
区块链
软件工程小施同学
区块链、DevOps、小程序、软件工程
展开
-
DID、DID文档、VC、VP分别是什么 有什么关系
DID提供了去中心化身份的唯一标识。DID 文档是与该 DID 相关的结构化信息,包含公钥、服务端点等元数据,用于支持身份验证和信息交换。VC提供完整的、可信的身份或属性声明,包含详细信息。VP则是从 VC 提取的、针对特定需求的简化声明,用于验证而不暴露过多信息。VC(验证凭证)和 VP(验证声明)的生成通常是依赖于 DID(去中心化身份)的。DID 是基础:VC 和 VP 的生成过程都依赖于 DID。DID 提供了去中心化身份体系的基础,使得 VC 和 VP 的颁发和验证变得可靠且安全。工作流。原创 2024-08-12 09:49:59 · 2862 阅读 · 0 评论 -
智能合约漏洞类型
Are We There Yet? Unraveling the State-of-the-Art Smart Contract Fuzzers | Proceedings of the IEEE/ACM 46th International Conference on Software Engineering原创 2024-06-12 22:41:14 · 615 阅读 · 0 评论 -
权利压迫攻击(Grinding Attack)是什么
权利压迫攻击(Grinding Attack)权利压迫攻击是指恶意节点通过影响出块节点的选举过程,加大自己被选为出块节点的概率。在基于 PoS、PoSpace 的共识协议中,随机性来自于链本身的原始数据。恶意节点在出块时,可以通过尝试生成不同的区块以找到对自己有利的随机数,增大自己后续选为出块节点的可能性。可以通过减少采样频率的方法降低权利压迫攻击的影响,比如每隔 10 个区块采样一次,10 个随机数由采用值不断 Hash 生成,这样恶意节点仅能影响其中一个随机数的生成。原创 2024-04-28 22:17:50 · 337 阅读 · 1 评论 -
开源的区块链系统/技术 总结
FISCO BCOS 2.0 技术文档 — FISCO BCOS 2.0 v2.9.0 文档2. ChainMaker(长安链)文档导航 — chainmaker-docs v2.3.2 documentation1. 环境部署 — XuperChain 官方文档 5.3 文档5. CITA基于一种面向企业级用户的商用区块链系统CITA介绍-电子发烧友网。原创 2024-04-21 20:25:31 · 2106 阅读 · 0 评论 -
开源区块链系统/技术 总结(欢迎补充,最新)
CITA ( Cryptape Inter-enterprise Trust Automation )是秘猿的主要产品,是一个面向企业级用户的智能合约平台。CITA以企业用户的部署需要和应用场景为设计前提,以高可靠性、高性能、高扩展性以及未来适应性为设计目标,由秘猿具有多年底层实际开发经验的团队精心实现,能够灵活地贴合各类应用场景,提供生产级的系统支持。CITA的当前版本是0.8,同时已经完整开源,在github上可以获取到最新的开发版本。比特币是一个创新的支付网络,也是一种新型货币。原创 2024-04-08 11:22:51 · 2114 阅读 · 1 评论 -
比特币 P2PKH、P2SH
区块链重要基础知识7-1——标准脚本P2PKH、P2SH-优快云博客 https://www.cnblogs.com/itlgl/p/10419325.html原创 2024-02-16 11:34:55 · 1006 阅读 · 1 评论 -
Hyperledger fabric 并发控制机制 MVCC
fabric的交易处理过程大致可以分为三个过程,1、背书,交易的模拟执行,生成读写集;2、排序,对交易的顺序达成共识,生成区块;3、验证存储,验证区块,存储到账本;今天讨论一些读写集和MVCC这种方式优缺点,首先看一下优点,1、由于背书阶段分散到不同peer节点,所以该阶段可以并行进行,这意味交易读写集生成的效率也是大幅度提升了;2、交易的模拟执行,生成读写集,可以说为后续的验证阶段减少了工作量,只需要验证几个k/v值即可,而其他一些区块链验证阶段,可能就是交易模拟执行,而且还是串行的;转载 2024-01-30 20:12:19 · 255 阅读 · 1 评论 -
NFT和数字藏品的区别
来源:德勤-Web3.0模式分析及中国应用创新探索。原创 2023-03-28 11:02:44 · 305 阅读 · 0 评论 -
区块链DAPP开发 智能合约开发工具IDE有哪些
ChainIDE不仅支持大多数主流可编程区块链,如Ethereum, BNB Chain, Aptos等, 还支持包括Ant,Chain33和Fisco Bcos等联盟链。ChainIDE提供调试(debug)、测试(testing)、部署(deploy)一站式服务,不需要安装特殊工具,所有开发工作均可以在线点击完成。ChainIDE提供云端编译功能,无需繁琐的安装设置,加速开发迭代速度。Vscode+插件(solidity +原创 2023-03-17 14:51:00 · 397 阅读 · 0 评论 -
区块链DAPP开发 以太坊智能合约框架有哪些
Truffle 是一个在以太坊进行 DApp 开发的世界级开发环境、测试框架。它可以帮助开发人员管理和自动化构建智能合约和dApps过程中固有的重复性任务。可管理多个不同的以太坊网络,可部署到任意数量的公共主网和私有网络。Hardhat是一个编译、部署、测试和调试以太坊应用的开发环境。Hardhat内置了Hardhat网络,这是一个专为开发设计的。内置智能合约编译,链接,部署和二进制(文件)管理。可快速开发自动化智能合约测试框架。可脚本化、可扩展的部署和迁移框架。和交易失败时的明确错误信息提示等。原创 2023-03-16 21:18:50 · 1539 阅读 · 0 评论 -
跨链桥——原子交换(Atomic Swaps),哈希时间锁(HTLC) 原理介绍
假设 Bob 将他的BTC放入邮箱“A”,但之后再也没有收到 Alice 的消息,或者 Alice 不输入她的密码,Bob 就无法获得他想要的比特币现金,因此,Bob 需要一种方法来取回他原来的比特币。如果邮箱“B”的退款时间较短,Alice 可以等自己的时间锁到期后,从邮箱“B”退还自己的 BTC Cash,然后将密码输入比特币邮箱“A”并取走 Bob 发送的 BTC。哈希锁需要正确的密码,一旦输入密码后,全世界都可以看到它,就像邮箱柜打开后,所有人都可以看到邮箱,也可以尝试寻找自己的邮箱。转载 2023-03-07 17:38:29 · 1707 阅读 · 0 评论 -
比特币 事务ID txID transaction hash怎么计算
32 bytes。转载 2023-02-17 00:37:26 · 518 阅读 · 0 评论 -
Dapp 统计网站
dapp.com,原创 2022-11-03 14:28:34 · 296 阅读 · 0 评论 -
区块链的设计模式 blockchain SMR BCML DML
联盟链(Hyperledger Fabric)原创 2022-08-22 09:30:59 · 1800 阅读 · 0 评论 -
区块链 技术 基本概念
包括了数据的存储结构、存储方式等,区块链作为 节点共享的数据账本,任何分布式节点都可以将一段时间内接收 的交易数据记录到区块中,并将该区块添加到区块链中,形成新 的区块链。:主要作用是负责将区块链系统的业务逻辑以代码的 形式实现、编译并部署,完成既定规则的条件触发和自动执行, 最大限度的减少人工干预;:指使区块链分布式账本状态改变的一次操作,如添加一条记录或者是一笔在两个账户之间的转账操 作。:主要作用是使用共识机制,使各节点在去中心化的 区块链网络中能够快速达成一致,维护共用的账本;...原创 2022-08-14 15:08:32 · 3201 阅读 · 0 评论 -
区块链 卷叠(rollups)是什么 和侧链区别
他们将多个事务卷叠到单个大事务中,然后再发送回基础层进行处理。这种方法大大降低了 gas 费,以及处理交易所需的时间。目前有两种不同的 roll-up实现。转载 2022-08-11 20:20:15 · 578 阅读 · 0 评论 -
PoA共识流程
PoA共识(Proof of Activity)也称为活动证明,其结合了PoW工作量证明与PoS权益证明的特点并进行了相应扩展,PoA共识具有更为复杂的记账节点选取,同时有更为公平的奖励机制。PoA活动证明,主要的优势是利用公平的激励措施保证节点保持在线状态,调动节点积极性,线上矿工即使不挖矿也有一定的概率获取收益。大大提高了全网维护质量。...转载 2022-08-10 22:51:54 · 369 阅读 · 0 评论 -
布比并行快速的多链分片技术特性及实现原理 | 商用区块链BubiChain详解(三)
Bubby区块链的多链分段技术是一种“两层扩展技术”,可以从一个主链平滑地扩展多个子链,每个子链负责部分计算和存储服务,即链的数量可以随着业务量和数据的增加而增加。布比多链包括两种类型的链,一种是主链,负责子链验证节点的选择、子链块发起者的选择、子链状态的存储、恶意行为的惩罚等;在主链确定提交的块数据无效后,取消后续块确认的过程开始,并且在最后一个安全块头位置确认子链的块头,直到正确的块信息被重新提交,从而确保子链的健康运行。正确的验证表明挑战是成功的,然后这个子链的验证节点余量被惩罚,挑战者被奖励。...转载 2022-08-07 22:10:25 · 409 阅读 · 0 评论 -
可验证随机函数 VRF
可验证随机函数[30](VerifiableRandomFunctions,VRF)《基于分片技术的区块链可扩展性研究》原创 2022-07-24 20:50:12 · 921 阅读 · 0 评论 -
区块链 扩容方案 总结
《联盟链可扩展共识服务技术研究》原创 2022-07-05 16:50:51 · 968 阅读 · 0 评论 -
跨分片方案 总结
《联盟链场景下区块链的分片技术研究与系统实现》原创 2022-07-05 16:28:38 · 865 阅读 · 0 评论 -
京东 区块链 JDChain
源码地址https://gitee.com/jdchain/jdchainhttps://gitee.com/jdchain/jdchain文档地址JD ChainDescriptionhttps://blockchain-jd-com.github.io/#/原创 2022-07-05 16:03:39 · 1209 阅读 · 0 评论 -
区块链共识机制 和 经典分布式共识机制
共识机制作为区块链的核心技术,决定了参与节点以何种方式对某些特定的数据 达成一致,关系到区块链的安全性、可扩展性和去中心化程度等许多重要特性。共识设计的 优劣是区块链自治能否进入良性循环的关键。共识机制可以分为区块链共识机制和经典分 布式共识机制两大类。现有的区块链共识机制虽然实现了非授权和最高程度的去中心化, 但其为了满足区块链系统的安全性,普遍存在性能低下的问题。以目前广泛应用的公链为 例,比特币的TPS(Transactions Per Second,每秒处理交易个数)不高于7,以太坊的TPS不 高于原创 2022-07-04 22:31:28 · 715 阅读 · 0 评论 -
区块链 存储可扩展方法 链上链下
区块链网络本质上是一个P2P网络,区块在矿工节点计算出正确的nonce值后,由矿工节点广播至整个区块链网络,其余节点收到区块验证通过后将新区块链接至自己存储的区块链之后。区块链系统通过高冗余存储机制保证区块链数据安全,现在或未来都将可能遇到存储可扩展性问题。扩容方法链下扩容链下存储,如下图所示,区块体中数据内容从原区块体转移到链下存储系统,区块体中仅存储指向这些数据的“指针”和其他非数据信息,以解决区块链存储可扩展性问题。1基于DHT的链下存储基于DHT的链下存储,如下图所示,原始数据经SHA-256计算后转载 2022-06-09 10:06:07 · 2884 阅读 · 0 评论 -
区块链 攻击类型 汇总
基于对等网络(P2P)的攻击1、日蚀攻击(Eclipse attack)- 一个节点将选择“x”个节点作为访问区块链的基础,该节点从这“x”个节点获取区块链的数据。如果攻击者可以使得此节点选择的“x”个节点都为攻击者可控制的节点,就可以使得被攻击节点处在一个“孤立”的状态。被攻击节点将从主网中被隔离出来,完全由攻击者控制。如下图所示:图一2、女巫攻击- 这里的“女巫”并不是指拥有魔法的女人,而是出自一部美国电影《Sybil》,剧中的主人公拥有16重人格,扮演着16个不同的角色。而女巫转载 2022-05-29 17:38:33 · 2305 阅读 · 0 评论 -
智能合约开发IDE
Chainidechainide原创 2022-03-26 21:52:14 · 739 阅读 · 0 评论 -
“十四五”国家重点研发计划“区块链”重点专项 2022年
一、报告名称“十四五”国家重点研发计划“区块链”重点专项2022年度项目申报指南(征求意见稿)原创 2022-03-12 12:57:45 · 4485 阅读 · 2 评论 -
区块链 分片 架构示例图 shard
1. 先将区块链节点分组成不同的committee2. 不同的commitee使用自己的共识处理完全不相关的一组交易,生成一个shard3. 这些shard通过共识生成一个最终区块,该区块增加到根链原创 2022-02-03 10:08:16 · 2559 阅读 · 0 评论 -
区块链 用户身份权限模式 方案
传统的中心化信息系统中,经常采用用户名或者手机号来标识用户,而区块链系统中,目前主要有以下几种用户标识方法:1. 数字证书;2. 公钥/地址;3. 分布式数字身份(DID)。长安链ChainMaker基于公钥用户标识的身份模式介绍...原创 2022-01-08 22:06:00 · 2516 阅读 · 1 评论 -
多方安全计算、联邦学习、可信计算 对比区别
原创 2022-01-02 09:12:01 · 2295 阅读 · 0 评论 -
可信执行环境 TEE分类
原创 2021-12-25 15:44:54 · 936 阅读 · 0 评论 -
区块链 链上扩容 链下扩容 Layer-2扩容
链上扩容,也常被称为layer-1扩容。直接修改区块链的基础规则,包括区块大小、共识机制等。链下扩容,也常被称为Layer-2扩容方案。不直接改动区块链本身的规则(区块大小、共识机制等),而是在其之上再架设一层来做具体的活,只将必要信息、或需要共识参与(如数据出错、发生纠纷时)时才与区块链进行信息交互和传播。因为扩容本质上没有发生在区块链上,因此这类方案被直观地称为链下扩容。链下扩容方案中,大量的事务通常只在参与节点间直接交易,不会进行全网传播,效率直接取决于节点间的网络性能,显原创 2021-12-15 21:26:38 · 3068 阅读 · 0 评论 -
零知识证明四——Fiat-Shamir,三分钟零知识证明入门
看了一些密码学的书籍,都是老外的,才发现歪果仁还真是喜欢alice和bob,这二位霸占了密码学的故事的主角。今天我们也邀请二位来参与我们的故事。今天介绍的是比较简单的零知识证明,交互式零知识证明——Fiat-Shamir,不过这就是为了把大家领上道,实际应用是比这个要负责的;Fiat-Shamir要进行Fiat-Shamir,首先进行准备工作,由可信第三方,随机选择两个大的素数p和q,计算n = p*q的值(n的值是公开的,p和q的值要保密)。Alice选择s属于(1~n-1),...转载 2021-12-08 22:46:13 · 1202 阅读 · 0 评论 -
不经意传输算法 效果
不经意传输算法能实现的具体隐私效果是:数据方无法得知查询方的查询索引,即:查询方查询索引隐私; 除了所查索引的消息外,查询方无法得知数据方数据目录中的其他消息,即:数据方数据隐私。WeDPR-Lab是什么 — WeDPR-Lab-Doc v1.5.0 文档...原创 2021-12-07 11:18:13 · 286 阅读 · 0 评论 -
硬件可信计算环境 计算困难性理论 对比
硬件可信计算环境利用CPU等计算硬件为需要隐私保护的数据隔离出一个受保护的计算环境。数据以密文形式传入,在隔离环境内部完成计算后,再以密文形式返回。主流的国内外芯片 提供商均提供了类似功能,当前广泛使用的是Intel SGX环境。随着隐私保护迫切商业化的需求 出现,Intel SGX自身的安全性也受到越来越多的关注。在国际安全漏洞CVE信息库中,关于Intel SGX的漏洞记录只有10条,但仅在2019年中,就新增了6条记录,呈现高速增长态势,其中新增3 条记录描述了如何突破Intel SGX安全隔离,原创 2021-12-07 10:14:32 · 3685 阅读 · 0 评论 -
用户密钥管理方案 密钥托管 授权托管
密钥托管:密钥是所有基于密码学理论构建的隐私保护方案中最为关键的数据。谁掌握了密 钥,谁就掌握了对应数据的实际控制权,所以密钥也是最有价值的数据。如果平台服务商提供全 权托管服务,用户在使用隐私保护方案的过程中,自始至终都没有使用自己的密钥,对应隐私数 据使用实际并不受用户控制。真实的控制权在平台服务商手中,最终实现的隐私保护效果和未 曾部署任何隐私保护方案的信息系统没有本质差别。授权托管:授权操作是数据属主的关键权益之一。隐私数据的采集、分享、使用、存储、遗忘等 过程中,如果全程用户无感自动化原创 2021-12-07 10:13:13 · 3571 阅读 · 0 评论 -
安全多方计算 同态密文计算 零知识证明 是什么、对比、优缺点
基于计算困难性理论的安全多方计算可以进一步细分为基于混淆电路的方案或者基于秘密分享的方案。基于混淆电路的方案将所需计算的函数表达成一个巨型的布尔电路,例如,目前表达一次 SHA-256 计算至少需要使用 13 万个布尔门。尽管学术界已经提供了大量优化方案,通用 电路转化的过程依旧很复杂。由于需要使用不经意传输技术来安全地提供电路输入,即便 在有硬件加速的条件下,这类方案的处理吞吐量和计算效率依旧很低。基于秘密分享的方案采用了数据分片的设计理念,将每一份数据按照计算参与方的总数分 成多个分片,运算直接原创 2021-12-07 10:02:09 · 1583 阅读 · 0 评论 -
区块链 数据读权限 设计方案
那么我们还有什么方法,在兼顾共享、透明、开放的同时,适当地控制数据可见性呢?第一个思路是与链外治理结合,约定责权利边界。我在合约、接口层面做好权限设计和实现,保证在我的业务系统里不泄露数据,我的区块链应用层、展示界面、报表、日志、数据库等环节都不会被越权访问,消除我内部操作风险。至于别人的节点,我管不着,那是他们的责任,谁泄露滥用数据,就重罚谁(取证、举证其实挺难的)。这种逻辑其实有点“各扫门前雪”的意思,在这种模式下,我的敏感数据还是不能上链给到别人。第二个思路是引入密码学。这原创 2021-12-07 09:15:08 · 816 阅读 · 0 评论 -
zk-snark 时延
zk-SNARK的优点:1.通用库,可以解很多零知识证明问题2.验证证明性能较高(300tps)zk-SNARK的不足:1.底层模型不容易理解,用户需要根据具体的零知识证明问题,在上层构建自己的业务模型,这块开发的工作量较大。2.生成每笔交易时延较长(57s)区块链交易隐私如何保证?华为零知识证明技术实战解析-云社区-华为云...原创 2021-12-06 16:11:50 · 427 阅读 · 0 评论 -
同质化代币和非同质化代币 区别对比
解析——什么是ERC-1155 - 知乎原创 2021-12-05 22:15:34 · 2323 阅读 · 0 评论