导航:首页 > 以太莱特 > 以太坊不同节点通信

以太坊不同节点通信

发布时间:2024-06-11 07:33:58

以太坊源码分析--p2p节点发现

节点发现功能主要涉及 Server Table udp 这几个数据结构,它们有独自的事件响应循环,节点发现功能便是它们互相协作完成的。其中,每个以太坊客户端启动后都会在本地运行一个 Server ,并将网络拓扑中相邻的节点视为 Node ,而 Table Node 的容器, udp 则是负责维持底层的连接。下面重点描述它们中重要的字段和事件循环处理的关键部分。

PrivateKey - 本节点的私钥,用于与其他节点建立时的握手协商
Protocols - 支持的所有上层协议
StaticNodes - 预设的静态 Peer ,节点启动时会首先去向它们发起连接,建立邻居关系
newTransport - 下层传输层实现,定义握手过程中的数据加密解密方式,默认的传输层实现是用 newRLPX() 创建的 rlpx ,这不是本文的重点
ntab - 典型实现是 Table ,所有 peer Node 的形式存放在 Table
ourHandshake - 与其他节点建立连接时的握手信息,包含本地节点的版本号以及支持的上层协议
addpeer - 连接握手完成后,连接过程通过这个通道通知 Server

Server 的监听循环,启动底层监听socket,当收到连接请求时,Accept后调用 setupConn() 开始连接建立过程

Server的主要事件处理和功能实现循环

Node 唯一表示网络上的一个节点

IP - IP地址
UDP/TCP - 连接使用的UDP/TCP端口号
ID - 以太坊网络中唯一标识一个节点,本质上是一个椭圆曲线公钥(PublicKey),与 Server 的 PrivateKey 对应。一个节点的IP地址不一定是固定的,但ID是唯一的。
sha - 用于节点间的距离计算

Table 主要用来管理与本节点与其他节点的连接的建立更新删除

bucket - 所有 peer 按与本节点的距离远近放在不同的桶(bucket)中,详见之后的 节点维护
refreshReq - 更新 Table 请求通道

Table 的主要事件循环,主要负责控制 refresh revalidate 过程。
refresh.C - 定时(30s)启动Peer刷新过程的定时器
refreshReq - 接收其他线程投递到 Table 的 刷新Peer连接 的通知,当收到该通知时启动更新,详见之后的 更新邻居关系
revalidate.C - 定时重新检查以连接节点的有效性的定时器,详见之后的 探活检测

udp 负责节点间通信的底层消息控制,是 Table 运行的 Kademlia 协议的底层组件

conn - 底层监听端口的连接
addpending - udp 用来接收 pending 的channel。使用场景为:当我们向其他节点发送数据包后(packet)后可能会期待收到它的回复,pending用来记录一次这种还没有到来的回复。举个例子,当我们发送ping包时,总是期待对方回复pong包。这时就可以将构造一个pending结构,其中包含期待接收的pong包的信息以及对应的callback函数,将这个pengding投递到udp的这个channel。 udp 在收到匹配的pong后,执行预设的callback。
gotreply - udp 用来接收其他节点回复的通道,配合上面的addpending,收到回复后,遍历已有的pending链表,看是否有匹配的pending。
Table - 和 Server 中的ntab是同一个 Table

udp 的处理循环,负责控制消息的向上递交和收发控制

udp 的底层接受数据包循环,负责接收其他节点的 packet

以太坊使用 Kademlia 分布式路由存储协议来进行网络拓扑维护,了解该协议建议先阅读 易懂分布式 。更权威的资料可以查看 wiki 。总的来说该协议:

源码中由 Table 结构保存所有 bucket bucket 结构如下

节点可以在 entries replacements 互相转化,一个 entries 节点如果 Validate 失败,那么它会被原本将一个原本在 replacements 数组的节点替换。

有效性检测就是利用 ping 消息进行探活操作。 Table.loop() 启动了一个定时器(0~10s),定期随机选择一个bucket,向其 entries 中末尾的节点发送 ping 消息,如果对方回应了 pong ,则探活成功。

Table.loop() 会定期(定时器超时)或不定期(收到refreshReq)地进行更新邻居关系(发现新邻居),两者都调用 doRefresh() 方法,该方法对在网络上查找离自身和三个随机节点最近的若干个节点。

Table 的 lookup() 方法用来实现节点查找目标节点,它的实现就是 Kademlia 协议,通过节点间的接力,一步一步接近目标。

当一个节点启动后,它会首先向配置的静态节点发起连接,发起连接的过程称为 Dial ,源码中通过创建 dialTask 跟踪这个过程

dialTask表示一次向其他节点主动发起连接的任务

在 Server 启动时,会调用 newDialState() 根据预配置的 StaticNodes 初始化一批 dialTask , 并在 Server.run() 方法中,启动这些这些任务。

Dial 过程需要知道目标节点( dest )的IP地址,如果不知道的话,就要先使用 recolve() 解析出目标的IP地址,怎么解析?就是先要用借助 Kademlia 协议在网络中查找目标节点。

当得到目标节点的IP后,下一步便是建立连接,这是通过 dialTask.dial() 建立连接

连接建立的握手过程分为两个阶段,在在 SetupConn() 中实现
第一阶段为 ECDH密钥建立 :

第二阶段为协议握手,互相交换支持的上层协议

如果两次握手都通过,dialTask将向 Server 的 addpeer 通道发送 peer 的信息

⑵ 以太坊硬分叉是什么

硬分叉是一种不支持向后兼容的软件升级方式。通常,这些情况发生在节点以与旧节点的规则冲突的方式添加新规则时。新节点只能与运行新版本的软件节点进行交互。结果,区块链发生了分裂,生产出两个单独的网络:一个按照旧规则运行,一个则按照新规则运行。节点在升级后变为蓝色。之前的黄色节点拒绝蓝色节点的连入,而蓝色的节点之间可以相互连接。因此,现在有两个网络并行运行。他们将继续产生区块和交易,但不再在同一区块链上工作。在区块链网络达到分叉区块之前,所有节点都具有相同的区块链(并且历史记录仍然存在),但是这之后它们将具有不同的区块和交易。由于存在相同的历史记录,因此如果您在分叉之前持有代币,那么您将在这两个网络上同时获得代币。假设在600,000区块高度发生分叉时,您手里有5 BTC。您可以选择在区块高度到达600,001时,在原始区块链上将这5个代币花费掉,但是在新产生的区块链上并不会记录这笔在600,001区块高度的消费。假设加密方式没有发生变化,那么在新的分叉网络上您的私钥中仍然会存在这5个代币。 以太坊硬分叉的一个案例是2016 年 6 月 17 日,the DAO 合约上出现漏洞并被攻击者乘虚而入,导致约三百六十万 ETH 被盗取。根据该合约的设计,这些资金需要被冻结 28 天才能成功被转移。如果没有采取任何措施的话,黑客会拥有 ETH 总额的 4.4%。为解决这个问题,备受争议的 EIP 779 被提出来,其目的在于修改攻击者的锁定合约。如此一来,ETH 持有者便可以从 the DAO 合约上提出其 ETH。7 月 20 日,以太坊大部分成员支持实行硬分叉,然而少数社区成员持反对意见,并决定实行硬分叉,分叉后的原链改名为以太坊经典 (Ethereum Classic)。

⑶ 浠ュお鍧婃妧鏈绯诲垪-浠ュお鍧婂叡璇嗘満鍒

涓銆佷互澶鍧婃妧鏈绯诲垪-浠ュお鍧婂叡璇嗘満鍒

鍖哄潡閾剧殑鐗圭偣涔嬩竴鏄鍘讳腑蹇冨寲銆備篃灏辨槸鑺傜偣浼氬垎甯冨湪鍚勪釜鍦版柟缁勬垚鍒嗗竷寮忕郴缁熴傚悇涓鑺傜偣闇瑕佸1涓闂棰樿揪鎴愪竴鑷达紝鐞嗘兂鎯呭喌涓嬶紝鍙闇瑕佸悓姝ョ姸鎬佸嵆鍙銆

                                

濡備笂鍥炬墍绀 B鑺傜偣灏哸=1=> a=2鐨勭姸鎬佸悓姝ョ粰? ACDE鍥涗釜鑺傜偣锛岃繖鏃剁郴缁熶腑鐘舵佸彉涓篴=2, 浣嗗傛灉鍏朵腑鏈夋伓鎰忚妭鐐 AE 鏀跺埌閫氱煡鍚庢妸a=1=>a=3淇鏀逛负閿欒鐨勮妭鐐癸紝杩欎釜鏃跺欏ぇ瀹剁殑鐘舵佸氨涓嶄竴鑷翠簡锛屾ゆ椂闇瑕佸叡璇嗘満鍒朵娇绯荤粺涓寰楀埌1涓鍞涓姝g‘鐨勭姸鎬併

濡備笂闈㈣村埌鍒嗗竷寮忕郴缁熷瓨鍦ㄦ伓鎰忚妭鐐瑰艰嚧绯荤粺涓鐘舵佷笉涓鑷寸殑鎯呭喌鏈1涓姣旇緝钁楀悕鐨勮櫄鎷熼棶棰-鎷滃崰搴灏嗗啗闂棰樸

鎷滃崰搴灏嗗啗闂棰樻槸鎸囷紝N涓灏嗗啗鍘绘敾鎵撲竴搴у煄鍫★紝濡傛灉澶т簬涓瀹氭暟閲忕殑灏嗗啗鍚屾椂杩涙敾鍒欏彲浠ユ敾鎵撴垚鍔燂紝濡傛灉灏忎簬鍒欒繘鏀诲け璐ャ傚皢鍐涗腑鍙鑳藉瓨鍦ㄥ彌寰掋

                                

杩欎釜鏃跺欐湁2绉嶆儏鍐

1.濡傛灉2涓鍙涘緬閮藉湪BCDE涓锛岄偅涔堝叡璇嗙畻娉曢渶瑕佽╁叾浣2涓灏嗗啗鍚浠嶢鐨勬g‘鍐崇瓥杩涙敾鍩庡牎銆

2.濡傛灉A鏄1涓鍙涘緬锛屽叡璇嗙畻娉曢渶瑕佽〣CDE涓鍓╀綑鐨3涓蹇犺瘹灏嗗啗淇濇寔涓鑷淬

杩欎釜闂棰樻湁寰堝氱嶈В娉曪紝澶у舵湁鍏磋叮鍙浠ヨ嚜琛屾煡闃(鎺ㄨ崘瀛︿範PBFT)锛屾垜浠閲嶇偣鏉ョ湅鐪嬩互澶鍧婁腑鐩鍓嶆e湪浣跨敤鐨凬akamoto?鍏辫瘑鍜屽皢瑕佷娇鐢ㄧ殑?Casper Friendly Finality Gadget鍏辫瘑鏄濡備綍瑙e喅鎷滃崰搴灏嗗啗闂棰樼殑銆

璇村埌Nakamoto鍏辫瘑鍜孋asper Friendly Finality Gadget鍏辫瘑鍙鑳藉ぇ瀹朵笉澶鐔熸倝锛屼絾浠栦滑鐨勯儴鍒嗙粍鎴愬簲璇ラ兘姣旇緝鐔熸倝-POW(宸ヤ綔閲忚瘉鏄)鍜孭OS(鏉冪泭璇佹槑)銆

POW鎴朠OS绉颁箣涓篠ybil鎶楁ф満鍒讹紝涓轰粈涔堥渶瑕丼ybil鎶楁ф満鍒跺憿锛屽垰鍒氭垜浠璇村埌鎷滃崰搴灏嗗啗闂棰橈紝搴旇ュ緢瀹规槗鐪嬪嚭鎭舵剰鑺傜偣瓒婂氾紝杈炬垚姝g‘鍏辫瘑鐨勯毦搴︿篃灏辫秺澶э紝Sybil鏀诲嚮灏辨槸鎸1涓鏀诲嚮鑰呭彲浠ヤ吉瑁呭嚭澶ч噺鑺傜偣鏉ヨ繘琛屾敾鍑伙紝Sybil鎶楁ф槸鎸囨姷寰¤繖绉嶆敾鍑昏兘鍔涖

POW閫氳繃璁╃熆宸ユ垨楠岃瘉鑰呮姇鍏ョ畻鍔涳紝POS閫氳繃璁╅獙璇佽呰川鎶间互澶鍧婏紝濡傛灉鏀诲嚮鑰呰佷吉瑁呭氫釜鑺傜偣鏀诲嚮鍒欏繀灏嗘姇鍏ュぇ閲忕殑绠楀姏鎴栬祫浜э紝浼氬艰嚧鏀诲嚮鎴愭湰楂樹簬鏀剁泭銆傚湪浠ュお鍧婁腑淇濋殰鐨勫畨鍏ㄦф槸闄ら潪鏀诲嚮鑰呮嬁鍒版暣涓绯荤粺51%绠楀姏鎴栬祫浜у惁鍒欎笉鍙鑳借繘鏀绘垚鍔熴

鍦ㄨВ鍐冲畬Sybil鏀诲嚮鍚庯紝閫氳繃閫夊彇绯荤粺涓鐨勬渶闀块摼浣滀负澶у惰揪鎴愬叡璇嗙殑閾俱

寰堝氫汉骞虫椂涓轰簡绠鍖栧皢pow鍜宲os璁や负鏄鍏辫瘑鏈哄埗锛岃繖涓嶅熷噯纭锛屼絾涔熻存槑浜嗗叾閲嶈佷綔鐢锛屾垜浠鎺ヤ笅鏉ュ垎鏋恜ow鍜宲os銆

閫氳繃hash涓嶅彲閫嗙殑鐗规э紝瑕佹眰鍚勪釜鐭垮伐涓嶅仠鍦拌$畻鍑烘煇涓鍊肩殑hash绗﹀悎鏌愪竴鐗瑰緛锛屾瘮濡傚墠澶氬皯浣嶆槸000000锛岀敱浜庤繖涓杩囩▼鍙鑳戒緷璧栦笉鍋滅殑璇曢敊璁$畻hash,鎵浠ユ槸宸ヤ綔閲忚瘉鏄庛傝$畻瀹屾垚鍚庡叾浠栬妭鐐归獙璇佺殑鍊肩﹀悎hash鐗瑰緛闈炲父瀹规槗楠岃瘉銆傞獙璇侀氳繃鍒欐垚涓烘垚涓哄悎娉曞尯鍧(涓嶄竴瀹氭槸鍏辫瘑鍖哄潡锛岄渶瑕佸湪鏈闀块摼涓)銆

浠ュお鍧婁腑鐨勬寲鐭跨畻娉曠敤鍒2涓鏁版嵁闆嗭紝1涓灏忔暟鎹闆哻ache,1涓澶ф暟鎹闆咲AG銆傝繖2涓鏁版嵁闅忕潃鍖哄潡閾句腑鍖哄潡澧炲氭參鎱㈠彉澶э紝鍒濆嬪ぇ灏廲ache涓16M DAG涓1G銆

鎴戜滑鍏堟潵鐪嬭繖2涓鏁版嵁闆嗙殑鐢熸垚杩囩▼

                                

cache鐢熸垚瑙勫垯涓烘湁1涓绉嶅瓙闅忔満鏁皊eed锛宑ache涓绗1涓鍏冪礌瀵箂eed鍙杊ash锛屽悗闈㈡暟缁勪腑姣忎釜鍏冪礌閮芥槸鍓1涓鍏冪礌鍙杊ash鑾峰緱銆

DAG鐢熸垚瑙勫垯涓?鎵惧埌cache涓瀵瑰簲鐨勫厓绱犲悗?鏍规嵁鍏冪礌涓鐨勫艰$畻鍑轰笅娆¤佸绘壘鐨勪笅鏍囷紝寰鐜256娆″悗鑾峰緱cache涓鏈缁堥渶瑕佺殑鍏冪礌鍊艰繘琛宧ash璁$畻寰楀埌DAG涓鍏冪礌鐨勫笺

鐒跺悗鎴戜滑鍐嶇湅鐪嬬熆宸ュ備綍杩涜屾寲鐭夸互鍙婅交鑺傜偣濡備綍楠岃瘉

                                

鐭垮伐鎸栫熆鐨勮繃绋嬩负锛岄夋嫨Nonce鍊兼槧灏勫埌DAG涓鐨1涓猧tem锛岄氳繃item涓鐨勫艰$畻鍑轰笅娆¤佹壘鐨勪笅鏍囷紝寰鐜64娆★紝寰楀埌鏈缁坕tem锛屽皢item涓鐨勫糷ash璁$畻寰楀埌缁撴灉锛岀粨鏋滃拰target姣旇緝锛岀﹀悎鏉′欢

鍒欒瘉鏄庢寲鍒板尯鍧楋紝濡傛灉涓嶇﹀悎鍒欐洿鎹nonce缁х画鎸栫熆銆傜熆宸ュ湪鎸栫熆杩囩▼涓闇瑕佸皢1G鐨凞AG璇诲彇鍒板唴瀛樹腑銆

                                

杞昏妭鐐归獙璇佽繃绋嬪拰鐭垮伐鎸栫熆杩囩▼鍩烘湰涓鑷达紝

灏嗗潡澶撮噷闈㈢殑Nonce鍊兼槧灏勫埌DAG涓鐨1涓猧tem锛岀劧鍚庨氳繃cache鏁扮粍璁$畻鍑鸿item鐨勫硷紝閫氳繃item涓鐨勫艰$畻鍑轰笅娆¤佹壘鐨勪笅鏍囷紝寰鐜64娆★紝寰楀埌鏈缁坕tem锛屽皢item涓鐨勫糷ash璁$畻寰楀埌缁撴灉锛岀粨鏋滃拰target姣旇緝锛岀﹀悎鏉′欢鍒欓獙璇侀氳繃銆傝交鑺傜偣鍦ㄩ獙璇佽繃绋嬩腑涓嶉渶瑕佸皢1G鐨凞AG璇诲彇鍒板唴瀛樹腑銆傛瘡娆$敤鍒癉AG鐨刬tem鍊奸兘浣跨敤cache杩涜岃$畻銆

浠ュお鍧婁负浠涔堥渶瑕佽繖2涓涓嶅悓澶у皬鐨勬暟缁勮繘琛岃緟鍔﹉ash杩愮畻鍛锛岀洿鎺ヨ繘琛宧ash杩愮畻浼氭湁浠涔堥棶棰橈紵

濡傛灉鍙鏄杩涜岄噸澶嶈$畻浼氬艰嚧鎸栫熆璁惧囦笓涓氬寲锛屽噺灏戝幓涓蹇冨寲绋嬪害銆傚洜涓烘垜浠鏃ュ父浣跨敤鐨勮$畻鏈哄唴瀛樺拰璁$畻鍔涙槸閮介渶瑕佺殑锛屽傛灉鎸栫熆鍙闇瑕乭ash杩愮畻锛屾寲鐭胯惧囧垯浼氳捐″湴鎷ユ湁瓒呴珮绠楀姏锛屼絾瀵瑰唴瀛樺彲浠ョ缉灏忓埌寰堝皬鐢氳嚦娌℃湁銆傛墍浠ユ垜浠閫夌敤1G鐨勫ぇ鍐呭瓨澧炲姞瀵瑰唴瀛樿块棶鐨勯戠巼锛屽炲姞鎸栫熆璁惧囧瑰唴瀛樿块棶闇姹傦紝浠庤屾洿鎺ヨ繎浜庢垜浠鏃ュ父浣跨敤鐨勮$畻鏈恒

鎴戜滑鐪嬬湅鍦∟akamoto鍏辫瘑鏄濡備綍瑙e喅鎷滃崰搴灏嗗啗闂棰樼殑銆傞栧厛鐪嬬湅鍖哄潡閾句腑鐨勬嫓鍗犲涵灏嗗啗闂棰樻槸浠涔堬紵

鍖哄潡閾句腑闇瑕佽揪鎴愪竴鑷寸殑鏄鍝鏉¢摼涓轰富閾撅紝铏界劧閲囩敤浜嗘渶闀块摼鍘熷垯锛屼絾鐢变簬鍒嗗弶闂棰橈紝杩樻槸浼氬甫鏉ユ嫓鍗犲涵灏嗗啗闂棰樸

                                

鏈鏉ヤ互澶鍧妏ow鐩鏍囨槸鎶垫姉51%浠ヤ笅鐨勬敾鍑伙紝浣嗗備笂鍥惧傛灉鎭舵剰鑺傜偣娌跨潃鑷宸辨寲鍑虹殑鍖哄潡涓嶆柇鎸栫熆锛岀敱浜庝富閾句笂鏈夊垎鍙夊瓨鍦锛屾伓鎰忚妭鐐逛笉闇瑕佽揪鍒51%绠楀姏灏卞彲浠ヨ秴杩囦富閾捐繘鑰屾垚涓烘柊鐨勪富閾撅紝涓烘や互澶鍧婁娇鐢ㄤ簡ghost鍗忚缁欎笂鍥句腑鐨凚1鍜孋1涔熷垎閰嶅嚭鍧楀栧姳锛屽敖蹇鍚堝苟鍒颁富閾句腑锛岃繖鏍蜂富閾鹃暱搴(鎸夌収鍚堝苟鍚庣殑鎬婚暱搴︾畻锛岄暱搴﹀彧鏄鎶借薄姒傚康锛屼互澶鍧婁腑鎸夌収鍖哄潡鏉冮噸绱鍔)杩樻槸澶т簬鎭舵剰鑺傜偣鑷宸辨寲鐭跨殑銆

缃戠粶涓鐨勭敤鎴烽氳繃璐ㄦ娂涓瀹氭暟閲忕殑浠ュお鍧婃垚涓洪獙璇佽呫傛瘡娆$郴缁熶粠杩欎簺楠岃瘉鑰呬粠闅忔満閫夋嫨鍑哄尯鍧楀垱寤鸿咃紝鍏朵綑楠岃瘉鑰呭幓楠岃瘉鍒涘缓鍑虹殑鍖哄潡鏄鍚﹀悎娉曘傞獙璇佽呬細鑾峰緱鍑哄潡濂栧姳锛屾病鏈夎閫変腑鐨勫尯鍧椾笉杩涜岄獙璇佸垯浼氳鎵i櫎涓瀹氳川鎶煎竵锛屽傛灉杩涜岄敊璇楠岃瘉鍒欎細琚鎵i櫎鍏ㄩ儴璐ㄦ娂甯併

                                

濡備笂鍥撅紝鏉冪泭璇佹槑鍦ㄦ瘡闅斾竴瀹氬尯鍧楃殑鍦版柟璁剧疆涓涓妫鏌ョ偣锛屽瑰墠闈㈢殑鍖哄潡杩涜岄獙璇侊紝2/3楠岃瘉鑰呴氳繃鍒欓獙璇侀氳繃锛岄獙璇侀氳繃鍒欒ュ尯鍧楁墍鍦ㄩ摼鎴愪负鏈闀垮悎娉曢摼(涓嶈兘琚鍥炴粴)銆

鎴戜滑绠鍖栧湴鍙鍒嗘瀽浜嗘潈鐩婅瘉鏄庢湰韬锛屽湪浠ュお鍧婁腑鏉冪泭璇佹槑杈冧负澶嶆潅鐨勭偣鍦ㄤ簬鍜屽垎鐗囨満鍒剁粨鍚堝湪涓璧锋椂鐨勮繍琛屾祦绋嬶紝杩欓儴鍒嗕細鍦ㄥ悗闈㈠崟鐙灏嗗垎鐗囨満鍒剁殑涓绡囨枃绔犱腑璇﹁堪銆

鏈绡囨枃绔犱富瑕佽ㄨ轰簡鍏辫瘑鏈哄埗鏄瑙e喅鍒嗗竷寮忕郴缁熶腑鐨勬嫓鍗犲涵灏嗗啗闂棰橈紝浠ュ強鍒嗘瀽浜嗕互澶鍧婁腑鐨勫叡璇嗘満鍒朵竴鑸鍖呮嫭鏈闀块摼閫夋嫨鍜屼竴绉峴ybil鎶楁ф満鍒(pow鎴杙os)銆傞噸鐐瑰垎鏋愪簡pow鍜宲os鐨勬祦绋嬩互鍙婅捐℃濇兂銆傚悗缁灏嗗紑濮嬮噸鐐硅ㄨ烘櫤鑳藉悎绾︾殑閮ㄥ垎銆

浜屻佷粈涔堟槸浠ュお鍧婄殑鍏辫瘑鏈哄埗锛

鍖哄潡閾炬妧鏈鐨勬牳蹇冧紭鍔夸箣涓锛屽氨鏄鑳藉熷湪鍐崇瓥鏉冮珮搴﹀垎鏁g殑鍘讳腑蹇冨寲绯荤粺涓锛屼娇寰楀悇鑺傜偣楂樻晥鍦伴拡瀵瑰尯鍧楁暟鎹鐨勬湁鏁堟у拰涓鑷存ц揪鎴愬叡璇嗐傜敱浜庣偣瀵圭偣缃戠粶涓嬪瓨鍦ㄨ緝楂樼殑缃戠粶寤惰繜锛屽悇涓鑺傜偣鎵瑙傚療鍒扮殑浜嬪姟鍏堝悗椤哄簭涓嶅彲鑳藉畬鍏ㄤ竴鑷淬傚洜姝ゅ尯鍧楅摼绯荤粺闇瑕佽捐′竴绉嶆満鍒讹紝瀵瑰湪宸涓嶅氭椂闂村唴鍙戠敓鐨勪簨鍔$殑鍏堝悗椤哄簭杩涜屽叡璇嗭紝杩欑嶅逛竴涓鏃堕棿绐楀彛鍐呯殑浜嬪姟鐨勫厛鍚庨『搴忚揪鎴愬叡璇嗙殑绠楁硶琚绉颁负鈥滃叡璇嗘満鍒垛濆叡璇嗘満鍒惰鐢ㄦ潵鍐冲畾鍖哄潡閾剧綉缁滀腑鐨勮拌处鑺傜偣锛屽苟瀵逛氦鏄撲俊鎭杩涜岀‘璁ゅ拰涓鑷存у悓姝ャ備互澶鍧婂叡璇嗘満鍒跺叡鏈夊洓涓闃舵碉紝鍗矲rontier锛堝墠娌匡級銆丠omestead锛堝跺洯锛夈丮etropolis锛堝ぇ閮戒細锛夈丼erenity锛堝畞闈欙級銆備互澶鍧婂墠涓変釜闃舵甸噰鐢ㄧ殑鏄疨OW鍏辫瘑鏈恒傜鍥涗釜闃舵靛皢閲囩敤鑷宸卞垱寤虹殑POS鏈哄埗锛屽悕涓篊asper鎶曟敞鍏辫瘑锛岃繖绉嶆満鍒跺炲姞浜嗘儵缃氭満鍒讹紝骞跺熀浜嶱OS鐨勬濇兂鍦ㄨ拌处鑺傜偣涓閫夊彇楠岃瘉浜恒侾OW鍗冲伐浣滈噺璇佹槑锛屾槸姣旂壒甯佺郴缁熶腑閲囩敤鐨勫叡璇嗘満鍒躲傦紙鏈鏂囦富瑕佽茶В浠ュお鍧婄殑鍏辫瘑鏈哄埗锛夎皥璧稢asper鎶曟敞鍏辫瘑锛岃佸厛璇碢OS銆侾OS鍗虫潈鐩婅瘉鏄庯紝涓昏佺壒鐐逛互鏉冪泭璇佹槑浠f浛宸ヤ綔閲忚瘉鏄庯紝鐢卞叿鏈夋渶楂樻潈鐩婄殑鑺傜偣瀹炵幇鏂板潡鍔犲叆鍜岃幏寰楁縺鍔辨敹鐩娿侾OS鍏辫瘑鏄涓鸿В鍐砅OW鍏辫瘑鏈哄埗鐨勮祫婧愭氮璐瑰拰瀹夊叏鎬х己闄疯屾彁鍑虹殑鏇夸唬鏂规堛傚畠鐨勬湰璐ㄦ槸閲囩敤鏉冪泭璇佹槑鏉ヤ唬鏇縋OW涓鐨勫熀浜庡搱甯岀畻鍔涚殑宸ヤ綔閲忚瘉鏄庯紝鏄鐢辩郴缁熶腑鍏锋湁鏈楂樻潈鐩婅岄潪鏈楂樼畻鍔涚殑鑺傜偣鑾峰緱鍖哄潡璁拌处鏉冦傛潈鐩婁綋鐜颁负鑺傜偣瀵圭壒瀹氭暟閲忚揣甯佺殑鎵鏈夋潈锛岀О涓哄竵榫勬垨甯佸ぉ鏁帮紙Coindays锛夈傚竵榫勬槸鐗瑰畾鏁伴噺鐨勫竵涓庡叾鏈鍚庝竴娆′氦鏄撶殑鏃堕棿闀垮害鐨勪箻绉锛屾瘡娆′氦鏄撻兘灏嗕細娑堣楁帀鐗瑰畾鏁伴噺鐨勫竵榫勩備緥濡傛煇浜哄湪涓绗斾氦鏄撲腑鏀跺埌10涓甯佸悗骞舵寔鏈10澶╋紝鍒欒幏寰100甯侀緞锛涜屽悗鍏惰姳鎺5涓甯佸悗鍒欐秷鑰楁帀50甯侀緞锛屾樉鐒堕噰鐢≒OS鍏辫瘑鏈哄埗鐨勭郴缁熷湪鐗瑰畾鏃堕棿鐐逛笂鐨勫竵榫勬绘暟鏄鏈夐檺鐨勶紝闀挎湡鎸佸竵鑰呮洿鍊惧悜浜庢嫢鏈夋洿澶氬竵榫勶紝鍥犳ゅ竵榫勫彲瑙嗕负鍏跺湪POS绯荤粺涓鐨勬潈鐩娿傛姇娉ㄥ叡璇嗘槸浠ュお鍧婁笅涓浠g殑鍏辫瘑鏈哄埗Casper锛堥奸┈灏忕簿鐏碉級寮曞叆鐨勪竴涓鍏ㄦ柊姒傚康锛屽睘浜嶱OS銆侰asper鐨勫叡璇嗘槸鎸夊尯鍧楄揪鎴愮殑锛岃屼笉鍍廝OS閭f牱鎸夐摼杈炬垚銆備负浜嗛槻姝㈤獙璇佷汉鍦ㄤ笉鍚岀殑涓栫晫涓鎻愪緵涓嶅悓鐨勬姇娉锛岃繕鏈変竴涓绠鍗曚弗鏍肩殑鏉℃撅細濡傛灉浣犱袱娆$殑鎶曟敞搴忓彿涓鏍凤紝鎴栬呰翠綘鎻愪氦浜嗕竴涓鏃犳硶璁〤asper渚濈収鍚堢害澶勭悊鐨勬姇娉锛屼綘灏嗗け鍘绘墍鏈変繚璇侀噾銆備粠杩欎竴鐐瑰彲浠ョ湅鍑猴紝Casper涓庝紶缁熺殑POS涓嶅悓鐨勬槸锛孋asper鏈夋儵缃氭満鍒讹紝杩欐牱闈炴硶鑺傜偣閫氳繃鎭舵剰鏀诲嚮缃戠粶涓嶄粎寰椾笉鍒颁氦鏄撹垂锛岃屼笖杩橀潰涓寸潃淇濊瘉閲戣娌℃敹鐨勯庨櫓銆侰asper鍗忚涓嬬殑楠岃瘉浜洪渶瑕佸畬鎴愬嚭鍧楀拰鎶曟敞涓や釜娲诲姩銆傚叿浣撳備笅锛氬嚭鍧楁槸涓涓鐙绔嬩簬鍏朵粬鎵鏈夋椂闂磋屽彂鐢熺殑杩囩▼锛岄獙璇佷汉鏀堕泦浜ゆ槗锛屽綋杞鍒颁粬浠鐨勫嚭鍧楁椂闂存椂锛屼粬浠灏卞埗閫犱竴涓鍖哄潡锛屽苟绛惧悕锛岀劧鍚庡彂閫佸埌缃戠粶涓娿傛姇娉ㄧ殑杩囩▼鏇翠负澶嶆潅涓浜涳紝鐩鍓岰asper榛樿ょ殑楠岃瘉浜虹瓥鐣ヨ璁捐′负妯′豢浼犵粺鐨勬嫓鍗犲涵瀹归敊鍏辫瘑锛氳傚療鍏朵粬鐨勯獙璇佷汉濡備綍鎶曟敞锛屽彇33%澶勭殑鍊硷紝鍚0鎴1杩涗竴姝ョЩ鍔ㄣ傝屽㈡埛绔纭璁ゅ綋鍓嶇姸鎬佺殑杩囩▼鏄杩欐牱鐨勶細涓寮濮嬪厛涓嬭浇鎵鏈夌殑鍖哄潡鍜屾姇娉锛岀劧鍚庣敤涓婇潰鐨勭畻娉曟潵褰㈡垚鑷宸辩殑鎰忚侊紝浣嗘槸涓嶅叕甯冩剰瑙侊紱瀹冨彧鏄绠鍗曞湴鎸夐『搴忓湪姣忎釜楂樺害杩涜岃傚療锛屽傛灉涓涓鍖哄潡鐨勬傜巼楂樹簬0.5灏卞勭悊瀹冿紝鍚﹀垯灏辫烦杩囧畠銆傚湪澶勭悊鎵鏈夌殑鍖哄潡涔嬪悗锛屾墍寰楀埌鐨勭姸鎬佸氨鍙浠ユ樉绀轰负鍖哄潡閾剧殑鈥滃綋鍓嶇姸鎬佲濄傚㈡埛绔杩樺彲浠ョ粰鍑哄逛簬鈥滄渶缁堢‘瀹氣濈殑涓昏傜湅娉曪細濡傛灉楂樺害k涔嬪墠鐨勬瘡涓鍖哄潡褰㈡垚鐨勬剰瑙侀珮浜99.999%鎴栬呬綆浜0.001%锛岄偅涔堝㈡埛绔鍙浠ヨや负鍓峩涓鍖哄潡宸茬粡鏈缁堢‘瀹氥

涓夈佷粈涔堟槸浠ュお鍧?

閲嶅嶉棶棰樿佺櫨搴︾煡閬撶殑涓涓鍥炵瓟锛岀櫨搴︾煡閬撶瓟妗

⑷ 鎺屾彙16%浠ュお鍧婅妭鐐逛簯鏈嶅姟鍟咹etzner锛氫笉鍏佽告寲鐭 鍖呮嫭PoS鍙奝oW

灏卞湪浠ュお鍧婂嵆灏嗗湪9鏈堜腑鏃杩庢潵涓囦紬鏈熷緟鐨勫悎骞朵箣闄咃紝浣嗕技涔庨潰涓磋绗浜屽ぇ鑺傜偣浜戠鎵樼℃湇鍔℃彁渚涘晢韪㈠嚭鐨勯庨櫓銆
寰峰浗鐭ュ悕浜戠鏈嶅姟鍟咹etzner鏈鍛ㄥ湪Reddit鍛ㄤ笁鍥炲嶅姞瀵嗚揣甯佺綉缁滆妭鐐硅稿彲闂棰樻椂琛ㄧず锛氫笉鍏佽稿皢Hetzner浜у搧鐢ㄤ簬浠讳綍涓庢寲鐭跨浉鍏崇殑鐨勭浉鍏冲簲鐢(鍗充究鏄杩滅▼鐩稿叧搴旂敤)銆傚寘鎷浠ュお鍧婏紝PoS銆丳oW鍙婄浉鍏冲簲鐢ㄧ▼寮忓拰浜ゆ槗鐨嗘槸銆傝繍琛屼换浣曞姞瀵嗚妭鐐归兘灏嗚繚鍙嶆湇鍔℃潯娆俱傛垜浠鐭ラ亾Hetzner鐩鍓嶆湁寰堝氫互澶鍧婄敤鎴凤紝鎴戜滑涓鐩村湪鍐呴儴璁ㄨ哄備綍鏈濂藉湴瑙e喅杩欎釜闂棰樸
Hetzner瀹樻柟鍦≧eddit鍥炲嶈繍钀ヨ妭鐐归棶棰
鎺屾彙16%鑺傜偣鐨勪簯绔鎵樼″晢寮鏋
ethernodes.org鏁版嵁鏄剧ず锛孒etzner鎵樼′簡杩16%鐨勪互澶鍧婅妭鐐癸紝浠呮′簬Amazon.com鐨53%銆
姝や妇涔熷紩璧风ぞ缇ゅ瑰幓涓蹇冨寲鐨勮ㄨ猴紝姣曠珶鐜板湪浠ュお鍧婁富缃戞湁鐜版湁瓒呰繃60%鐨勮妭鐐圭敱涓蹇冨寲浜戠鏈嶅姟鍟嗘墭绠°
鈥滃傛灉鍫嗘爤涓嶅幓涓蹇冨寲锛屼互澶鍧婂氨涓嶈兘鍘讳腑蹇冨寲鈥︹︹
Coindesk鎸囧嚭锛孒etzner鐨勫0鏄庢槸鍦ㄧ編鍥借储鏀块儴鏈杩戝归殣绉佹贩甯佸崗璁甌ornado Cash鐩稿叧鍦板潃瀹炴柦鍒惰佷箣鍚庡彂琛ㄧ殑锛孴ornado Cash鐨勬儏鍐靛湪浠ュお鍧婄ぞ缇ゅ紩鍙戜簡鍏充簬杩愯惀缃戠粶鐨勮妭鐐癸紝鎴栦负鍏舵彁渚涘姩鍔涚殑鍩虹璁炬柦鏄鍚﹀彲鑳借杩鏍规嵁鍒惰佸℃煡浜ゆ槗鎴栦互鍏朵粬鏂瑰紡鍑忓皯娲诲姩鐨勪簤璁猴紝鑰岃繖鍦鸿京璁哄彧浼氬湪涓嬩釜鏈堜互澶鍧婅繃娓″埌PoS鍚庢洿鍔犳斁澶с

⑸ 浠ュお鍧婂備綍澶勭悊缃戠粶涓鑺傜偣鐨勫紓甯告儏鍐


浠ュお鍧婂備綍澶勭悊缃戠粶涓鑺傜偣鐨勫紓甯告儏鍐碉紵
浠ュお鍧婃槸鐩鍓嶆渶娴佽岀殑鍩轰簬鍖哄潡閾炬妧鏈鐨勬櫤鑳藉悎绾﹀钩鍙颁箣涓銆傚湪浠ュお鍧婄綉缁滀腑锛岃妭鐐圭殑鍋ュ悍鐘舵佸规暣涓缃戠粶鐨勮繍琛岄潪甯搁噸瑕併傚洜姝わ紝浠ュお鍧婂紑鍙戜汉鍛樺紑鍙戜簡涓浜涙満鍒舵潵澶勭悊缃戠粶涓鑺傜偣鐨勫紓甯告儏鍐点
涓绉嶅父瑙佺殑鑺傜偣鏁呴殰鏄鑺傜偣涓㈠け鍚屾ャ傝繖绉嶆儏鍐靛彂鐢熷湪鑺傜偣涓庡叾浠栬妭鐐逛箣闂寸殑鏁版嵁鍚屾ュ嚭鐜伴棶棰樻椂銆備互澶鍧婇氳繃浣跨敤鈥淕HOST鈥濆崗璁鏉ュ勭悊杩欑嶆儏鍐点侴HOST鍗忚灏嗗湪缃戠粶涓琚鏀惧純鐨勫尯鍧椾篃鑰冭檻鍦ㄥ唴锛屼粠鑰屽湪缃戠粶涓鍒涢犱竴涓鏇村姞瀹屾暣鐨勫尯鍧楅摼銆傝繖鏈夊姪浜庢彁楂樼綉缁滀腑鑺傜偣鐨勫悓姝ョ巼鍜屽彲闈犳э紝浠庤屽噺灏戜涪澶卞悓姝ョ殑鎯呭喌銆
鍙︿竴绉嶅彲鑳藉彂鐢熺殑鑺傜偣鏁呴殰鏄鈥滈摼鍒嗚傗(chainsplitting)銆傝繖绉嶆儏鍐靛彂鐢熷湪缃戠粶涓鏈夊お澶氱殑鍒嗗弶锛屽艰嚧涓嶅悓鐨勮妭鐐圭湅鍒颁笉鍚岀殑鍖哄潡閾俱備互澶鍧婁娇鐢ㄤ竴绉嶇О涓衡滄渶闀块摼瑙勫垯鈥濈殑鍗忚鏉ュ勭悊杩欑嶆儏鍐点傝ヨ勫垯绠鍗曞湴鎸囩ず浠ユ渶闀块摼涓哄噯锛屽嵆澶у氭暟鑺傜偣鐪嬪埌鐨勯摼鏄姝e父鐨勯摼銆
杩樻湁涓绉嶈妭鐐规晠闅滄槸鑺傜偣宕╂簝銆傝繖绉嶆儏鍐靛彂鐢熷湪鑺傜偣鐢变簬纭浠舵垨杞浠舵晠闅滆屽艰嚧鏃犳硶姝e父杩愯屻備互澶鍧婂勭悊杩欑嶆晠闅滅殑鏂瑰紡鏄浣跨敤鈥滃垎鏁e紡瀛樺偍鈥濄傚垎鏁e紡瀛樺偍鐨勬傚康鏄灏嗚妭鐐圭殑淇℃伅瀛樺偍鍦ㄧ綉缁滅殑澶氫釜鑺傜偣鍜屾湇鍔″櫒涓锛岃屼笉鏄鍗曚竴鐨勮妭鐐广傝繖鏍峰嵆浣夸竴涓鑺傜偣宕╂簝锛屾暟鎹浠嶇劧鍙浠ヤ粠鍏朵粬鑺傜偣鎭㈠嶏紝浣挎暣涓绯荤粺淇濇寔杩愯岀姸鎬併
鎬荤殑鏉ヨ达紝浠ュお鍧婂凡缁忓仛鍑轰簡鐩稿綋澶氱殑鍔鍔涙潵澶勭悊缃戠粶涓鑺傜偣鐨勫紓甯告儏鍐点傝繖绉嶆帾鏂芥湁鍔╀簬淇濇寔缃戠粶鐨勫仴搴疯繍琛岋紝骞跺炲己浜嗘暣涓浠ュお鍧婂钩鍙扮殑寮哄ぇ鎬ц兘銆

⑹ 以太坊多节点私有链部署

假设两台电脑A和B
要求:
1、两台电脑要在一个网络中,能ping通
2、两个节点使用相同的创世区块文件
3、禁用ipc;同时使用参数--nodiscover
4、networkid要相同,端口号可以不同

1.4 搭建私有链
1.4.1 创建目录和genesis.json文件
创建私有链根目录./testnet
创建数据存储目录./testnet/data0
创建创世区块配置文件./testnet/genesis.json

1.4.2 初始化操作
cd ./eth_test
geth --datadir data0 init genesis.json

1.4.3 启动私有节点

1.4.4 创建账号
personal.newAccount()
1.4.5 查看账号
eth.accounts
1.4.6 查看账号余额
eth.getBalance(eth.accounts[0])
1.4.7 启动&停止挖矿
启动挖矿:
miner.start(1)
其中 start 的参数表示挖矿使用的线程数。第一次启动挖矿会先生成挖矿所需的 DAG 文件,这个过程有点慢,等进度达到 100% 后,就会开始挖矿,此时屏幕会被挖矿信息刷屏。
停止挖矿,在 console 中输入:
miner.stop()
挖到一个区块会奖励5个以太币,挖矿所得的奖励会进入矿工的账户,这个账户叫做 coinbase,默认情况下 coinbase 是本地账户中的第一个账户,可以通过 miner.setEtherbase() 将其他账户设置成 coinbase。

1.4.8 转账
目前,账户 0 已经挖到了 3 个块的奖励,账户 1 的余额还是0:

我们要从账户 0 向账户 1 转账,所以要先解锁账户 0,才能发起交易:

发送交易,账户 0 -> 账户 1:

需要输入密码 123456

此时如果没有挖矿,用 txpool.status 命令可以看到本地交易池中有一个待确认的交易,可以使用 eth.getBlock("pending", true).transactions 查看当前待确认交易。

使用 miner.start() 命令开始挖矿:
miner.start(1);admin.sleepBlocks(1);miner.stop();

新区块挖出后,挖矿结束,查看账户 1 的余额,已经收到了账户 0 的以太币:
web3.fromWei(eth.getBalance(eth.accounts[1]),'ether')

用同样的genesis.json初始化操作
cd ./eth_test
geth --datadir data1 init genesis.json

启动私有节点一,修改 rpcport 和port

可以通过 admin.addPeer() 方法连接到其他节点,两个节点要要指定相同的 chainID。

假设有两个节点:节点一和节点二,chainID 都是 1024,通过下面的步骤就可以从节点二连接到节点一。

首先要知道节点一的 enode 信息,在节点一的 JavaScript console 中执行下面的命令查看 enode 信息:

admin.nodeInfo.enode
" enode://@[::]:30303 "

然后在节点二的 JavaScript console 中执行 admin.addPeer(),就可以连接到节点一:

addPeer() 的参数就是节点一的 enode 信息,注意要把 enode 中的 [::] 替换成节点一的 IP 地址。连接成功后,节点一就会开始同步节点二的区块,同步完成后,任意一个节点开始挖矿,另一个节点会自动同步区块,向任意一个节点发送交易,另一个节点也会收到该笔交易。

通过 admin.peers 可以查看连接到的其他节点信息,通过 net.peerCount 可以查看已连接到的节点数量。

除了上面的方法,也可以在启动节点的时候指定 --bootnodes 选项连接到其他节点。 bootnode 是一个轻量级的引导节点,方便联盟链的搭建 下一节讲 通过 bootnode 自动找到节点

参考: https://cloud.tencent.com/developer/article/1332424

⑺ 走进以太坊网络

目录


术语“以太坊节点”是指以某种方式与以太坊网络交互的程序。从简单的手机钱包应用程序到存储整个区块链副本的计算机,任何设备均可扮演以太坊节点。

所有节点都以某种方式充当通信点,但以太坊网络中的节点分为多种类型。


比特币不同,以太坊找不到任何程序作为参考实施方案。在比特币生态系统中, 比特币核心 是主要节点软件,以太坊黄皮书则提出了一系列独立(但兼容)的程序。目前最流行的是Geth和Parity。


若要以允许独立验证区块链数据的方式连接以太坊网络,则应使用之前提到的软件运行全节点。

该软件将从其他节点下载区块,并验证其所含交易的正确性。软件还将运行调用的所有智能合约,确保接收的信息与其他节点相同。如果一切按计划运行,我们可以认为所有节点设备均存储相同的区块链副本。

全节点对于以太坊的运行至关重要。如果没有遍布全球的众多节点,网络将丧失其抗审查性与去中心化特性。


通过运行全节点,您可以直接为网络的 健康 和安全发展贡献一份力量。然而,全节点通常需要使用独立的机器完成运行和维护。对于无法(或单纯不愿)运行全节点的用户,轻节点是更好的选择。

顾名思义,轻节点均为轻量级设备,可显著降低资源和空间占用率。手机或笔记本电脑等便携式设备均可作为轻节点。然而,降低开销也要付出代价:轻节点无法完全实现自给自足。它们无法与整条区块链同步,需要全节点提供相关信息。

轻节点备受商户、服务供应商和用户的青睐。在不必使用全节点并且运行成本过高的情况下,它们广泛应用于支收付款。

挖矿节点既可以是全节点客户端,也可以是轻节点客户端。“挖矿节点”这个术语的使用方式与比特币生态系统不同,但依然应用于识别参与者。

如需参与以太坊挖矿,必须使用一些附加硬件。最常见的做法是构建 矿机 。用户通过矿机将多个GPU(图形处理器)连接起来,高速计算哈希数据。

矿工可以选择两种挖矿方案:单独挖矿或加入矿池。 单独挖矿 表示矿工独自创建区块。如果成功,则独享挖矿奖励。如果加入 矿池 ,众多矿工的哈希算力会结合起来。出块速度得以提升,但挖矿奖励将由众多矿工共享。


区块链最重要的特性之一就是“开放访问”。这表明任何人均可运行以太坊节点,并通过验证交易和区块强化网络。

与比特币相似,许多企业都提供即插即用的以太坊节点。如果只想启动并运行单一节点,这种设备无疑是最佳选择,缺点是必须为便捷性额外付费。

如前文所述,以太坊中存在众多不同类型的节点软件实施方案,例如Geth和Parity。若要运行个人节点,必须掌握所选实施方案的安装流程。

除非运行名为 归档节点 的特殊节点,否则消费级笔记本电脑足以支持以太坊全节点正常运行。不过,最好不要使用日常工作设备,因为节点会严重拖慢运行速度。

运行个人节点时,建议设备始终在线。倘若节点离线,再次联网时可能耗费大量的时间进行同步。因此,最好选择造价低廉并且易于维护的设备。您甚至可以通过Raspberry Pi运行轻节点。


随着网络即将过渡到权益证明机制,以太坊挖矿不再是最安全的长期投资方式。过渡成功后,以太坊矿工只能将挖矿设备转入其他网络或直接变卖。

鉴于过渡尚未完成,参与以太坊挖矿仍需使用特殊硬件(例如GPU或ASIC)。若要获得可观收益,则必须定制矿机并寻找电价低廉的矿场。此外,还需创建以太坊钱包并配置相应的挖矿软件。这一切都会耗费大量的时间和资金。在参与挖矿前,请认真考量自己能否应对各种挑战。(国内严禁挖矿,切勿以身试法)


ProgPow代表 程序化工作量证明 。这是以太坊挖矿算法Ethash的扩展方案,旨在提升GPU的竞争力,使其超过ASIC。

在比特币和以太坊社区,抗ASIC多年来一直是饱受争议的话题。在比特币网络中,ASIC已经成为主要的挖矿力量。

在以太坊中,ASIC并不是主流,相当一部分矿工仍然使用GPU。然而,随着越来越多的公司将以太坊ASIC矿机引入市场,这种情况很快就会改变。然而,ASIC到底存在什么问题呢?

一方面,ASIC明显削弱网络的去中心化。如果GPU矿工无法盈利,不得不停止挖矿,哈希率最终就会集中在少数矿工手中。此外,ASIC芯片的开发成本相当昂贵,坐拥开发能力与资源的公司屈指可数。这种现状有可能导致以太坊挖矿产业集中在少数公司手中,形成一定程度的行业垄断。

自2018年以来,ProgPow的集成一直饱受争议。有些人认为,它有益于以太坊生态系统的 健康 发展。另一些人则持反对态度,认为它可能导致硬分叉。随着权益证明机制的到来,ProgPoW能否应用于网络仍然有待观察。


以太坊与比特币是一样,均为开源平台。所有人都可以参与协议开发,或基于协议构建应用程序。事实上,以太坊也是区块链领域目前最大的开发者社区。

Andreas Antonopoulos和Gavin Wood出品的 Mastering Ethereum ,以及Ethereum.org推出的 开发者资源 等都是新晋开发者理想的入门之选。


智能合约的概念于20世纪90年代首次提出。其在区块链中的应用带来了一系列全新挑战。2014年由Gavin Wood提出的Solidity已经成为开发以太坊智能合约的主要编程语言,其语法与Java、JavaScript以及C++类似。

从本质上讲,使用Solidity语言,开发者可以编写在分解后可由以太坊虚拟机(EVM)解析的指令。您可以通过Solidity GitHub详细了解其工作原理。

其实,Solidity语言并非以太坊开发者的唯一选择。Vyper也是一种热门的开发语言,其语法更接近Python。

⑻ 【深度知识】区块链之加密原理图示(加密,签名)

先放一张以太坊的架构图:

在学习的过程中主要是采用单个模块了学习了解的,包括P2P,密码学,网络,协议等。直接开始总结:

秘钥分配问题也就是秘钥的传输问题,如果对称秘钥,那么只能在线下进行秘钥的交换。如果在线上传输秘钥,那就有可能被拦截。所以采用非对称加密,两把钥匙,一把私钥自留,一把公钥公开。公钥可以在网上传输。不用线下交易。保证数据的安全性。

如上图,A节点发送数据到B节点,此时采用公钥加密。A节点从自己的公钥中获取到B节点的公钥对明文数据加密,得到密文发送给B节点。而B节点采用自己的私钥解密。

2、无法解决消息篡改。

如上图,A节点采用B的公钥进行加密,然后将密文传输给B节点。B节点拿A节点的公钥将密文解密。

1、由于A的公钥是公开的,一旦网上黑客拦截消息,密文形同虚设。说白了,这种加密方式,只要拦截消息,就都能解开。

2、同样存在无法确定消息来源的问题,和消息篡改的问题。

如上图,A节点在发送数据前,先用B的公钥加密,得到密文1,再用A的私钥对密文1加密得到密文2。而B节点得到密文后,先用A的公钥解密,得到密文1,之后用B的私钥解密得到明文。

1、当网络上拦截到数据密文2时, 由于A的公钥是公开的,故可以用A的公钥对密文2解密,就得到了密文1。所以这样看起来是双重加密,其实最后一层的私钥签名是无效的。一般来讲,我们都希望签名是签在最原始的数据上。如果签名放在后面,由于公钥是公开的,签名就缺乏安全性。

2、存在性能问题,非对称加密本身效率就很低下,还进行了两次加密过程。

如上图,A节点先用A的私钥加密,之后用B的公钥加密。B节点收到消息后,先采用B的私钥解密,然后再利用A的公钥解密。

1、当密文数据2被黑客拦截后,由于密文2只能采用B的私钥解密,而B的私钥只有B节点有,其他人无法机密。故安全性最高。
2、当B节点解密得到密文1后, 只能采用A的公钥来解密。而只有经过A的私钥加密的数据才能用A的公钥解密成功,A的私钥只有A节点有,所以可以确定数据是由A节点传输过来的。

经两次非对称加密,性能问题比较严重。

基于以上篡改数据的问题,我们引入了消息认证。经过消息认证后的加密流程如下:

当A节点发送消息前,先对明文数据做一次散列计算。得到一个摘要, 之后将照耀与原始数据同时发送给B节点。当B节点接收到消息后,对消息解密。解析出其中的散列摘要和原始数据,然后再对原始数据进行一次同样的散列计算得到摘要1, 比较摘要与摘要1。如果相同则未被篡改,如果不同则表示已经被篡改。

在传输过程中,密文2只要被篡改,最后导致的hash与hash1就会产生不同。

无法解决签名问题,也就是双方相互攻击。A对于自己发送的消息始终不承认。比如A对B发送了一条错误消息,导致B有损失。但A抵赖不是自己发送的。

在(三)的过程中,没有办法解决交互双方相互攻击。什么意思呢? 有可能是因为A发送的消息,对A节点不利,后来A就抵赖这消息不是它发送的。

为了解决这个问题,故引入了签名。这里我们将(二)-4中的加密方式,与消息签名合并设计在一起。

在上图中,我们利用A节点的私钥对其发送的摘要信息进行签名,然后将签名+原文,再利用B的公钥进行加密。而B得到密文后,先用B的私钥解密,然后 对摘要再用A的公钥解密,只有比较两次摘要的内容是否相同。这既避免了防篡改问题,有规避了双方攻击问题。因为A对信息进行了签名,故是无法抵赖的。

为了解决非对称加密数据时的性能问题,故往往采用混合加密。这里就需要引入对称加密,如下图:

在对数据加密时,我们采用了双方共享的对称秘钥来加密。而对称秘钥尽量不要在网络上传输,以免丢失。这里的共享对称秘钥是根据自己的私钥和对方的公钥计算出的,然后适用对称秘钥对数据加密。而对方接收到数据时,也计算出对称秘钥然后对密文解密。

以上这种对称秘钥是不安全的,因为A的私钥和B的公钥一般短期内固定,所以共享对称秘钥也是固定不变的。为了增强安全性,最好的方式是每次交互都生成一个临时的共享对称秘钥。那么如何才能在每次交互过程中生成一个随机的对称秘钥,且不需要传输呢?

那么如何生成随机的共享秘钥进行加密呢?

对于发送方A节点,在每次发送时,都生成一个临时非对称秘钥对,然后根据B节点的公钥 和 临时的非对称私钥 可以计算出一个对称秘钥(KA算法-Key Agreement)。然后利用该对称秘钥对数据进行加密,针对共享秘钥这里的流程如下:

对于B节点,当接收到传输过来的数据时,解析出其中A节点的随机公钥,之后利用A节点的随机公钥 与 B节点自身的私钥 计算出对称秘钥(KA算法)。之后利用对称秘钥机密数据。

对于以上加密方式,其实仍然存在很多问题,比如如何避免重放攻击(在消息中加入 Nonce ),再比如彩虹表(参考 KDF机制解决 )之类的问题。由于时间及能力有限,故暂时忽略。

那么究竟应该采用何种加密呢?

主要还是基于要传输的数据的安全等级来考量。不重要的数据其实做好认证和签名就可以,但是很重要的数据就需要采用安全等级比较高的加密方案了。

密码套件 是一个网络协议的概念。其中主要包括身份认证、加密、消息认证(MAC)、秘钥交换的算法组成。

在整个网络的传输过程中,根据密码套件主要分如下几大类算法:

秘钥交换算法:比如ECDHE、RSA。主要用于客户端和服务端握手时如何进行身份验证。

消息认证算法:比如SHA1、SHA2、SHA3。主要用于消息摘要。

批量加密算法:比如AES, 主要用于加密信息流。

伪随机数算法:例如TLS 1.2的伪随机函数使用MAC算法的散列函数来创建一个 主密钥 ——连接双方共享的一个48字节的私钥。主密钥在创建会话密钥(例如创建MAC)时作为一个熵来源。

在网络中,一次消息的传输一般需要在如下4个阶段分别进行加密,才能保证消息安全、可靠的传输。

握手/网络协商阶段:

在双方进行握手阶段,需要进行链接的协商。主要的加密算法包括RSA、DH、ECDH等

身份认证阶段:

身份认证阶段,需要确定发送的消息的来源来源。主要采用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA签名)等。

消息加密阶段:

消息加密指对发送的信息流进行加密。主要采用的加密方式包括DES、RC4、AES等。

消息身份认证阶段/防篡改阶段:

主要是保证消息在传输过程中确保没有被篡改过。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。

ECC :Elliptic Curves Cryptography,椭圆曲线密码编码学。是一种根据椭圆上点倍积生成 公钥、私钥的算法。用于生成公私秘钥。

ECDSA :用于数字签名,是一种数字签名算法。一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。 主要用于身份认证阶段

ECDH :也是基于ECC算法的霍夫曼树秘钥,通过ECDH,双方可以在不共享任何秘密的前提下协商出一个共享秘密,并且是这种共享秘钥是为当前的通信暂时性的随机生成的,通信一旦中断秘钥就消失。 主要用于握手磋商阶段。

ECIES: 是一种集成加密方案,也可称为一种混合加密方案,它提供了对所选择的明文和选择的密码文本攻击的语义安全性。ECIES可以使用不同类型的函数:秘钥协商函数(KA),秘钥推导函数(KDF),对称加密方案(ENC),哈希函数(HASH), H-MAC函数(MAC)。

ECC 是椭圆加密算法,主要讲述了按照公私钥怎么在椭圆上产生,并且不可逆。 ECDSA 则主要是采用ECC算法怎么来做签名, ECDH 则是采用ECC算法怎么生成对称秘钥。以上三者都是对ECC加密算法的应用。而现实场景中,我们往往会采用混合加密(对称加密,非对称加密结合使用,签名技术等一起使用)。 ECIES 就是底层利用ECC算法提供的一套集成(混合)加密方案。其中包括了非对称加密,对称加密和签名的功能。

<meta charset="utf-8">

这个先订条件是为了保证曲线不包含奇点。

所以,随着曲线参数a和b的不断变化,曲线也呈现出了不同的形状。比如:

所有的非对称加密的基本原理基本都是基于一个公式 K = k G。其中K代表公钥,k代表私钥,G代表某一个选取的基点。非对称加密的算法 就是要保证 该公式 不可进行逆运算( 也就是说G/K是无法计算的 )。 *

ECC是如何计算出公私钥呢?这里我按照我自己的理解来描述。

我理解,ECC的核心思想就是:选择曲线上的一个基点G,之后随机在ECC曲线上取一个点k(作为私钥),然后根据k G计算出我们的公钥K。并且保证公钥K也要在曲线上。*

那么k G怎么计算呢?如何计算k G才能保证最后的结果不可逆呢?这就是ECC算法要解决的。

首先,我们先随便选择一条ECC曲线,a = -3, b = 7 得到如下曲线:

在这个曲线上,我随机选取两个点,这两个点的乘法怎么算呢?我们可以简化下问题,乘法是都可以用加法表示的,比如2 2 = 2+2,3 5 = 5+5+5。 那么我们只要能在曲线上计算出加法,理论上就能算乘法。所以,只要能在这个曲线上进行加法计算,理论上就可以来计算乘法,理论上也就可以计算k*G这种表达式的值。

曲线上两点的加法又怎么算呢?这里ECC为了保证不可逆性,在曲线上自定义了加法体系。

现实中,1+1=2,2+2=4,但在ECC算法里,我们理解的这种加法体系是不可能。故需要自定义一套适用于该曲线的加法体系。

ECC定义,在图形中随机找一条直线,与ECC曲线相交于三个点(也有可能是两个点),这三点分别是P、Q、R。

那么P+Q+R = 0。其中0 不是坐标轴上的0点,而是ECC中的无穷远点。也就是说定义了无穷远点为0点。

同样,我们就能得出 P+Q = -R。 由于R 与-R是关于X轴对称的,所以我们就能在曲线上找到其坐标。

P+R+Q = 0, 故P+R = -Q , 如上图。

以上就描述了ECC曲线的世界里是如何进行加法运算的。

从上图可看出,直线与曲线只有两个交点,也就是说 直线是曲线的切线。此时P,R 重合了。

也就是P = R, 根据上述ECC的加法体系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0

于是乎得到 2 P = -Q (是不是与我们非对称算法的公式 K = k G 越来越近了)。

于是我们得出一个结论,可以算乘法,不过只有在切点的时候才能算乘法,而且只能算2的乘法。

假若 2 可以变成任意个数进行想乘,那么就能代表在ECC曲线里可以进行乘法运算,那么ECC算法就能满足非对称加密算法的要求了。

那么我们是不是可以随机任何一个数的乘法都可以算呢? 答案是肯定的。 也就是点倍积 计算方式。

选一个随机数 k, 那么k * P等于多少呢?

我们知道在计算机的世界里,所有的都是二进制的,ECC既然能算2的乘法,那么我们可以将随机数k描 述成二进制然后计算。假若k = 151 = 10010111

由于2 P = -Q 所以 这样就计算出了k P。 这就是点倍积算法 。所以在ECC的曲线体系下是可以来计算乘法,那么以为这非对称加密的方式是可行的。

至于为什么这样计算 是不可逆的。这需要大量的推演,我也不了解。但是我觉得可以这样理解:

我们的手表上,一般都有时间刻度。现在如果把1990年01月01日0点0分0秒作为起始点,如果告诉你至起始点为止时间流逝了 整1年,那么我们是可以计算出现在的时间的,也就是能在手表上将时分秒指针应该指向00:00:00。但是反过来,我说现在手表上的时分秒指针指向了00:00:00,你能告诉我至起始点算过了有几年了么?

ECDSA签名算法和其他DSA、RSA基本相似,都是采用私钥签名,公钥验证。只不过算法体系采用的是ECC的算法。交互的双方要采用同一套参数体系。签名原理如下:

在曲线上选取一个无穷远点为基点 G = (x,y)。随机在曲线上取一点k 作为私钥, K = k*G 计算出公钥。

签名过程:

生成随机数R, 计算出RG.

根据随机数R,消息M的HASH值H,以及私钥k, 计算出签名S = (H+kx)/R.

将消息M,RG,S发送给接收方。

签名验证过程:

接收到消息M, RG,S

根据消息计算出HASH值H

根据发送方的公钥K,计算 HG/S + xK/S, 将计算的结果与 RG比较。如果相等则验证成功。

公式推论:

HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG

在介绍原理前,说明一下ECC是满足结合律和交换律的,也就是说A+B+C = A+C+B = (A+C)+B。

这里举一个WIKI上的例子说明如何生成共享秘钥,也可以参考 Alice And Bob 的例子。

Alice 与Bob 要进行通信,双方前提都是基于 同一参数体系的ECC生成的 公钥和私钥。所以有ECC有共同的基点G。

生成秘钥阶段:

Alice 采用公钥算法 KA = ka * G ,生成了公钥KA和私钥ka, 并公开公钥KA。

Bob 采用公钥算法 KB = kb * G ,生成了公钥KB和私钥 kb, 并公开公钥KB。

计算ECDH阶段:

Alice 利用计算公式 Q = ka * KB 计算出一个秘钥Q。

Bob 利用计算公式 Q' = kb * KA 计算出一个秘钥Q'。

共享秘钥验证:

Q = ka KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'

故 双方分别计算出的共享秘钥不需要进行公开就可采用Q进行加密。我们将Q称为共享秘钥。

在以太坊中,采用的ECIEC的加密套件中的其他内容:

1、其中HASH算法采用的是最安全的SHA3算法 Keccak 。

2、签名算法采用的是 ECDSA

3、认证方式采用的是 H-MAC

4、ECC的参数体系采用了secp256k1, 其他参数体系 参考这里

H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:

以太坊 的 UDP通信时(RPC通信加密方式不同),则采用了以上的实现方式,并扩展化了。

首先,以太坊的UDP通信的结构如下:

其中,sig是 经过 私钥加密的签名信息。mac是可以理解为整个消息的摘要, ptype是消息的事件类型,data则是经过RLP编码后的传输数据。

其UDP的整个的加密,认证,签名模型如下:

阅读全文

与以太坊不同节点通信相关的资料

热点内容
蚂蚁dr3矿机固件 浏览:314
矿机挖比特币一天能赚多少钱 浏览:522
分流微矿机挖矿 浏览:415
我的世界炸弹挖矿 浏览:55
区块链扩展证明 浏览:186
全国区块链应用大赛 浏览:762
区块链和数字货币怎么去推广 浏览:801
斗鱼挖矿真假 浏览:131
谜度区块链投资 浏览:172
Bee币蜜蜂挖矿 浏览:152
波西亚时光挖矿挖到书 浏览:536
z1挖矿 浏览:897
阿尔法数字货币是传销吗 浏览:990
比特币补丁360 浏览:930
我的时间工业的洗矿机 浏览:563
电脑挖比特币多久能挖1个 浏览:509
mtl区块链怎么样 浏览:755
区块链应用企业 浏览:295
btc938使用技巧 浏览:338
数字货币取代股市 浏览:455