Microsoft Word - Usechain_技术白皮书_CN_ docx

Size: px
Start display at page:

Download "Microsoft Word - Usechain_技术白皮书_CN_ docx"

Transcription

1 USECHAIN 全球隐身镜像区块链生态

2 技术白皮书 I

3 摘要 自 2009 年以来, 去中心化的区块链产业及技术蓬勃发展 比特币和以太坊系统 [1] 分别给区块链世界带来了 去中心化货币 和 智能合约 这些崭新的概念 区块链技术使得我们的社会具有自我管理的可能 然而, 目前所有广泛使用的公链都是基于匿名系统, 数字加密货币日益成为洗钱 走私 非法集资等违法犯罪活动的工具 同时由于执行效率低 扩展性差等, 最大的应用仍然仅限于数字货币交易 匿名区块链里面的主体都是地址, 而社会所有应用的主体都是自然人, 所以区块链的大范围应用落地必须要建立地址与自然人之间的关系镜像 致力于研发一条隐身镜像的基础公链, 建立一个基于身份公链的生态系统, 促进各种区块链地址对应认证用户实体的区块链应用的落地, 实现社会信用 基础设施与商业应用的紧密结合 通过隐身镜像协议 MIP, 基于零知识证明实现身份信息和身份信息认证的分离, 使身份链在达到与匿名公链同等隐私安全水平的前提条件下, 实现链上地址和自然人身份镜像映射 充分利用隐身镜像信息, 一方面可以显著优化现有区块链算法包括网络分片算法 共识算法 虚拟机等, 另一方面可以提供一些现有匿名区块链不具备的功能, 比如按人投票 地址惩罚等, 提高区块链本身的处理性能, 使得区块链本身真正能够承载大规模的商业应用, 发挥其潜在的巨大商业价值 本文将重点针对 的技术架构 关键技术原理及技术协议进行阐述 I

4 目录 1. 概述 技术框架 生态架构 软件协议栈 身份验证 主地址与副地址 副地址生成算法 身份验证过程 共识算法 RPOW RPOW 基于硬件的 RPOW RPOS DPOS 机制说明 DPOS 的设计 RPOS 高速挖矿许可的通证化 分片与子链 分片 主链共识机制 分片共识机制 分片交易处理 子链与跨链交易 P2P 网络 分层 P2P 网络... 23

5 6.2 网络分片 智能合约与虚拟机 IVM 合约 应用层拓展 合约提速 ( 代码层 ) Solidity 的缺陷与改进 Assembly 使用与隐患 虚拟机 轻节点协议 通用功能 投票系统 恶意地址发现与惩罚机制 总结 附录 椭圆曲线加密学 Secp256K 椭圆曲线迪菲 - 赫尔曼密钥交换 (Elliptic Curve Diffie Hellman key Exchange,ECDH) 环签名算法 参考文献... 40

6 1. 概述 隐身身份镜像区块链 ( 后面简称身份链 ) 项目致力于提供一个面向认证实体用户的公链, 在充分保护个人隐私条件下, 链上信息全部公开透明, 链上地址背后都有社会自然人对应 在身份验证模块, 平衡第三方身份验证机构的专业性和网络组织的去中心化特性 ; 同时会采取主从地址 环签名和身份数据加密技术保护用户的身份隐私, 只有在使用者授权的情况下, 才可以获取到该自然人的所有地址信息 1

7 图 1-1 架构模型 在充分利用账户实名以及隐私保护的优势之上, 重构区块链的底层方案, 显著提高系统的性能 本项目将结合具体的商业场景进行应用层面的开发, 同时实现商业数据资源共享, 构造完整的身份链生态圈 在架构设计上, 可以简单划分为应用服务 应用框架和底层公链体系 基于 ID 信息的身份链主要有 3 个创新点 : 1) 在现有区块链技术基础之上, 首创性地提出隐身镜像协议 MIP(Mirror Identity Protocol), 建立链上地址和认证用户实体的多层次对应机制 对于普通用户而言, 所有转账地址都是经过认证的, 具有较高的可信性, 但是没有任何其他个人信息泄露, 充分保护隐私 ; 对于整个区块链管理委员会节点, 在所有节点投票同意的情况下, 可以得到对应同一个认证用户实体的所有地址 ( 从而可以获得该实体的所有地址转账行为信息 ); 用户实体的认证过程由多个第三方机构在初始化时完成, 实体的社会 ID 信息与链上地址的对应需要链上决策委员会以及多个第三方机构一致同意才能完成 ( 为政府机关提供追查途径 ) 2) 以隐身镜像协议为基石, 同时提出了多层次的技术与设计创新 一方面使用全新的共识机制和分片方案, 提高网络的扩展性和交易速度, 降低交易成本 项目首期考虑的主要有基于软件算法的随机工作量证明 (RPOW) 和网络分片 / 身份分片 (Sharding), 最终会实现低成本高效率基于硬件的随机工作量证明 (RPOW) 共识算法 另一方面引入身份链虚拟机 Identity Virtual Machine (IVM) IVM 是构建高性能智能合约的新型标准, 通过少量适配就可以被定义和沙箱化 身份链将搭建中间通信层, 使得 IVM 可以在中间通信层基础上, 与区块链底层 外部 API 子链进行交互甚至直接编程 从而弥补以太坊虚拟机的不足, 构建执行效率高 能与外部数据交互的智能合约, 扩展智能合约的应用场景 IVM 将内建智能合约漏洞检测算法, 对程序员编写的智能合约在编译阶段同时进行漏洞检测, 实现安全的智能合约系统 3) 实现了一套完善的链上社区治理系统, 来实现人们在主观问题上的共识过程 首先, 实现了完整的投票系统, 用户通过投票来进行社区重大决策, 由于身份链上的地址是经过身份验证的, 可以达成一人一票的公平化管理 在发现合约意外出错 黑客盗币等作恶行为时, 社区可以通过投票来决定是否追查作恶者 此外, 也规范了一系列惩罚措施, 在必要时配合政府执法机构, 追究作恶者的法律 2

8 责任, 以约束与处理作恶者的恶劣行径 身份链的核心是身份, 基于中心化 + 去中心化结合的认证方式做身份认证, 有了身份以后, 身份 + 数据 -> 信用, 和蚂蚁信用等传统信用平台的区别主要是数据没有边界, 所有链上应用的数据从公链层面打通共享, 真正能够具备完整用户画像的大数据基础平台 ; 公有链的通行货币为单一 Token,Token 在不同应用中流通, 流通产生数据, 数据 + 身份产生信用 ; 公有链需要更优化的共识机制来支持消费级交易确认, 需要已操作的智能合约创建工具, 需要链下到链上的数据接口 而基于身份链做更加彻底的 DApp, 我们称之为子链 每个子链都有自己完整的身份链协议, 但是与公链紧密相连 数据互通 基于学位产生身份币是其中一个 DApp, 用户通过学位认证 + 公链 Token 来铸造身份币, 身份币数量有限具有收藏价值 ; 商家端支付 商家端积分货币化 去中心化无国界 P2P 等都可以成为基于身份链的子链应用 同时引入在线容错机制 : 一旦出现大额资金被盗, 可以投票暂时冻结该账户, 然后可以向法律部门报案裁决 根据司法部门的处理对该账户的信息进行披露, 对账号的自然人进行处理 图 1-2 身份认证应用开发 身份链是一个基于用户实体的新型公链, 可以提供完整的用户隐私保护与身份认证机制, 并且基于身份提供特有的低成本高效率共识算法, 以及扩展智能合约环境 基于身份链, 不同的身份相关应用都能快速建立一个去中心化 资源共享和自我发展的生态系统 3

9 2. 技术框架 2.1 生态架构 在整个身份链的生态架构中, 可以分为两个大的部分 : 底层链和上层生态应用 与其他区块链应用强调匿名性不同, 身份链的链上地址将会是经过验证的, 有唯一的实体与之对应 [2] 基于账户实名的特性, 身份链将会对社交媒体 个人信用 商业推广等领域产生重大影响 图 2-1 身份验证系统架构 在底层链的设计上, 针对目前区块链技术存在着挖矿资源浪费 交易确认速度慢 网络交易承载量小 数据同步量大等等一系列的问题, 身份链将会从共识机制 网络分片 区块链虚拟机和轻客户端四个主要方面针对区块链技术做出基于实体身份特性的改进 首先共识机制的选择上, 将会在 POW [3] 和 POS 的基础之上做出改进, 提出 RPOW(Randomized Proof of Work) 和 RPOS(Randomized Proof of Stake), 随机性地产生下一位区块打包者, 在避免算力竞争 保证去中心化的基础上, 大大加快了区块产生速度 ; 同时使用硬件物理证明共识算法, 从根本上解决目前共识算法的问题 4

10 为了解决网络拥堵, 支持大规模交易量, 链网体系将会引入子链来处理不同应用 子链是基于用户需求不同, 从主链派生出来的区块链, 可以根据具体应用场景的需要, 来定义自己的共识方式 区块大小 出块时间以及其他功能模块 同时, 基于 主链上的身份验证系统和 Token 代币系统, 子链的应用可以迅速落地实现 图 2-2 子链应用 基于身份链的高可信性, 引进 Sharding( 分片 ) 的技术 [4], 将整个身份链网络根据用户账户地址进行网络分片, 一个地址的交易必须由所属分片内所有节点进行确认, 而无需整个网络节点确认, 在抵御双花攻击的基础上, 加快交易确认速度, 提高网络交易承载量 在新的共识算法和分片方案的基础上, 改进区块链虚拟机环境, 致力于提 高虚拟机的运算性能 降低或避免计算费用 优化内存分配模型 增加更多语 言支持和合约漏洞检测支持 子链跨链支持和外部 API 接口 5

11 图 2-3 子链 主链和 Sharding 同时为了避免同步数据过大的问题, 将会研究 轻节点客户端, 基于梅克尔证明的理论基础上, 降低轻节点客户端的数据同步量, 并且能够验证交易或数据的准确性 身份链网络中不必每个节点都是全节点, 不参与共识的节点可以选择成为轻节点 同时, 底层身份公链的设计是开放化的, 提供了丰富的功能组件以及强大的智能合约和虚拟机系统 开发者基于 的底层公链, 可以快速进行各类 DApp 的开发 图 2-4 网络节点 6

12 身份链通过 去中心应用子链 和 智能合约 将子链 公链 链下因素引入, 形成符合现实世界商业逻辑的区块链智能合约, 支持多个行业 多种渠道 从技术架构支持提供移动端的服务, 包括 : 移动端钱包 移动端 DApp 应用 移动端智能合约服务 在身份链的生态系统中, 第三方开发者 ( 或者第三方用户 ) 可以非常简单的建立自己的子链并与其它子链互通, 提供区块链的移动端服务, 共同推动身份链不同应用场景的落地 2.2 软件协议栈 身份链设计目标是要达成交易承载量大, 满足千万级别用户同时使用 ; 提高区块出块速度以及交易确认效率 ; 降低合约部署费用 ; 优化虚拟机, 简化开发调试流程 将会实现从底层链的交易单 区块 共识价值 轻节点验证 P2P 网络 [5] 区块链虚拟机到上层的区块链应用, 整个身份链生态的构建 在设计层次上, 可以分成网络层 数据层 共识层 激励层和智能合约 层 每一个层次都可以为一定的应用服务, 满足不同应用的具体需求, 为个人 或企业快速安全的实现各种应用场景和商业模式提供保障 网络层 : 网络层为了增强网络承载量, 提高网络交易处理速度, 引入 KaZaA 协议 P2P 协议 匹配 KaZaA 协议超级节点的结构, 同时设计了 INS(Identity Network Sharding ) 身份链网络分片策略和 ITS ( Identity Transaction Sharding ) 身份链交易分片策略 INS 和 ITS 策略主要包括地址分片 (Generating Shards) 片内委员会选举(Directory Service Committee) 片际冲突解决 ( Resolving Conflicts ) 交易数据分配 ( Transaction Assignment and Processing) 四个主要部分 数据层 : 在区块的链式结构基础之上, 对于一个区块是否有效, 会从上一个区块是否存在且有效 区块的时间戳是否有效 区块的工作量证明是否有效 内部交易是否有效等等方面来确认 身份链在此基础上, 要在每个区块内增加有效地址数据, 利用梅克尔树 [6] 存储 所有的交易都需要验证地址的有效性 7

13 传统的区块验证通过维持区块链全量数据进行新区块或者交易进行确认, 但是意味着本地需要有庞大的存储空间才可以正常运行区块链节点 身份链会推出轻客户端, 进行梅克尔树数据结构的设计优化, 大大减小轻节点的所需数据量, 为移动端设备和物联网设备接入区块链提供可能性 共识层 : 在共识机制的设计上, 首先设计了全新的共识机制 RPOW (Randomized Proof of Work, 随机工作量证明 ) 和 RPOS(Randomized Proof of Stake, 随机委任权益证明 ) RPOW 基于工作量证明算法和身份链特有的用户身份识别机制, 设计了随机分配算法, 每个块都会给予所有矿工不同的挖矿难度, 调节网络的虚拟算力分配 该算法一方面可以大大提高传统 POW 算法的效率减少资源浪费, 同时也可以降低矿池的算力集中趋势, 实现更好的网络公平性与安全性 [7] RPOS 主要基于 DPOS(Delegated Proof of Stake, 委任权益证明 ) 共识算法, 优化每个周期内委员会 (committee) 的产生方式, 同时在区块生产者的选择上也放弃了 DPOS 的按序生产, 而是设计了 RAS (Random Appoint Strategy, 随机委任策略 ) 来处理委员会内部生产权的传递 为了进一步提高身份链的安全性和运行效率, 提出了硬件物理证明 (Proof of Hardware) 共识算法 利用计算硬件 (CPU 等 ) 自身的芯片级安全措施, 实现不可篡改但是可信的共识算法, 在所有节点之间实现随机选择出块节点 激励层 : 身份链的公链 token 在设计上与个人的身份紧密结合, 随着身份链的技术不断推进, 后续的应用不断拓展,token 的价值会不断提升 对于维持整个网络节点的矿工节点, 会奖励一定数量的 token, 以作为记账的回报 相较于比特币周期性奖励减半和以太坊固定奖励的奖励方式, 身份链也会考虑平衡矿工的收益和网络的交易费水平, 设计独特的奖励方法 身份链还支持每个节点 每个子链发行自己的记名 token, 支持不同 token 之间的分布式交易, 实现自身价值的实现 智能合约层 : 设计身份链的专用虚拟机 IVM(Identity Virtual Machine, 身份链虚拟机 ), 以提高运算性能 降低合约开发成本 优化内存分配模型 开 8

14 发规范化等等作为设计指标 同时改进智能合约的实现机制, 提供智能合约内在 漏洞检测工具, 支持企业用户的智能合约 应用层与在线容错 : 身份链可以支持各种基于身份的应用, 为将来身份应用产业构建底层基础 在此基础上, 项目团队会开发一个特殊的应用, 在线容错机制 一旦身份链出现冲突或者分叉等情况, 会自动冻结出现争议的账户与出现争议的 block, 其他节点继续进行交易 由专门委员会对争议 block 和账户裁决, 并签名确认 图 2-5 身份映射区块链协议 3. 身份验证 3.1 主地址与副地址主地址是用户的主账户, 在用户创建客户端生成钱包时创建, 每个用户有且仅有一个主地址, 和身份一一对应, 主地址采用椭圆曲线 Secp256k1 生成公私钥对, 再用公钥生成地址 主地址与副地址都要通过验证才能发起交易 副地址数量不限, 根据用户需求而生成, 副地址生成要使用到用户的主账户公钥 和主地址分开保存 ; 副地址和主地址的依赖关系不可见 9

15 3.2 副地址生成算法副地址根据椭圆曲线 Elliptic-curve Diffie Hellman (ECDH) [8, 17] 算法生成 假设用户公私钥对为 (A, a), 随机生成 Keypair(S, s), 使用委员会的公钥 (B 1, B 2,, B n ), 生成自己的公私钥对 : 公钥生成方式 : A - = Hash([s]B - + A)G + Hash([s]B 5 + A)G + + Hash([s]B 7 + A)G + S 私钥生成方式 : a - = Hash([s]B - + A) + Hash([s]B 5 + A) + + Hash([s]B 7 + A) + s 子账户即 :(A -, S), 对应私钥存储到 Keystore 3.3 身份验证过程在上层应用中, 首先需要的是身份链地址的实名验证 身份链主要通过多个具有公信力的第三方机构实现每个实体主地址的验证与构建 具体过程如下 : 1) 用户通过客户端向第三方机构申请 CA 证书, 第三方认证后返回给用户认证证书, 该过程只需要进行一次 2) 然后用户可以通过零知识证明方案, 向区块链证明已经获得了认证 ( 但是不需要暴露任何 CA 信息 ), 用户自己产生的地址会被区块链智能合约记录, 成为该用户唯一的主地址 链上并没有主账户的身份信息, 所以身份信息实现保密 3) 用户利用自己的公私钥并随机选取区块链上的公钥, 使用环签名策略, 向委员会申请副地址认证 10

16 4) 当用户要发一笔交易时需进行交易有效性验证, 会通过 CA 合 约验证地址, 判定交易是否合法, 合法则执行交易 图 3-1 身份链认证过程与交易 5) 委员会在账户涉嫌违法交易等必要情况下扫描网络查找账户关联性, 委员会的公私钥对分别为 (B -, b - ),(B 5, b 5 ),,(B 7, b 7 ), 根据椭圆曲线迪菲 - 赫尔曼密钥交换算法得到 : 委员会计算 : B = [b]g; S = [s]g 9 [s]b = [s][b]g = [b]s A -- = Hash([b - ]S + A)G A -5 = Hash([b 5 ]S + A)G... A -7 = Hash([b 7 ]S + A)G A - = A -- + A A -7 + S 当 A - = A -, 即可查找到账户关联性 11

17 4. 共识算法 在一个分布式网络中, 保证分布式一致性 ( 所有节点对同一份提案或者数据达成共识 ) 是最核心最重要的问题, 而共识算法就是用来保证分布式系统一致性的算法 由于分布式网络中拥有众多节点, 网络中不可避免的通信延迟, 节点可能出现宕机 故障 失效等等复杂情况 ; 而对于区块链网络来说, 既要考虑这些因素, 还要做到可以抵御一定数量作恶节点的攻击, 同时要做到最大程度的去中心化 所以共识算法是区块链系统最关键的一环, 值得去不断研究与优化 同时也需要认识到, 在分布式网络中, 是无法找到一条完美的共识算法, 既能做到极高的交易承载量, 又能保证交易迅速确认, 同时还能保证去中心化 在 的整个网络中, 不会依赖于单一的一条主链来承载所有的应用 通过网络分片 侧链等技术, 划分出主链与子链以处理不同的应用范畴 子链的设计, 会根据具体的应用场景需求, 来选择最为适合的共识算法 4.1 RPOW RPOW 在比特币系统中, 采用了工作量证明机制 [10] (Proof of Work), 整个系统中每个节点通过算力竞争机制, 让率先完成计算问题的节点进行记账工作 到目前为止,POW 算法是唯一经过大量用户长时间使用考验的共识算法 中本聪设计 POW 的原意是希望每个比特币节点都能够参与整个系统的决策机制 然而随着 GPU 挖矿 到 FPGA 再到 ASIC 挖矿, 集中算力的矿池已经完全背离最大限度的民主和去中心化, 很多矿工完全不了解比特币的生态, 却掌控着比特币的发展方向 另外, 工作量证明耗费了大量的电力, 这些电力事实上完全浪费了, 没有产生任何社会产品 12

18 图 4-1 RPOW 共识算法 为了保持 POW 的优良特性, 减少 POW 新出现的各种问题, 本项目提出 RPOW 算法 在 RPOW 算法中, 每个矿工 i 在打包第 j 个块的时候都会获得一 0< d 个随机难度降低因子 i,j < 1, 所以每个矿工需要计算的哈希值需要满足 Hash data ( ) di, j 其中 T 是全链的基础难度值 这样, 网络里每个节点的难度值都是不同的, 而且每个块都会随机变化 为了实现 d 的随机性 可识别性与不可修改性, d 可 i,j 以根据每个挖矿主地址 当前区块链数据和事先存储信息计算出来 具体矿工挖矿过程如下 : 1) 矿工 A 同步全量区块账本数据, 并导入挖矿账户信息, 挖矿账户地址为 T; 2) 在接收到最新的区块后, 检查区块的有效性 ; 3) 打包交易缓冲池内的交易数据, 同时检查打包交易的交易有效性 ; 4)A 计算自己当前的挖矿难度, 基础难度会根据上次出块时间和出块数进行调整, 同时矿工对前一个区块的区块数据和挖矿地址进行数据签名, 得到签名字符串 S; 5) 计算签名 S 与地址 T 的匹配程度, 根据匹配程度计算难度调整 少数节点可能会获得极大的难度降低, 增大出块机率 ; 6) 调整区块数据 ( 随机数 nonce 时间戳 交易等), 进行哈希运算, 直至区块满足难度要求 ; 7) 广播新区块, 其他节点在接收到区块会检验区块的有效性包括难度的有效性 T i,j 13

19 RPOW 算法可以减低矿池的算力集中程度, 降低电力资源浪费, 同时提升 整个系统的出块速度至百倍以上 基于硬件的 RPOW 本项目将采用基于软件算法的 RPOW 作为过渡共识算法 身份链最终将实现基于硬件的 RPOW 共识算法, 利用专用硬件设备产生共识机制和身份认证机制 完全不需要任何能量耗费的情况下, 保证整个区块链系统的安全性和系统的效率 4.2 RPOS DPOS 机制说明 授权证明机制 (Delegated Proof of Stake), 类似于人民代表大会制度 在 DPOS 的区块链中链上所有持币人均能通过投票进行委托人选举, 候选人中得票数前 21 位的节点当选为委托人 ( 目前 EOS 委托人数量恒定为 21 位,Bitshares 为 101 位, 理论上来说单数节点均可 ) 节点投票的权重与节点的持币量呈正相关 选举出的委托人在其任职的周期内进行出块, 出块顺序由委托人自行商定 ( 一般为循环出块 ), 每个周期会对委托人重置, 普通节点能通过投票更换作恶或不称职的节点 DPOS 赋予了每个持币节点投票权, 减少了网络运行的成本 14

20 图 4-2 委托人选举 DPOS 的设计 DPOS 被运用在 的子链上, 作为 的区块链网络中重要 的一员,DPOS 由持币节点和委托人节点共同维护区块链的运行 持有 USE 的节点具有投票权且每轮投票周期只能投票一次 投票通过发送交易实现 投票权重与节点持有的 USE 正相关 在 中投票有两种 ( 支持票和反对票 ), 维护一个数据结构对链上所有的投票信息进行存储统计, 并提供查询接口, 会定期清除已经失效的投票, 节省空间 图 4-3 DPOS 交易流程处理 相较于 POW,DPOS 的矿工关系更偏向于合作而不是竞争 因此 DPOS 几乎不用对区块分叉做更多处理 少数节点故障或作恶, 其他节点仍然会保证产生一条最长的链 对于频繁故障或明显作恶的节点, 极大可能在下一轮委托人选举中出局, 普通节点通过投票选举出新的委托人 15

21 图 4-4 持币节点与委托人 DPOS 极大提高了交易处理速度, 只有委托人具有挖矿权的设计也使其不必像 POW 那样进行算力竞争造成资源的极大浪费 但 DPOS 仍具有很大的提升空间, 在 DPOS 的区块链中, 委托人节点打包区块之后需经过超过 2/3 的委托人确认才能证明此区块极大概率不可逆 在区块确认时我们可以引入 BFT 拜占庭容错算法来提高确认速度, 即 BFT-DPOS( 基于拜占庭容错的 DPOS 共识 ), 其思路为 : 如现有 51 位委托人节点, 使得每个节点连续出 5 个块, 块间隔为 1 秒 ( 增加出块的频率, 但保证委托人的轮换周期不会改变, 即同样的出块间隔由同一个委托人出更多的块 ), 委托人节点在出块之后立即将区块发送给其余 50 位委托人, 在收到超过 35 位委托人 ( 超过 2/3) 的确认之后, 该区块即不可逆 进一步提高了交易速度, 同时为解决网络延迟为出块带来的影响 出块前由 51 位委托人根据其相互之间的网络延时计算出最优出块顺序 图 4-5 委托人出块 RPOS DPOS 在抵抗攻击上, 因为只有少量委托人代表, 可以想象一个攻击者对每名轮到生产区块的代表依次进行拒绝服务攻击 由于事实上每名代表的标识是其公钥而非 IP 地址, 这种特定攻击的威胁可以被减轻, 但是无法被避免 生产区块代表存在可预见性的顺序, 攻击者依然可以通过分析生产者的 IP 地址进行攻击 16

22 为了避免这种问题, 基于 DPOS 算法提出了 RPOS 算法, 在选择下一位生产者时, 采用随机挑选的原则而不是按顺序的原则 下一位生产者身份通过 B 的私钥对前一个区块进行签名, 将签名附到当前区块后, 由签名值计算下一位生产者的 ID 采用这样的方案, 当 A 生产区块后, 下一个生产者 B 就可以计算得到下一位生产者的 ID, 由于是对 block01 进行签名, 所以生产者 B 无法控制下一位生产者 ID, 完全是由前一个区块的 Hash 值确定 RPOS 算法主要流程如下 : 1) 每个投票周期内, 通过身份认证的主账户可以投票选择意向委托人, 每一个人只能投出一票, 子地址无法进行投票 ; 2) 在投票周期后, 系统自动计票, 得票数前 N 位的候选人成为委托人, 负责下一轮委托人周期的出块 ; 3) 在委托人出块周期内, 委托人在进行区块打包时, 用私钥对前一个区块和委托人出块主账户地址进行签名 假设委托人的公私钥对是 (sk, pk), 选择随机数 k [1, l 1], Q = [k]g, 计算方程 : r = H(A pk m) mod n s = k r sk mod n 其中,H 为哈希函数,m 为签名信息, 即前一个区块的哈希值加上当前委托人的地址信息,(r, s) 即为签名值 ; 4) 将得到的签名值 (r, s) 写入到当前区块 ; 5) 根据签名值 (r, s) 计算出一个区块的出块者, 计算方程为 : ID = H(r, s) mod n 其中,H 为哈希函数,mod 为求余运算,n 为委托人数量 ; 6)ID 符合的委托人进行出块 7) 未获得出块权的委托人不得出块, 即使产生区块, 也无法通过其他节点的验证 17

23 图 4-6 RPOS 基本工作流程 如果生产者 A,B,C 都是攻击者, 并且相互串通,A 在打包区块时, 不断调整区块内容, 使得 B 签名的数据能够指定特定的生产者, 甚至可以指定攻击者 C, 使得生产区块的权力只在攻击者 A,B,C 间流转, 其他生产者无法获取生产权力 为了解决这样的问题, 如果生产者获得生产权力的平均数量大大偏离理论值, 将会通过降低多次获得生产权的代表的概率和奖励, 甚至给予一定的惩罚机制或者踢出代表委员会来解决 在身份链中, 由于每个交易 每个矿工都是有身份对应的, 所以每个地址作恶的成本大大增加, 网络对恶意节点的跟踪辨别也更加容易 在正常网络环境下,RPOS 选择的代表都是 100% 在线的, 任何信息在 2s 内是可以被所有代表所接收到 这就是说一个交易平均 1.5 秒后, 会被写入区块 链中, 同时被所有出块节点知晓这笔交易 当然如果整个网络拥堵或者部分节点宕机, 整个区块链可能会出现分叉的情况 为了保证交易的有效性, 需要等待一个数量的区块确认数 如果是 POW 算法, 完全依赖于区块长度带来的算力壁垒, 保证交易不可逆等待周期将会比较漫长 18

24 而 RPOS+TaPos 整个系统中, 每笔交易都会包括最近区块的哈希值 ( 回溯 5 个区块以内 ) 这样可以防止分叉区块链上出现大量交易记录, 同时使得系统能感知到用户是否在分叉出来的区块链上 在分叉产生后, 几秒内代表就可能发现分叉的产生并提醒每一个用户 如果一个节点发现连续 2 次丢块, 这个节点就有 95% 的可能处在分叉中 ; 发现连续 3 次丢块, 那么就有 99% 可能性处在分叉中 4.3 高速挖矿许可的通证化目前, 挖矿成为一个暴利的行业 2017 年, 比特大陆的盈利为二十五亿美元 但是矿工的暴利对整个生态系统是不利的 一方面, 少数的高速挖矿者拥有了大量的比特币, 使得比特币的分布非常集中 另一方面, 挖矿的成本又让资源浪费, 同时, 交易成本使得其实际应用变得难以落地 我们引进高速挖矿许可通证 USMK USMK 的成本为 2 的 K 次方个 (USE+USK) 拥有 USMK 的实名账户, 可以把挖矿难度降低 K 个 0. 任何时候, 大家都可以购买 USM1, 但是购买 USMK,K 大于 1 的前提是 USM(K-1) 已经有 20 枚 同样拥有低级 USMK1 的用户也可以升级到 USMK2,K2 大于 K1. 前提是 USM(K2-1) 已经有 20 枚, 并补齐差价 USMK 也可以在链内交易 但是使用 USMK 的账户必须拥有 USMK 满 24 小时后才能使用 随机选矿工通过前一个区块的哈希数除以 NUSMK+1 所的余数所对应的矿工可以以比正常难度少了 K 个 0 的难度获得区块上链 如果余数为零, 那么就由公司代替公共账户挖矿 得到的奖励回归公共账户 NUSMK 对应 USMK 的数目 另外, 任何账户不能连续挖两个区块 19

25 5. 分片与子链 目前区块链的特性是所有的节点同时传播交易, 并验证智能合约的执行结果, 保证每个节点的 statedb 一致 智能合约的调用越来越频繁 交易的数量增多时, 交易确认的时间也随之增长 伴随不断增长的交易量, 网络出现明显的拥堵 如果整个网络处理交易速度依赖于某些超级节点的速度, 这将使得网络算力被少数超级节点所控制 在这种情况下, 采用在不同的网络中处理交易将大大增加交易处理和确认的速度 5.1 分片 基于身份链本身每个节点都具有身份认证的特点, 设计了分片的机制来扩大交易处理的速度和拓展性的问题 每个分片都有相应的节点处理交易, 分片之间可以并行处理交易 智能合约的执行验证 每个分片有不同的分片 ID, 都有固定选取的节点进行收集交易, 并将一段时间内的交易打包成一个区块, 同时做签名, 再统一交由上一层处理, 上一层共识节点将不同分片的区块打包进区块链 与目前其他公有链不同, 身份链可以借助用户的认证机制和容错机制来提高网络的安全性, 考虑到分片的交易处理速度, 每个分片内的节点不能过多 所以隐身镜像链可以将网络分成更多的分片, 极大提高网络的总体交易处理性能 图 5-1 分片模型 20

26 分片为两层, 上层共识节点运行一条主链, 主共识节点接收来自分片共识节 点收集的分片交易, 主链同时也处理共识节点的交易 分片共识节点独立处理分 片内的交易, 分片数量增多的同时可以处理更多的交易 主链共识机制 主链采用的是 RPOW 的共识算法, 随机产生节点打包区块, 以此避免矿池控制网络 每隔一定时间选举出上层网络节点, 上层网络节点通过 RPOW 共识机制选出, 上层共识节点验证分片节点收集的交易, 并在签名后加入区块链中 上层网络的特点是 : 1) 为了避免出现超级节点或矿池, 上层网络节点由 RPOW 共识随机选出 ; 2) 上层网络打包区块的节点每次产生都是随机的 ; 3) RPOW 本身就是随机的, 为了降低节点之间共同作恶的概率, 分片节点会定时更新 分片共识机制 分片节点内部有自己的共识机制, 分片内共识节点基于 RPOS 投票选举产生, 节点在投票前需要在主链的合约中注册, 同时缴纳一定的保证金 当分片节点选出后, 本分片内的交易通过共识节点确认, 打包成区块并由当前打包的节点签名, 传递给上层网络节点, 上层网络节点在确认区块合法后更新区块链 分片的特点 : 1) 当上层网络节点共识一定时间 T checkpoint 后, 会选出新的网络分片 ; 2) 每个分片内的节点只处理自己本分片内的交易, 分片间可以进行通信 ; 3) 分片的加入可以加快共识的过程, 更快地对交易达成共识 分片交易处理 主链可以支持用户主地址 子地址的交易, 通过 RPOW 共识打包交易 分片内的交易由单独的经过授权的节点收集交易, 并传到上层主链打包, 可以增加分片的数量来扩大交易处理速度 用户在各个分片内的地址由用户主地址公钥 委员会公钥 分片 ID 等来生成, 可以唯一地确定用户在每个分片中的地址 21

27 用户在不同分片间交易时, 不需要管理自己在分片内的地址, 只需主地址即可参与跨分片的交易 执行智能合约 跨分片的交易处理是交易首先在一个分片内处理, 待这笔交易在主链上确认后, 其他分片的交易地址收到了主链的确认后, 才可以执行转出操作 扩大分片数量可以增加 的交易吞吐量, 节点通过分片机制连接组成分片 分片底层通过 P2P 网络连接, 交易通过一定的规则在同一分片内传播 这样可以避免跨分片的频繁确认 交易的发起方, 在一定的时间后分配到不同的分片中, 可以避免恶意节点始终影响某一分片 5.3 子链与跨链交易跨链技术可以理解为连接各区块链的桥梁, 其主要应用是实现各区块链之间的原子交易 资产转换 区块链内部信息互通, 或解决 Oracle 的问题等 跨链是一个复杂的过程, 既需要对链中节点要有单独的验证能力, 也需要去中心化的输入, 更需要对链外世界的信息进行获取和验证 区块链的世界里每条链都是一个独立的账本, 它们之间没有关联 本质上价值没有办法在账本间转移, 但是对于具体的某个用户在一条区块链上存储的价值, 能够变成另一条链上的价值, 这是跨链交易 跨链是不同的持有人之间进行了一个兑换 我们在设计主链与分片时, 也同时考虑了跨链交易 子链采用的是 RPOS RPOW 等共识算法, 运行子链的是我们的合作伙伴, 子链可以单独运行 目前跨链交易的可行性办法是利用智能合约, 通过锚定在主链的币与子链的币, 可以实现跨链的转账, 同时分片的加入可以加速跨链转账确认的速度 图 5-2 跨链协议 22

28 6. P2P 网络 目前公有链面临的主要问题就是可扩展性 随着用户数的增加, 交易量越来越大, 但是网络总的交易速度却是固定的, 所以目前区块链网络中的交易 智能合约的存储 调用操作越来越频繁, 交易的确认速度却没有明显提升 目前比特币的交易确认速度在 7 Tx/s, 以太坊的交易确认速度在 25 Tx/s 左右, 全网统一的共识机制限制了总体的交易速度, 导致单笔交易确认的速度过慢 目前的解决方案有比特币通过扩大区块大小使之包含更多交易 子链技术的应用, 但这些方法没有从根本上解决主链交易性能过低的问题 6.1 分层 P2P 网络基于 KaZaA 协议和上次网络分片需求, 建立对应的底层 P2P 网络结构, 如图 6-1 所示 网络节点分为超级节点 SN 和普通节点 ON,SN 通常具有高带宽 高处理能力 大存储容量 不受 NAT 限制和长时间在线的服务能力 每个 ON 接入网络的时候都与一个父 SN 建立并维持一条半永久的 TCP 连接 ; 普通结点将其共享的链上数据哈希上传 SN 之间采用分布式 P2P 协议, 保持长期的 TCP 连通性 鲁棒性和快速数据分发能力, 构成超结点覆盖网 图 6-1 P2P 网络节点图 23

29 6.2 网络分片网络分片是一种管理节点的机制, 按照一定的分片规则将节点自动划分到不同的网络分片内, 每个分片网络内存在的节点是固定的, 所有的网络分片都能并行处理交易, 那么总的网络吞吐量将线性增加 图 6-2 网络分片 网络分片内的节点按照不同带宽动态增加或减少, 一定网络状态的节点可 以自发地组成网络分片, 当一个网络分片中节点达到一定数量, 其他节点可以 自发地转到其他网络分片 24

30 7. 智能合约与虚拟机 IVM 是一个去中心化的应用平台, 除了, 还支持多种不同类型的身份区块链应用, 并允许用户和公司创建自己的应用系统 金融交易 信用证明或者其他方面更为复杂的应用程序可以自动并且可靠地在 上实现并运行, 这将会在学位认证系统 共享保险 小额贷款 共享投资等领域带来众多创新与变革 考虑到公链的用途, 项目会设计一个增强的 ERC20 接口, 该接口将包含身份信息的相关调用, 从而实现标准统一的身份 token 的设计与开发 图 7-1 ERC20 接口改进 7.1 合约合约由去中心化的以太坊网络中的全节点共同部署与实施以保证合约的正确 安全 不可抵赖地执行 合约内容由代码指定合约的逻辑, 并由 EVM 执行, 在执行合约时提出执行的人需要支付少量的 Gas 费用以激励以太坊网络正常工作 应用层拓展 提供了一套丰富的应用层协议和组件, 可支持多种不同需求的身份区块链应用 应用开发者不必花费精力去关注底层的数据交互便能快速构建一个去中心化应用 应用框架具有高度的可拓展性, 用户根据不同的 25

31 场景需求, 可不断进行拓展 图 7-2 应用框架示意图 1) 通过去中心化的隐身镜像体系, 智能合约等方式实现了分布式信任 ; 2) 通过协议, 组件以及 API 向上层应用提供接口, 方便应用使用 的功能 ; 3) 关注不同场景下 DApp, 提供身份认证服务, 同时从底层解决信任问题 合约提速 ( 代码层 ) 智能合约是以太坊上最常见也是最强大的功能, 除了外部账户的点对点基本转账, 其他任何转账或涉及逻辑的事务 ( 如多重签名, 延时提现, 机构托管等 ), 都会用上智能合约功能 由此可见智能合约在以太坊上的出现频率极高, 而智能合约的代码内容则直接能决定该合约的执行效率, 进而影响以太坊的实际处理能力 Solidity 的缺陷与改进 以太坊中智能合约由 Bytecode 组成, 基于 Stack 进行底层操作的 Bytecode 不适用于编写复杂的合约, 为此以太坊引入了一种易学易用的高级语言 Solidity, 一种类似于 JS 的面向对象语言 Solidity 易上手, 支持继承, 库调用等, 使得用户可以使用 solidity 方便快速的构建合约 26

32 Solidity 目前发布的最新版本为 , 并不是正式发布的稳定版本, 以太坊智能合约存在的规范问题和拓展功能也尚未解决,Solidity 较于其他高级语言仍存在许多问题, 如 : 1)Solidity 无法直接取出 Calldata,Callcode 原始内容 ; 2) 动态长度类型 Bytes 与固定长度类型 Bytes32 Uint256 之间不能在 Solidity 中直接转换, 即使 Bytes 已经分配了 256bit 内存空间,Solidity 中只能逐个字节填充, 浪费巨量的 Gas 这些问题能用在 solidity 中使用 Assembly 改进或解决, 从而节省 gas, 提高代码执行效率 Assembly 使用与隐患 既然 Solidity 作为高级语言, 实际工作是由其编译后的字节码所执行的, 那么和其他高级语言一样, 用户有权直接在 Solidity 中内嵌字节码来直接编写逻辑 在 Solidity 中, 可以使用 Assembly 代码块内嵌字节码, 为了增加可读性, Assembly 里的大部分字节码可以以函数形式编写, 从而避免了直接编写字节码的困难 对于上面提及的问题,Assembly 内嵌的汇编码可以有效解决 1) 由于可以直接使用操作码 ( 如 Calldataload,Calldatacopy 等 ),TX 中的原始数据可以直接访问 2) 对于已经分配好空间的动态长度数组 ( 如 Bytes,String), 可以通过定位其数据段直接赋值, 如 : 1. bytes32 b32 = 0x ; 2. bytes memory b = new bytes(32); 3. assembly { 4. mstore(add(b, 32), b32) 5. re := add(b, 32) 6. } 需要加上 32 是因为动态长度数组在 Memory 里第一个 Slot 是长度 同理从访问动态数组读取其数据并存放到相应的固定长度类型或普通类型 : 1. assembly { 27

33 2. b32 := mload(add(b, 32)) 3. } 此外, 动态长度类型可以直接在 Solidity 中直接互转, 固定长度类型同理 ( 长度不一样可能会截断或补零 ) 通过利用 Assembly 可以绕过 Solidity 的一些限制, 从而不需要耗费大量 Gas 来逐个字节填充目标, 节省了 Gas 的同时又能提高合约代码的效率 Solidity 这种高级语言设计初衷不仅仅是为了方便开发者快速开发应用, 与其他高级语言和虚拟机一样, 安全才是最重要的考虑因素, 如果开发者随意使用字节码或机器码编写逻辑, 很有可能出现内存溢出 索引越界 数据混乱等后果严重且难以发现的问题, 为了能在安全与性能之间做出较好的权衡, 应该只在相对应的条件下使用广泛认可的 Assembly 代码块, 以防为了少许的性能而大大降低安全性 7.2 虚拟机目前在区块链领域, 使用的比较广泛的是以太坊虚拟机 (Ethereum Virtual Machine,EVM) EVM 已经被用于大多数现有的智能合约, 可以执行任意算法复杂度的代码 区块链数据库由连接到区块链网络的众多节点共同维护与管理, 每个节点都会运行 EVM 来执行智能合约代码, 去中心化一致性保证了整个网络拥有非常高的容错性 在 EVM 中以 Call() 函数为例, 首先调用了转帐函数 Transfer(), 转入账户 caller, 转出账户 addr; 创建一个 Contract 对象, 并初始化其成员变量 caller, self(addr), value 和 gas; 之后赋值 Contract 对象的 Code, CodeHash, CodeAddr 成员变量 ; 调用 run() 函数执行该合约的指令, 最后 Call() 函数返回 整个实现过程可以很良好的适配目前的以太坊区块结构 相关代码可见 : 1. func (evm *EVM) Call(caller ContractRef, addr common.address, input []byte, gas uint64, value *big.int) (ret []byte, leftgas *big.int, error){ 28

34 2. var snapshot = evm.statedb.snapshot() 4. contract.setcallcode(&addr, evm.statedb.getcodehash(addr), evm.statedb.getcode(addr)) 5. ret, err = run(evm, snapshot, contract, input) 6. return ret, contract.gas, err } EVM 在设计上追求简单性 确定性 安全性, 专为区块链系统设计 但是它与目前主流的技术和设计范例都格格不入, 从设计和实现上都存在一些缺陷 EVM 目前的智能合约执行效率低, 如果你需要实现密码学运算, 一定不会使用 solidity 而会使用 go,c/c++ 或者其他更高效的语言 同时在内存分配模型上, 智能合约中函数对分配内存的使用完全取决于程序员检查, 如果复用临时内存, 如果不做完备的检测, 合约可能会面临潜在的 bug 而且 EVM 中的智能合约难以调试和测试,EVM 唯一会报错的就是 gas 不足, 合约运行没有调试日志, 也无法调用外部代码 同时也缺乏标准库, 目前对于大部分合约开发工作人员来说, 只能不断地从开源软件中复制粘贴代码 智能合约的部署和运行, 在以太坊网络中会耗费大量的 gas, 不仅使得写出好的代码变得困难, 还令其变得十分昂贵 EVM 作为区块链网络中第一个成熟且使用广泛的虚拟机, 是这个领域的开拓者 但是鉴于其目前存在的一些问题, 虚拟机将根据身份链的特有优势对这些问题优化及改善, 使得区块链虚拟机的功能变得更强大 更易用 更安全 项目前期将会延用基于以太坊虚拟机 EVM 环境, 以太坊智能合约的编写和执行非常简单, 适用于一些初级应用的开发 后期将会构建身份链虚拟机 Identity Virtual Machine (IVM) IVM 是构建高性能智能合约的新型标准, 通过少量适配就可以被定义和沙箱化 身份链将搭建中间通信层, 使得 IVM 可以在中间通信层基础上与区块链底层交互 这样弥补了以太坊虚拟机的不足, 可以构建执行效率高 能与外部数据交互的智能合约, 扩展了智能合约的应用场景 为了减少智能合约的漏洞, 项目还会重新设计 IVM 的编译器, 内置合约漏 29

35 洞检测功能, 提示每一个合约潜在的代码漏洞 图 7-3 身份链虚拟机 未来可能会采用 WASM 进行 虚拟机的开发标准 WASM 是构建高性能 Web 应用程序的新兴 Web 标准, 通过少量适配就可以被明确定义和沙箱化 WASM 的好处在于业界广泛支持, 因此可以用熟悉的语言开发智能合约, 例如 Go 语言或 C 语言等 30

36 8. 轻节点协议 在区块链网络中, 全量的区块数据将是庞大的, 而对于一般的用户来说, 只会关心与自己有关的交易信息或者其他数据信息 所以对于轻客户端而言, 不需要同步所有的区块数据 但是轻客户端同时需要保证数据的可靠性 为了解决这个矛盾, 本项目将轻量级的梅克尔证明应用其中, 这样系统不必完全依赖全节点矿工, 同时全节点矿工同步时也能维持尽可能小的开销 在比特币系统中, 一个轻客户端可以仅下载每个区块的区块头, 每个区块中仅包含上一区块头的哈希值 时间戳 挖矿难度 随机数和区块交易的梅克尔树的根哈希值, 其大小仅为 80 字节 比特币轻客户端拥有区块头信息, 就可以证明区块包含的交易, 但是无法证明目前任何的状态 ( 数字资产的余额等等 ) 为了证明节点的余额信息, 必须不断地在全节点的区块链上回溯获取信息 在 的一些应用场景中, 需要快速拿到地址的余额和身份状态证明 为了解决这个问题, 参考以太坊的已有实现方案, 采用梅克尔 - 帕特里夏树 [12] (Merkle Patricia Tree,MPT) 的数据结构对区块链上的交易 收据和状态分别进行存储 所以每一个区块头, 并非只包含一颗梅克尔树的根数据, 而是包含了三颗梅克尔树的根数据 轻量级节点将会保存区块的头部数据, 通过 P2P 网络向全网节点发出数据请求 (Bloom filter), 同时存储少量需要验证的交易内容, 这些交易内容是钱包内私钥对应的所有交易 这样可以大幅度减少区块链数据存储 同时在此基础之上, 会结合密码学原理, 优化数据存储结构, 进一步提升数据的高效性和安全性 轻节点数据的查询及验证 : 1) 如果轻节点想获取一个账户的状态 : 随机值 余额, 则可以递归地从 State Root 下载交易树, 直到查到结果 ; 31

37 2) 如果轻节点想验证一笔交易是否被确认过, 则可以向临近的 P2P 网络查询这笔交易所在的区块, 同时下载 State Root 的交易树, 根据计算出来的这笔交易 Hash, 与交易树对应的 Hash 共同得到一个梅克尔 - 帕特里夏树根, 与此区块头中的值对比, 如果相同就可以验证这笔交易被确认, 同时可以得到确认的区块数 图 8-1 梅克尔 - 帕特里夏状态树 32

38 9. 通用功能 9.1 投票系统 建立了一个投票系统, 它可以让整个社区投票达成共识来确定哪些节点被选为区块生产委员会, 哪个特性应该被实施以及什么样的顺序实施 任何人都可以根据自己的需要发起投票 发起投票的人需要确定投票内容和投票期限 ( 与区块数目相关联 ) 用户可以用它来解决所有的问题, 比如选择新的图标 添加新的特征必须要通过股东们的投票决定允许, 也可以投票决定毁灭 ( 冻结 ) 特定的钱币, 特别是小偷或黑客们的钱币, 甚至可以通过明主投票来决定停止恶意攻击的节点, 更进一步说, 社区可以通过投票来决定是否需要发起投票来考虑个别用户或节点 投票是根据所持有的 USI/ USN 的数量来进行计算的 拥有较多身份币的用户在这个系统里有较大的投票能力, 例如中心化的交易所或者矿池拥有者 为了防止这种情况, 投票能力会有上限的限制, 这对于匿名的区块链可能难以实现, 但是由于 有实名身份的特性, 可以限定每个身份的投票数上限 的投票系统是去中心化货币的重要组成部分之一 这里没有领导者, 没有集权的实体, 所有的决定都取决于民主化投票 另外, 除了能够解决全球问题, 投票系统还能够被资产股东用于资产交易功能 它能帮助资产股东达成共识 9.2 恶意地址发现与惩罚机制 是一条身份公链, 链上的所有地址都是经过了身份验证 用户通过零知识证明方案, 向区块链证明已经通过第三方身份认证机构的认证 链上并没有账户的身份信息, 在大部分情况下用户的身份是无法追踪的 但是如果链上发生了一些作恶行为, 例如盗币行为 矿工恶意分叉等, 会有专门的审查委员会发起处理作恶追踪提案, 在获得整个网络中超过半数以上的用户投票同意后, 对相关地址中资金进行冻结 同时审查委员会解锁作恶地址的身份验证 33

39 证明, 向第三方身份验证机构提出协助申请, 查询作恶用户真实身份信息, 并 向提请相关法律惩罚 34

40 总结 作为最有前景的区块链生态系统, 将会结合公有链和私有链的优点, 解决现有区块链系统的固有缺陷, 构建身份应用的生态系统 将持续通过基础平台的研发, 以及各产品的开发和商业化落地项目的发展和迭代, 逐步形成区块链身份经济, 提高行业效率, 促进社会的高速协同发展 35

41 附录 1. 椭圆曲线加密学椭圆曲线密码学是由美国学者 Neil Koblitz 与 Victor Miller 在 1985 年各自独立创建起来的 [2] RSA 与 ElGamal 加密体制中, 如果使用长度为 1024 比特的模数才可以达到基本的安全等级, 那么对于椭圆曲线 (ECC) 加密体制来说 [13, 14] 密码攻击方法, 只要使用长度为 160 比特的模数, 就可以达到这个安全等级 设 G 表示一个有限域, 在其上定义一个椭圆曲线 E, 实际上这个曲线 E 表示为一个点的集合,E 外加无穷远点 O 一起构成的集合, 被视为由该方程决定的椭圆曲线 则有 : E/G: {(x, y) y 5 + a - xy + a R y = x R + a 5 x 5 + a S x + a T, a -, a 5, a R, a S, a T, x, y G} {O} 在椭圆曲线 E 上定义加法运算,P(x -, y - ), Q(x 5, y 5 ) 是椭圆曲线 E 上的两个点, 则对于这两个点的加法运算有 P + Q,R 为 (x R, y R ) 这里 R 表示为过点 P 和 Q 的直线与曲线 E 的交点关于 X 轴对称的椭圆曲线上的点 因为 P, Q, R 三点共线, 故设共线方程为 : y = kx + b 其中若 P Q(P, Q 两点不重合 ), 则直线斜率为 : k = (y - y 5 )/(x - x 5 ) 若 P = Q,(P, Q 两点重合 ), 则直线为椭圆曲线的切线, 直线斜率为 : 因为 : k = (3x 5 + 2a 5 x + a S a - y)/(2y + a - x + a R ) (kx + b) 5 + a - x(kx + b) + a R (kx + b) = x R + a 5 x 5 + a S x + a T 当三次项系数为 1 时 ; x - x 5 x R 等于常数项系数,x - x 5 + x - x R + x 5 x R 等于 一次项系数, (x - + x 5 + x R ) 等于二次项系数 所以 : 9 x R = k 5 + ka - + a 5 + x - + x 5 y R = y - k(x - x R ) 36

42 2. Secp256K1 Secp256k1 为基于 F^ 有限域上的椭圆曲线 [1], 由于其特殊构造的特殊性, 其优化后的实现比其他曲线性能上可以特高 30%, 有明显以下两个优点 : 1) 占用很少的带宽和存储资源, 密钥的长度很短 ; 2) 让所有的用户都可以使用同样的操作完成域运算 比特币和以太坊使用的就是 secp256k1 标准所定义的 一条特殊的椭圆曲线 该标准由美国国家标准与技术研究院 (NIST) 设 立 secp256k1 曲线由下述函数定义, 该函数产生一条椭圆曲线 : E: y 5 = x R + ax + b over F^ 其中 F^ 为素域,p 为素数,G 为基点 Secp256K1 中的参数设定如下 : p= FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F a = b = 压缩形式的基点 G 是 : G = 02 79BE667E F9DCBBAC 55A06295 CE870B07 029BFCDB 2DCE28D9 59F2815B 16F81798 而在未压缩的形式是 : G= 04 79BE667E F9DCBBAC 55A06295 CE870B07 029BFCDB 2DCE28D9 59F2815B 16F ADA77 26A3C465 5DA4FBFC 0E1108A8 FD17B448 A C47D08F FB10D4B8 3. 椭圆曲线迪菲 - 赫尔曼密钥交换 (Elliptic Curve Diffie Hellman key Exchange,ECDH) ECDH 是一种匿名的密钥合意协议 (Key-agreement protocol) 在这个协定下, 双方通过迪菲 - 赫尔曼密钥交换算法, 利用由椭圆曲线加密建立的公钥与私钥对, 在一个不安全的通道中, 建立起安全的共有加密资料 这是迪菲 - 赫尔曼密钥交换的变种, 采用椭圆曲线加密来加强安全性 37

43 假设 Alice 和 Bob 各自产生公私钥对 (a, A), (b, B), 则 A = [a]g, B = [b]g, G 为同一椭圆曲线基点 Alice 和 Bob 分别计算 S = [a]b, S = [b]a, 则 : S = [a]b = [a]([b]g) = [b]([a]g) = [b]a Alice 和 Bob 可以轻易的计算出他们共享 secret S, 但是别人却无法算出 4. 环签名算法环签名由 Rivest,shamir 和 Tauman 三位密码学家在 2001 年首次提出 环签名属于一种简化的群签名 [15, 16, 19] 签名者首先选定一个临时的公钥集合, 集合中包括签名者自身 然后签名者利用自己的私钥和签名集合中其他人的公钥就可以独立的产生签名, 而无需他人的帮助 签名者的身份与公钥在集合中的其他用户无法区分, 直到拥有者使用相同的密钥对生成第二个签名 公钥集合中的其他成员并不知道自己被包含在其中 环签名可分为四个部分 :GEN, SIG, VER, LNK: 1) GEN: 采集公共参数, 随机选取 n 1 个公钥, 和同用户公钥 P 构成公钥集合 {P e = 1,2,, n} 使用用户公私钥对 (P, x),x [1, l 1],l 为点 P 的阶, 生成公钥镜像 I 2) SIG: 针对所需签名消息 m 和公钥集合 : {P e = 1,2,, n} 计算出环签名 ringsig 3) VER: 基于消息 m, 公钥集合 S 和签名 ringsig, 验证签名合法性, 输出 True 或 False 4) LNK: 利用集合 J = {I e }, 来验证签名是否使用过 38

44 具体过程如下 : 1) GEN: 签名者用自己的私钥 x, 计算公钥 P = xg 和公钥镜像 I = xh^(p) H^ 为哈希函数, 输出椭圆曲线上一个随机的点 同时在区块链上随机选择公钥组成集合 {P e = 1,2,, n},p i = P, s 为签名者公钥的位置 2)SIG: 签名者选择随机数 {q e = 0,1,, n, q e [1, l]} {w e = 0,1,, n, i s, w e [1, l]} 做如下变换 : q L e = 9 e G, i = s q e G + w e P e, i s R e = n q eh^(p e ), i = s q e H^(P e ) + w e I e, i s 下一步计算 : c = H(m, L -,, L 7, R -,, R 7 ) 最后签名者计算 : w e, 7 c e = p c q c e rst i s mod l, i s q r e = 9 e, i s q i c i x mod l, i s 最终签名为 : ringsig = (I, c -,, c 7, r -,, r 7 ) 3)VER: 验证者验证签名时, 基于消息 m 公共参数和 S = {P e = 1,2,, n}, ringsig, 计算 : 9 L e = q e G + c e P e R e = r e H^(P e ) + c e I e 然后验证以下等式是否成立 : 7 q c e = H(m, L -,, L 7, R -,, R 7 ) rst 如果成立, 则执行 LNK 否则, 验证者拒绝签名 4)LNK: 对于区块链上已经出现过的所有 I 构建集合 J, 若当前 I 在集合中出现, 则说明该公钥已被使用, 认为签名交易不合法 ; 若没有出现过, 则认为签名交易合法, 并将 I 加入集合 J 39

45 参考文献 [1] Wood G. Ethereum: A secure decentralised generalised transaction ledger[j]. Ethereum project yellow paper, 2014, 151: [2] Cooper D. Internet X. 509 public key infrastructure certificate and certificate revocation list (CRL) profile[j] [3] Vukolić M. The quest for scalable blockchain fabric: Proof-of-work vs. BFT replication[c]//international Workshop on Open Problems in Network Security. Springer, Cham, 2015: [4] Luu L, Narayanan V, Zheng C, et al. A secure sharding protocol for open blockchains[c]//proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: [5] Schlosser M, Condie T, Kamvar S. Simulating a file-sharing p2p network[c]//1st Workshop on Semantics in Grid and P2P Networks. Stanford InfoLab, [6] Li H, Lu R, Zhou L, et al. An efficient merkle-tree-based authentication scheme for smart grid[j]. IEEE Systems Journal, 2014, 8(2): [7] Vukolić M. The quest for scalable blockchain fabric: Proof-of-work vs. BFT replication[c]//international Workshop on Open Problems in Network Security. Springer, Cham, 2015: [8] Joux A. A one round protocol for tripartite Diffie Hellman[C]//International algorithmic number theory symposium. Springer, Berlin, Heidelberg, 2000: [9] Rackoff C, Simon D R. Non-interactive zero-knowledge proof of knowledge and chosen ciphertext attack[c]//annual International Cryptology Conference. Springer, Berlin, Heidelberg, 1991: [10] Gervais A, Karame G O, Wüst K, et al. On the security and performance of proof of work blockchains[c]//proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: [11] Goldwasser S, Micali S, Rivest R L. A digital signature scheme secure against 40

46 adaptive chosen-message attacks[j]. SIAM Journal on Computing, 1988, 17(2): [12] Modified Merkle Patricia Trie Specification. [13] Johnson D, Menezes A, Vanstone S. The elliptic curve digital signature algorithm (ECDSA)[J]. International journal of information security, 2001, 1(1): [14] Koblitz N. Elliptic curve cryptosystems[j]. Mathematics of computation, 1987, 48(177): [15] Zhang F, Kim K. ID-based blind signature and ring signature from pairings[c]//international Conference on the Theory and Application of Cryptology and Information Security. Springer, Berlin, Heidelberg, 2002: [16] Liu J K, Wei V K, Wong D S. A separable threshold ring signature scheme[c]//international Conference on Information Security and Cryptology. Springer, Berlin, Heidelberg, 2003: [17] Certicom Research, Standards for efficient cryptography, SEC 1: Elliptic Curve Cryptography, Version 2.0, May 21, [18] Rahat Afreen, S.C. Mehrotra, A Review on Elliptic Curve Cryptography for Embedded Systems : International Journal of Computer Science & Information Technology (IJCSIT), Vol 3, No 3, June 2011 [19] How to leak a secret, Ron Rivest, Adi Shamir, and Yael Tauman, ASIACRYPT Volume 2248 of Lecture Notes in Computer Science, pages

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

強化信用卡電子交易安全之研究

強化信用卡電子交易安全之研究 a b c / (Electronic Data Interchange) (1) a b c 1 2 (2) ) 2001-03-09 (FBI) Windows NT 100 2001-03-10. Metromedia John Kluge (ID) Abraham 32 Abdallah 47 Michael Puglisi 2003-02-20 800 2003-03-07 2002 817

More information

LOOPRING 1.5 daniel@loopring.org alex@loopring.org jay@loopring.org Loopring Project Ltd foundation@loopring.org 2017 12 29 ERC20 dapp 1 2 1 3 2 3 3 5 3.1................................... 6 3.2................................

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

untitled

untitled 1. 95 年 度 2 老 2 老 8 10 11 理 4 2007.3.12 2. 更 Cisco 2960 switch 路 更 路 更 路 更 更 NIS 狀 料 兩 數 Visual Studio Standard.net 2005 老 2007.4.19 Panel talk 行 95 年 度 良 老 葉 羅 老 45 參 行 領 力 立 C 行 力 行 路 力 95 年 度 路 97 年

More information

填 写 要 求 一 以 word 文 档 格 式 如 实 填 写 各 项 二 表 格 文 本 中 外 文 名 词 第 一 次 出 现 时, 要 写 清 全 称 和 缩 写, 再 次 出 现 时 可 以 使 用 缩 写 三 涉 密 内 容 不 填 写, 有 可 能 涉 密 和 不 宜 大 范 围 公

填 写 要 求 一 以 word 文 档 格 式 如 实 填 写 各 项 二 表 格 文 本 中 外 文 名 词 第 一 次 出 现 时, 要 写 清 全 称 和 缩 写, 再 次 出 现 时 可 以 使 用 缩 写 三 涉 密 内 容 不 填 写, 有 可 能 涉 密 和 不 宜 大 范 围 公 2013 年 度 上 海 高 校 市 级 精 品 课 程 申 报 表 ( 本 科 ) 学 校 名 称 东 华 大 学 课 程 名 称 计 算 机 系 统 与 网 络 技 术 课 程 类 型 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 验 ( 践 ) 课 所 属 一 级 学 科 名 称 所 属 二 级 学 科 名 称 课 程 负 责 人 申 报 日 期 工 科 计 算 机

More information

以太坊钱包开发

以太坊钱包开发 以太坊钱包开发 熊丽兵 (Tiny 熊 ) 我 熊丽兵 Tiny熊 深 入浅出区块链 learnblockchain.cn 精通以太坊智能合约开发 作者 登链学院创始 人 电 子 工业出版社 Demo https://gitee.com/xilibi2003/ethwebwallet 大纲 钱包账号 地址 私钥 钱包账号管理理 以太转账 ERC20 Token 转账 Ethers.js 库 ( 数字

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

附3

附3 普 通 高 等 学 校 本 科 专 业 设 置 申 请 表 ( 备 案 专 业 适 用 ) 080910T 3-6 2 016 7 6 4884878 目 录 填 表 说 明 ⒈ ⒉ ⒊ ⒋ ⒌ 1. 普 通 高 等 学 校 增 设 本 科 专 业 基 本 情 况 表 080910T 3-6 1978 36 ( 1978) ( 2008) 2017 60 120 / S J ⒉ 学 校 基 本 情

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 ->

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 -> 目录 1 大概思路... 1 2 创建 WebAPI... 1 3 创建 CrossMainController 并编写... 1 4 Nuget 安装 microsoft.aspnet.webapi.cors... 4 5 跨域设置路由... 4 6 编写 Jquery EasyUI 界面... 5 7 运行效果... 7 8 总结... 7 1 1 大概思路 创建 WebAPI 创建 CrossMainController

More information

Step 1: Deposit 第一步 : 存款 Send the deposit transaction, with: 发送存款交易, 包括 : 32 ETH 以太币 Public key 公钥 Withdrawal address 取款地址

Step 1: Deposit 第一步 : 存款 Send the deposit transaction, with: 发送存款交易, 包括 : 32 ETH 以太币 Public key 公钥 Withdrawal address 取款地址 So you want to be a Casper+sharding validator. 如果你想变成 Casper PoS/ 分片的验证者... Step 1: Deposit 第一步 : 存款 Send the deposit transaction, with: 发送存款交易, 包括 : 32 ETH 以太币 Public key 公钥 Withdrawal address 取款地址 Signing

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

Acrobat Distiller, Job 3

Acrobat Distiller, Job 3 逢 甲 大 學 資 訊 工 程 學 系 專 題 電 子 商 務 金 融 系 統 The Financial System for Electronic Commerce 指 導 教 授 : 李 維 斌 博 士 lwb@iecs.fcu.edu.tw 逢 甲 大 學 資 訊 工 程 學 系 學 生 : 曾 政 國 cktw@taiwan.com 逢 甲 大 學 資 訊 工 程 學 系 中 華 民 國

More information

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した 55 9 25 1 23 24 26 27 29 30 35 35 36 37 38 39 39 40 40 40 41 42 47 48 50 50 51 52 53 54 54 55 56 57 58 59 60 60 60 61 62 65 66 66 67 67 68 69 69 70 70 71 72 77 81 82 83 84 85 86 119 87 88 90 91 93 94

More information

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management 科 研 信 息 化 技 术 与 应 用 2015, 6(1): 41 49 应 用 / APPLICATION 身 份 管 理 发 展 趋 势 和 中 国 科 学 院 身 份 管 理 系 统 薛 聪 1,2, 向 继 1 1, 高 能 1. 中 国 科 学 院 信 息 工 程 研 究 所 信 息 安 全 国 家 重 点 实 验 室, 北 京 100093 2. 中 国 科 学 院 大 学, 北 京

More information

Microsoft Word - 智能合约技术黄皮书0527.docx

Microsoft Word - 智能合约技术黄皮书0527.docx Version 1.0 Smart contract 1994 Nick Szabo EOS : 1. e.g. /SDK 2., e.g. 3. e.g. Ultrain, Ultrain 1. Ultrain Short-Range Transaction, 1ms Long-Range Transaction UGas e.g. Ultrain 3ms 2ms 1ms T1 T2 T3 Tn

More information

信息安全概论第二讲 密码学-new.ppt

信息安全概论第二讲 密码学-new.ppt guojpeng@whu.edu.cn 1. 2. 3. 4. 5.PGP QQ 32315476 1 A B DES 1977 RSA1977 -- -- 1.1 : (Cryptology) = (Cryptography) + (Cryptoanalysis) 1.2 cipher algorithm AB A B A restricted C=EM M C C M M=DC key

More information

附件1:

附件1: 增 列 硕 士 专 业 学 位 授 权 点 申 请 表 硕 士 专 业 学 位 类 别 ( 工 程 领 域 ): 工 程 硕 士 ( 计 算 机 技 术 ) 申 报 单 位 名 称 : 上 海 电 力 学 院 国 务 院 学 位 委 员 会 办 公 室 制 表 2016 年 6 月 26 日 填 目 录 一 申 请 增 列 硕 士 专 业 学 位 授 权 点 论 证 报 告... 1 1. 人 才

More information

1李赫-区块链原理及保险业应用思考

1李赫-区块链原理及保险业应用思考 区块链原理及保险业应用思考 区块链原理及保险业应用思考 本人以个人身份参加此次活动, 所有言论与所在公司无关 本文中提到的以太坊 比特币等项目均为高风险项目, 仅作技术分析, 并非投资推荐 智能合约 未来畅想 目录 CATALOG 01 区块链原理 03 02 04 区块链应用 区块链原理 01 第一部分 区块链原理 PART 01 区块链原理 只有银行服务器证明我有一元人民币, 但全世界都证明我有一个比特币

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I 2004 5 IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I Abstract The techniques of digital video processing, transferring

More information

1. 课 程 负 责 人 情 况 姓 名 蒋 效 宇 性 别 男 出 生 年 月 基 本 信 息 最 终 学 历 研 究 生 职 称 副 教 授 电 话 学 位 博 士 职 务 无 传 真 研 究 方 向 MIS 系 统 整 合 电 子

1. 课 程 负 责 人 情 况 姓 名 蒋 效 宇 性 别 男 出 生 年 月 基 本 信 息 最 终 学 历 研 究 生 职 称 副 教 授 电 话 学 位 博 士 职 务 无 传 真 研 究 方 向 MIS 系 统 整 合 电 子 北 京 服 装 学 院 精 品 课 程 建 设 立 项 申 报 表 课 程 名 称 管 理 信 息 系 统 所 属 部 门 商 学 院 课 程 类 型 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 验 ( 践 ) 课 所 属 一 级 学 科 名 称 所 属 二 级 学 科 名 称 课 程 负 责 人 管 理 科 学 与 工 程 管 理 信 息 系 统 蒋 效 宇 申 报 日

More information

A6 B38 C32 D4 E8 F30 G36 H34 I39 J31 K78 L72 M70 N76 O9 P79 Q71 R58 S2 T0 U52 V50 W56 X54 Y1 Z59 The enemy is coming 0348876870139232970397636 G. Vern

A6 B38 C32 D4 E8 F30 G36 H34 I39 J31 K78 L72 M70 N76 O9 P79 Q71 R58 S2 T0 U52 V50 W56 X54 Y1 Z59 The enemy is coming 0348876870139232970397636 G. Vern A6 B38 C32 D4 E8 F30 G36 H34 I39 J31 K78 L72 M70 N76 O9 P79 Q71 R58 S2 T0 U52 V50 W56 X54 Y1 Z59 The enemy is coming 0348876870139232970397636 G. Vernam The enemy is coming 0348876870139232970397636 4915063827915047829307462

More information

結合IC卡之校園安全網頁系統的設計與實現

結合IC卡之校園安全網頁系統的設計與實現 IC 立 立 路 料 料 (Secure Campus-wide Website System) 料 料 來 理 IC 識 料 不 漏 料 料 兩 零 Windows 便 更 類 IC 讀 RSA AES 料 IC WWW AES RSA PHP 1. 例 1 利 漏洞 易 易 料 都 理 易 不 類 路 數 (World Wide Web, WWW) Web-based 率 來 易 路 利 料 離

More information

随着区块链技术的进步和应用的日益广泛, 比特币 以太坊 1 等 早期公有链项目完全公开化的账本难以满足人们对应用场景中对隐私的更高需求, 所以, 无须泄露数据本身即可证明某些数据真实的零知识证明技术被使用, 在新兴的区块链项目中扮演着日益重要的角色 零知识证明指证明者 ( 被验证者 ) 能够在不向验

随着区块链技术的进步和应用的日益广泛, 比特币 以太坊 1 等 早期公有链项目完全公开化的账本难以满足人们对应用场景中对隐私的更高需求, 所以, 无须泄露数据本身即可证明某些数据真实的零知识证明技术被使用, 在新兴的区块链项目中扮演着日益重要的角色 零知识证明指证明者 ( 被验证者 ) 能够在不向验 区块链的关键技术 应用与挑战 ( 来源 : 中国计算机学会通讯, 2018-07-10) 作为一种新型的去中心化的分布式账本技术, 区块链正以其去中心化 匿名性以及利用计算机科学建立信任机制等特点, 颠覆现有的生产关系, 为金融 产权 供应链等诸多行业提供变革和增长的机会 不过, 区块链在发展的过程中, 也暴露出了不少问题, 受到业界质疑, 如它的技术尚未成熟, 不能支持规模化应用, 它的安全性 性能都亟待提升等

More information

山东省招生委员会

山东省招生委员会 附 件 2: 2012 年 度 山 东 大 学 精 品 课 程 申 报 表 课 程 名 称 课 程 负 责 人 所 属 院 系 网 站 建 设 与 设 计 连 莉 副 教 授 计 算 机 学 院 课 程 类 型 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 践 ( 验 ) 课 所 属 专 业 大 类 所 属 专 业 类 理 工 电 子 信 息 科 学 类 联 系 电 话 13256167020

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

Microsoft Word - AOA极光区块链技术白皮书v1.4_官网(修改字体格式一致).docx

Microsoft Word - AOA极光区块链技术白皮书v1.4_官网(修改字体格式一致).docx Aurora(AOA) 极光链白皮书 摘要 Aurora(AOA) 极光链 采用 DPOS+BFT 共识机制与光速合约, 如同来自遥远的 太阳之风, 链接游戏 大数据 人工智能 物联网等各行业, 打造极光般绚丽多彩的世界! 独创应用智能隔离技术, 多链并行横向扩展, 安全无限提升 TPS, 引领区块链世界的爆发, 让世界耀眼发光! Aurora(AOA) 极光链在技术上不断的升级以完成自己的使命 :DPOS+BFT

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

IT 36% Computer Science Teachers Association, CSTA K K-12 CSTA K-12 K-12 K-6 K6-9 K STEM STEM STEM

IT 36% Computer Science Teachers Association, CSTA K K-12 CSTA K-12 K-12 K-6 K6-9 K STEM STEM STEM 2017 4 357 GLOBAL EDUCATION Vol. 46 No4, 2017 K-12 2016 K-12 K-12 / 200062 / 200062 2015 8 2015 STEM STEM 1 Computer Science Association for Computing Machinery ACM Code Computer Science Teachers Association

More information

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20%

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20% 38 11 2013 11 GeomaticsandInformationScienceofWuhanUniversity Vol.38No.11 Nov.2013 :1671-8860(2013)11-1339-05 :A GIS Key-value 1 1 1 1 (1 129 430079) : 设计了一种基于 Key-value 结构的缓存 KV-cache 旨在简化数据结构 高效管理缓存数据

More information

红 在 这 个 系 统 中, 功 能 和 正 直 的 受 托 人 们 一 并 运 行, 不 会 有 任 意 一 个 中 心 化 实 体 能 够 从 系 统 所 得 中 获 得 好 处 PLS 的 作 用 不 仅 限 于 兑 换 游 戏 币, 其 本 身 也 可 以 作 为 投 资 资 产 目 的 玩

红 在 这 个 系 统 中, 功 能 和 正 直 的 受 托 人 们 一 并 运 行, 不 会 有 任 意 一 个 中 心 化 实 体 能 够 从 系 统 所 得 中 获 得 好 处 PLS 的 作 用 不 仅 限 于 兑 换 游 戏 币, 其 本 身 也 可 以 作 为 投 资 资 产 目 的 玩 去 中 心 化 点 对 点 游 戏 资 产 平 台, 可 运 用 智 能 合 约 整 合 中 心 化 游 戏 和 预 测 市 场 hackfisher@gmail.com 2014 08 04 翻 译 : 浮 壹 白 Allen, 麥 克 貓,HeyD, HackFisher 1.0 介 绍 比 特 股 Play( 后 面 统 称 PLAY) 作 为 一 个 实 验 产 品, 它 将 展 示 和 验

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

基于泛在网的智能交通应用系统总体框架

基于泛在网的智能交通应用系统总体框架 ICS 01.040.33 M04 YDB 2010-2623T-YD 中 国 通 信 标 准 化 协 会 标 准 YDB 2010-2623T-YD 通 信 网 支 持 智 能 交 通 系 统 总 体 框 架 General architecture of intelligent transportation system based on telecommunication networks 201X

More information

ebook 145-6

ebook 145-6 6 6.1 Jim Lockhart Windows 2000 0 C S D Wo r m. E x p l o r e Z i p z i p p e d _ f i l e s. e x e Wo r m. E x p l o r e Z i p H i Recipient Name! I received your email and I shall send you a reply ASAP.

More information

Welch & Bishop, [Kalman60] [Maybeck79] [Sorenson70] [Gelb74, Grewal93, Maybeck79, Lewis86, Brown92, Jacobs93] x R n x k = Ax k 1 + Bu k 1 + w

Welch & Bishop, [Kalman60] [Maybeck79] [Sorenson70] [Gelb74, Grewal93, Maybeck79, Lewis86, Brown92, Jacobs93] x R n x k = Ax k 1 + Bu k 1 + w Greg Welch 1 and Gary Bishop 2 TR 95-041 Department of Computer Science University of North Carolina at Chapel Hill 3 Chapel Hill, NC 27599-3175 : 2006 7 24 2007 1 8 1960 1 welch@cs.unc.edu, http://www.cs.unc.edu/

More information

Enigma Alic Bob Ev [cryptographic] ky public-ky cryptosystmalic Bob Alic Bob Ev Alic Bob Bob Alic Bob Alic Bob ( 2 ) Diffi Hllman 196 [1]public

Enigma Alic Bob Ev [cryptographic] ky public-ky cryptosystmalic Bob Alic Bob Ev Alic Bob Bob Alic Bob Alic Bob ( 2 ) Diffi Hllman 196 [1]public What's fun in EE 臺大電機系科普系列 密碼學與模算術 鄭振牟 國立臺灣大學電機工程學系教授 密碼學 密碼學是資訊安全的基石 在資訊網路技術日漸普及的現代社會中 密碼學在 維持社會順利運作上 扮演著極為重要的角色 沒有密碼學 我們就無法在網路上 安全地進行交易 銀行金融系統也無法正常運作 密碼學中一個重要的問題是如何達成祕密通信 這也是古典密碼學中最重要的 課題 在這個問題中 密碼學家喜歡用兩位同學作例子

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

5 Achain 数据指标... 21

5 Achain 数据指标... 21 AChain 区块链技术白皮书 为的企业级分布式应用而生的智能合约平台 目录 1 AChain 区块链的背景及意义... 3 2 AChain 的设计理念和设计原则... 3 3 AChain 设计体系介绍... 6 3.1 Achain 区块链系统... 6 3.2 账户模型和账户体系... 7 3.3 密码学模型... 8 3.4 共识机制... 10 3.5 智能合约... 11 3.6 交易验证...

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

y 1 = 槡 P 1 1h T 1 1f 1 s 1 + 槡 P 1 2g T 1 2 interference 2f 2 s y 2 = 槡 P 2 2h T 2 2f 2 s 2 + 槡 P 2 1g T 2 1 interference 1f 1 s + n n

y 1 = 槡 P 1 1h T 1 1f 1 s 1 + 槡 P 1 2g T 1 2 interference 2f 2 s y 2 = 槡 P 2 2h T 2 2f 2 s 2 + 槡 P 2 1g T 2 1 interference 1f 1 s + n n 37 1 Vol 37 No 1 2013 1 Journal of Jiangxi Normal UniversityNatural Science Jan 2013 1000-5862201301-0037-05 MISO 郭荣新, 袁继昌 361021 2 RVQ 2 MISO 3 TN 911 7 A 0 MIMO 2 MISO 3 MIMOnetwork MIMO 3GPP LTE-A 2

More information

<4D6963726F736F667420576F7264202D20C9CFBAA3BFC6BCBCB4F3D1A7D0C5CFA2D1A7D4BA32303136C4EAC7EFBCBEC8EBD1A7B2A9CABFD7CAB8F1BFBCCAD4CAB5CAA9CFB8D4F22D30343036C8B7B6A8B8E5>

<4D6963726F736F667420576F7264202D20C9CFBAA3BFC6BCBCB4F3D1A7D0C5CFA2D1A7D4BA32303136C4EAC7EFBCBEC8EBD1A7B2A9CABFD7CAB8F1BFBCCAD4CAB5CAA9CFB8D4F22D30343036C8B7B6A8B8E5> 上 海 科 技 大 学 信 息 科 学 与 技 术 学 院 年 度 博 士 资 格 考 试 实 施 细 则 一 总 则 本 细 则 由 上 海 科 技 大 学 信 息 科 学 与 技 术 学 院 ( 以 下 简 称 信 息 学 院 ) 教 学 指 导 委 员 会 讨 论 制 定, 适 用 于 信 息 学 院 2014 级 硕 士 研 究 生 的 年 度 博 士 资 格 考 试 信 息 学 院 2014

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

2011年上海市高校精品课程申报表(本科)

2011年上海市高校精品课程申报表(本科) 2012 年 度 上 海 高 校 市 级 精 品 课 程 申 报 表 ( 本 科 ) 学 校 名 称 课 程 名 称 课 程 类 型 上 海 电 机 学 院 数 据 库 原 理 及 应 用 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 验 ( 践 ) 课 所 属 一 级 学 科 名 称 工 学 所 属 二 级 学 科 名 称 课 程 负 责 人 计 算 机 科 学 与 技

More information

东南大学硕士学位论文 LCD 显示中灰度控制机理的研究及电路实现姓名 : 曹志香申请学位级别 : 硕士专业 : 微电子学与固体电子学指导教师 : 孙大有 20040327 LCD 显示中灰度控制机理的研究及电路实现 作者 : 曹志香 学位授予单位 : 东南大学 相似文献 (1 条 ) 1.

More information

Microsoft Word - shenbaocailiao.doc

Microsoft Word - shenbaocailiao.doc 附 件 13: 陕 西 高 等 学 校 本 科 实 验 教 学 示 范 中 心 申 请 书 推 荐 单 位 : 西 北 工 业 大 学 明 德 学 院 学 校 名 称 : 西 北 工 业 大 学 明 德 学 院 中 心 名 称 : 电 子 与 通 信 实 验 教 学 中 心 中 心 网 址 : http://www.npumd.cn/teach/mingde/index.htm 中 心 联 系 电

More information

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl SKLOIS (Pseudo) Preimage Attack on Reduced-Round Grøstl Hash Function and Others Shuang Wu, Dengguo Feng, Wenling Wu, Jian Guo, Le Dong, Jian Zou March 20, 2012 Institute. of Software, Chinese Academy

More information

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个 china.rs-online.com Every part matters china.rs-online.com/rspro RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新

More information

1104102- 复 变 函 数 与 积 分 变 换 147 1 1 0 4 4 0 2 - 常 微 分 方 程 1 5 0 1 1 0 6 1 0 1 - 数 值 分 析 1 5 7 1106103- 数 值 分 析 课 程 实 习 162 1 1 0 6 1 0 6 - 微 分 方 程 数 值

1104102- 复 变 函 数 与 积 分 变 换 147 1 1 0 4 4 0 2 - 常 微 分 方 程 1 5 0 1 1 0 6 1 0 1 - 数 值 分 析 1 5 7 1106103- 数 值 分 析 课 程 实 习 162 1 1 0 6 1 0 6 - 微 分 方 程 数 值 教 学 计 划 计 算 机 科 学 与 技 术 专 业 教 学 计 划.4 信 息 管 理 与 信 息 系 统 专 业 教 学 计 划.10 信 息 与 计 算 科 学 专 业 教 学 计 划. 1 5 空 间 信 息 与 数 字 技 术 专 业 教 学 计 划.21 教 学 大 纲 1101401- 高 等 数 学 A( 一 )( 甲 班 ) 25 1101401- 高 等 数 学 A( 一 )(

More information

/3 CAD JPG GIS CAD GIS GIS 1 a CAD CAD CAD GIS GIS ArcGIS 9. x 10 1 b 1112 CAD GIS 1 c R2VArcscan CAD MapGIS CAD 1 d CAD U

/3 CAD JPG GIS CAD GIS GIS 1 a CAD CAD CAD GIS GIS ArcGIS 9. x 10 1 b 1112 CAD GIS 1 c R2VArcscan CAD MapGIS CAD 1 d CAD U 1006-3862 2010 05-0059 - 07 361005 1 GIS 2 3 What if 2. 0 1 2 3 4 GIS TU984. 11 A 1 Planning Support System MIS PSS 1989 1 90 23 4-7 GIS Planning Support GIS System SDSS PSS GIS GIS CAD GIS SDSS CAD CAD

More information

欧盟与欧盟属下的民族国家 刘 泓 本文试图从民族学与人类学的角度审视欧洲人从分散走向联合的步伐 剖析作为新型人们共同体的欧盟的权力 属性与组织功能 阐释欧盟属下民族国家的发展状况 研讨人们共同体的未来发展方向 文章认为 建立欧盟是欧洲人的一种理性选择 欧盟是一个兼有超国家政治成分和政府间政治成分的区域性人们共同体 欧盟的超国家机构服务于跨国社会的利益 致力于超国家的治理 其成员国政府的长期利益将日益屈服于跨国社会的长期利益

More information

綦好東

綦好東 當 代 會 計 Journal of Contemporary Accounting 第 二 卷 第 一 期 Volume 2 Number 1, May 2001 民 國 九 十 年 五 月 PP.109-122 第 109-122 頁 1980 年 代 以 來 中 國 ( 大 陸 ) 會 計 規 範 體 系 改 革 的 過 程 動 因 及 績 效 * 綦 好 東 摘 要 :1970 年 代 末

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

Microsoft Word - A201009-646.doc

Microsoft Word - A201009-646.doc # 中 国 网 络 游 戏 外 挂 问 题 现 状 分 析 * 兰 晓, 尹 杰 ( 中 国 传 媒 大 学 信 息 工 程 学 院 ) 摘 要 : 网 络 游 戏 外 挂 的 泛 滥 严 重 阻 碍 了 中 国 网 络 游 戏 产 业 的 正 常 发 展 本 文 给 出 了 网 络 游 戏 外 挂 的 定 义, 并 对 当 前 中 国 网 络 游 戏 存 在 的 安 全 问 题 进 行 了 分 析,

More information

TrustSQL对接开发指南

TrustSQL对接开发指南 腾讯可信区块链 对接开发指南 版权所有 腾讯科技 ( 深圳 ) 有限公司 1 目录 第 1 章对接方法... 2 1.1 总体描述... 2 1.2 公私钥 地址与签名... 2 1.3 提供的接口... 3 1 第 1 章对接方法 1.1 总体描述 的接入方法与 mysql 类似, 指定 IP 端口 用户名和密码, 通过 mysql5.5+ 的客户端连接 提供 insert 和 select 两种

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

计 算 机 系 统 应 用 http://www.c-s-a.org.cn 2016 年 第 25 卷 第 1 期 的 编 程 语 言 Giotto [9] 编 写 控 制 程 序, 可 以 方 便 的 控 制 程 序 的 逻 辑 执 行 时 间, 从 而 使 得 任 务 时 间 的 依 赖 关 系

计 算 机 系 统 应 用 http://www.c-s-a.org.cn 2016 年 第 25 卷 第 1 期 的 编 程 语 言 Giotto [9] 编 写 控 制 程 序, 可 以 方 便 的 控 制 程 序 的 逻 辑 执 行 时 间, 从 而 使 得 任 务 时 间 的 依 赖 关 系 1 基 于 PRET 的 编 程 模 型 李 晓 飞, 陈 香 兰 ( 中 国 科 学 技 术 大 学 计 算 机 学 院, 合 肥 230039) 摘 要 : 时 间 可 预 测 性 在 信 息 物 理 系 统 设 计 领 域 正 变 得 越 来 越 重 要, 目 前 时 间 可 预 测 性 系 统 的 设 计 分 为 编 程 模 型 和 体 系 结 构 两 个 层 次, 编 程 模 型 的 研

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

目录 第一章区块链背景介绍 3 第二章 EKT 阐述 EKT 项目核心 Token 链 DApp 链 Bancor 协议 异步事件与同步事件 EKT 区块链设计 EKT 区块链的优势 EKT 区块

目录 第一章区块链背景介绍 3 第二章 EKT 阐述 EKT 项目核心 Token 链 DApp 链 Bancor 协议 异步事件与同步事件 EKT 区块链设计 EKT 区块链的优势 EKT 区块 1 目录 第一章区块链背景介绍 3 第二章 EKT 阐述 6 2.1 EKT 项目核心 6 2.2 Token 链 7 2.3 DApp 链 8 2.4 Bancor 协议 10 2.5 异步事件与同步事件 11 2.6 EKT 区块链设计 12 2.7 EKT 区块链的优势 14 2.8 EKT 区块链的应用 16 第三章技术架构 17 3.1 区块链核心能力 18 3.2 产品模型及设计原则 18

More information

59 1 CSpace 2 CSpace CSpace URL CSpace 1 CSpace URL 2 Lucene 3 ID 4 ID Web 1. 2 CSpace LireSolr 3 LireSolr 3 Web LireSolr ID

59 1 CSpace 2 CSpace CSpace URL CSpace 1 CSpace URL 2 Lucene 3 ID 4 ID Web 1. 2 CSpace LireSolr 3 LireSolr 3 Web LireSolr ID 58 2016. 14 * LireSolr LireSolr CEDD Ajax CSpace LireSolr CEDD Abstract In order to offer better image support services it is necessary to extend the image retrieval function of our institutional repository.

More information

CH01.indd

CH01.indd 3D ios Android Windows 10 App Apple icloud Google Wi-Fi 4G 1 ( 3D ) 2 3 4 5 CPU / / 2 6 App UNIX OS X Windows Linux (ios Android Windows 8/8.1/10 BlackBerry OS) 7 ( ZigBee UWB) (IEEE 802.11/a/b/g/n/ad/ac

More information

,, :, ;,,?, : (1), ; (2),,,, ; (3),,, :,;; ;,,,,(Markowitz,1952) 1959 (,,2000),,, 20 60, ( Evans and Archer,1968) ,,,

,, :, ;,,?, : (1), ; (2),,,, ; (3),,, :,;; ;,,,,(Markowitz,1952) 1959 (,,2000),,, 20 60, ( Evans and Archer,1968) ,,, : : : 3 :2004 6 30 39 67,, 2005 1 1 2006 12 31,,, ( Evans and Archer) (Latane and Young) (Markowitz) :,,, :?,?,,,, 2006 12 31, 321, 8564161,53 1623150, 18196 % ; 268 6941110, 81104 %, 50 %,,2006,,,2006,

More information

55.9 54.8 53 ) ( ) ( ) ( ) 1. ( ) (1) ( ) End-to- End ( ) ( ) ( ) ( PayPass Paywave Jspeedy) (FISC II) (2) / NFC (Near Field Communication) ( ) NFC TS

55.9 54.8 53 ) ( ) ( ) ( ) 1. ( ) (1) ( ) End-to- End ( ) ( ) ( ) ( PayPass Paywave Jspeedy) (FISC II) (2) / NFC (Near Field Communication) ( ) NFC TS / / ( ) 1 VISA 25.8 ( 2013 24%) ( 64.5 1 ( OTI (On Track Innovations)) 8 / No.79 / 2014.07 55.9 54.8 53 ) ( ) ( ) ( ) 1. ( ) (1) ( ) End-to- End ( ) ( ) ( ) ( PayPass Paywave Jspeedy) (FISC II) (2) / NFC

More information

Microsoft Word - 20-2015713_91-95_上接58页.doc

Microsoft Word - 20-2015713_91-95_上接58页.doc 适 应 智 能 调 度 的 继 电 保 护 故 障 信 息 系 统 高 级 应 用 研 发 1 张 祎 南 东 亮 2 常 喜 强 3 焦 春 雷 2 冯 小 萍 (1. 南 京 南 瑞 继 保 电 气 有 限 公 司, 南 京 211102; 2. 国 网 新 疆 电 力 公 司 电 力 科 学 研 究 院, 乌 鲁 木 齐 830011; 3. 国 网 新 疆 电 力 公 司 调 度 控 制 中

More information

实验室代码

实验室代码 实 验 室 编 号 上 次 评 估 日 期 XJDX0905 自 治 区 重 点 实 验 室 五 年 工 作 总 结 (2010 年 1 月 1 日 2014 年 12 月 31 日 ) 实 验 室 名 称 : 实 验 室 主 任 : 新 疆 多 语 种 信 息 技 术 重 点 实 验 室 吾 守 尔 斯 拉 木 依 托 单 位 名 称 : 新 疆 大 学 联 系 电 话 : 0991-8582762

More information

无类继承.key

无类继承.key 无类继承 JavaScript 面向对象的根基 周爱 民 / aimingoo aiming@gmail.com https://aimingoo.github.io https://github.com/aimingoo rand = new Person("Rand McKinnon",... https://docs.oracle.com/cd/e19957-01/816-6408-10/object.htm#1193255

More information

1 2 <CAHhX17dox1o7cv63SgXVrJRs

1 2  <CAHhX17dox1o7cv63SgXVrJRs ParaView 2019 1 21 1 1.1 ParaView [1] 2001-2018 ParaView Bug 2018 ParaView ParaView ParaView [5, 3] ParaView https://public.kitware.com/pipermail/paraview/ 1.2 URL URL Javascript document.queryselectall()

More information

共识算法 SOLO kafka(cft) FBFT 节点数 1 2f+1 3f+1 错误节点容忍 不容忍 最多 1/2 个 crash 节点 最多 1/3 个拜占庭错误节点 交易性能 一般 TPS 2000+TPS 快速拜占庭容错算法 (Fast Byzantine Fault Tole

共识算法 SOLO kafka(cft) FBFT 节点数 1 2f+1 3f+1 错误节点容忍 不容忍 最多 1/2 个 crash 节点 最多 1/3 个拜占庭错误节点 交易性能 一般 TPS 2000+TPS 快速拜占庭容错算法 (Fast Byzantine Fault Tole 共识算法 SOLO kafka(cft) FBFT 节点数 1 2f+1 3f+1 错误节点容忍 不容忍 最多 1/2 个 crash 节点 最多 1/3 个拜占庭错误节点 交易性能 一般 10000+TPS 2000+TPS 快速拜占庭容错算法 (Fast Byzantine Fault Tolerance ) 从节点将消息发送给主节点 主节点对交易进行验证 每个节点收到 2f 个准备消息后对交易进行验证

More information

IWI document

IWI document 井通中国 井通技术白皮书 V0.3 版本控制 版本号时间执笔修改主要内容 V0.1 2016112 5 V0.2 2016112 8 V0.3 2017020 8 陈小虎 陈小虎 陈小虎 初稿 增加井通系统介绍 更新智能合约 2 / 目 次 1. 区块链技术 1.1. 背景... 4 1.2. 区块与数据... 5 1.3. 共识... 5 1.4. 智能合约... 6 1.5. 比特币... 6

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

,, [1 ], [223 ] :, 1) :, 2) :,,, 3) :,, ( ),, [ 6 ],,, [ 3,728 ], ; [9222 ], ;,,() ;, : (1) ; (2),,,,, [23224 ] ; 2,, x y,,, x y R, ( ),,, :

,, [1 ], [223 ] :, 1) :, 2) :,,, 3) :,, ( ),, [ 6 ],,, [ 3,728 ], ; [9222 ], ;,,() ;, : (1) ; (2),,,,, [23224 ] ; 2,, x y,,, x y R, ( ),,, : 24 3 2010 5 J OU RNAL OF CHIN ESE IN FORMA TION PROCESSIN G Vol. 24, No. 3 May, 2010 : 100320077 (2010) 0320117207 1, 1, 1, 2 (1.,100871 ; 2.,100084) :,,,,,,; : ( ) ( ) (,3 600 ),, ABC : ;; ; ; ;;; : TP391

More information

标准名称

标准名称 中国区块链技术和产业发展论坛标准 CBD-Forum-002-2017 区块链数据格式规范 Blockchain Data format specification 2017-12 - 22 发布 目次 前言... III 1 范围... 1 2 术语和缩略语... 1 2.1 其他标准中定义的术语... 1 2.2 缩略语... 2 3 数据对象结构... 2 4 数据分类... 3 5 数据元...

More information

目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益 及 影 響... 52 柒 計 畫 管 考... 56 捌 配 合 事 項... 56 子 計 畫

目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益 及 影 響... 52 柒 計 畫 管 考... 56 捌 配 合 事 項... 56 子 計 畫 電 子 化 / 網 路 化 政 府 中 程 ( 八 十 七 至 八 十 九 年 度 ) 推 動 計 畫 行 政 院 研 究 發 展 考 核 委 員 會 編 印 中 華 民 國 八 十 六 年 十 一 月 目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益

More information

<4D F736F F F696E74202D EC7F8BFE9C1B4B7A2D5B9C7F7CAC62D2DC8CBB4F3CEC4B5B5B9DCC0EDBBE1D2E92E BD0DEB8B4B5C45D>

<4D F736F F F696E74202D EC7F8BFE9C1B4B7A2D5B9C7F7CAC62D2DC8CBB4F3CEC4B5B5B9DCC0EDBBE1D2E92E BD0DEB8B4B5C45D> 区块链的发展与数据共享 魏凯 / 中国信息通信研究院 2017 年 12 月 9 日 目录 1 区块链及其发展概况 2 区块链促进信息与数据资源共享 3 区块链的问题和挑战 比特币的出现 2008 年 11 月 1 日, 一个自称中本聪 (Satoshi Nakamoto) 的人贴出比特币的白皮书 比特币系统从 09 年运行至今, 没有出现重大安全事故 The Times 03/Jan/2009 Chancellor

More information

目录 Eulo 对区块链的理解公链行业分析 Eulo 的解决方案技术实现团队介绍 Eulo 的经济模型发展路线社区治理风险说明免责声明 优罗链 (EULO), 区块链 3.0 时代的标志性公链, 良好的匿名性和即时交易秒结算的特性, 使得优

目录 Eulo 对区块链的理解公链行业分析 Eulo 的解决方案技术实现团队介绍 Eulo 的经济模型发展路线社区治理风险说明免责声明 优罗链 (EULO), 区块链 3.0 时代的标志性公链, 良好的匿名性和即时交易秒结算的特性, 使得优 优罗链项目白皮书 EULOGIAN WHITEPAPER FOR PROJECT LAUNCH www.eulo.io 1 目录 01 02 03 04 05 06 07 08 09 10 Eulo 对区块链的理解公链行业分析 Eulo 的解决方案技术实现团队介绍 Eulo 的经济模型发展路线社区治理风险说明免责声明 优罗链 (EULO), 区块链 3.0 时代的标志性公链, 良好的匿名性和即时交易秒结算的特性,

More information

MAXQ BA ( ) / 20

MAXQ BA ( ) / 20 MAXQ BA11011028 2016 6 7 () 2016 6 7 1 / 20 1 2 3 4 () 2016 6 7 2 / 20 RoboCup 2D 11 11 100ms/ 1: RoboCup 2D () 2016 6 7 3 / 20 2: () 2016 6 7 4 / 20 () 2016 6 7 5 / 20 Markov Decision Theory [Puterman,

More information

8 DEA 205 3 min θ - ε( ^e T S - + e T S ) [ + ] GDP n X 4 j λ j + S - = θx 0 j = 1 n Y j λ j - S + = Y 0 j = 1 5 λ J 0 j = 1 n S - 0 S + 0 ^e = ( 1 1

8 DEA 205 3 min θ - ε( ^e T S - + e T S ) [ + ] GDP n X 4 j λ j + S - = θx 0 j = 1 n Y j λ j - S + = Y 0 j = 1 5 λ J 0 j = 1 n S - 0 S + 0 ^e = ( 1 1 31 8 2012 8 JOURNAL OF INTELLIGENCE Vol. 31 No. 8 Aug. 2012 DEA * 以 湖 南 省 为 例 1 2 1 1 1. 430074 2. 410004 政 府 社 会 管 理 职 能 绩 效 评 估 是 政 府 社 会 管 理 与 政 府 绩 效 评 估 面 临 的 重 点 和 难 点 问 题 构 建 DEA 绩 效 评 估 模 型, 对

More information

<4D6963726F736F667420506F776572506F696E74202D20C8EDBCFEBCDCB9B9CAA6D1D0D0DEBDB2D7F92E707074>

<4D6963726F736F667420506F776572506F696E74202D20C8EDBCFEBCDCB9B9CAA6D1D0D0DEBDB2D7F92E707074> 软 件 架 构 师 研 修 讲 座 胡 协 刚 软 件 架 构 师 UML/RUP 专 家 szjinco@public.szptt.net.cn 中 国 软 件 架 构 师 网 东 软 培 训 中 心 小 故 事 : 七 人 分 粥 当 前 软 件 团 队 的 开 发 现 状 和 面 临 的 问 题 软 件 项 目 的 特 点 解 决 之 道 : 从 瀑 布 模 型 到 迭 代 模 型 解 决 项

More information

1 : : : : 991 : : : 3.3.31 3.6.15 3 4.1 4. 4.3 1 11 3.1 11 3. 11 3.3 1 3.4 13 15 4.1 15 4. 17 8 5.1 8 5. 8 5.3 3 5.4 3 5.5 31 3 3 3 3 (1) () (3) (4) Henon Logistic (5) Chaotic Synchronization of Discrete

More information

Microsoft Word - 互联网物联网探索-讲习班.doc

Microsoft Word - 互联网物联网探索-讲习班.doc 中 国 计 算 机 学 会 学 科 前 沿 讲 习 班 The CCF Advanced Disciplines Lectures 第 51 期 互 联 网 与 物 联 网 的 新 探 索 2014 年 9 月 19-21 日 上 海 本 期 CCF 学 科 前 沿 讲 习 班 互 联 网 与 物 联 网 的 新 探 索 邀 请 到 了 互 联 网 和 物 联 网 领 域 重 量 级 的 专 家 学

More information

2/80 2

2/80 2 2/80 2 3/80 3 DSP2400 is a high performance Digital Signal Processor (DSP) designed and developed by author s laboratory. It is designed for multimedia and wireless application. To develop application

More information

目录 一. 区块链发展背景 二. 联盟区块链技术 三. 趣链 联盟区块链系统 四. 应用案例

目录 一. 区块链发展背景 二. 联盟区块链技术 三. 趣链 联盟区块链系统 四. 应用案例 自主可控联盟区块链 技术 系统及应用 杭州趣链科技有限公司邱炜伟 目录 一. 区块链发展背景 二. 联盟区块链技术 三. 趣链 联盟区块链系统 四. 应用案例 区块链的三点技术特征 区块链 (Block Chain) 源自比特币 (Bitcoin), 技术的本质是一种分布式 账簿数据库 1. 利用块链式数据结构来验证与存储数据 区块 (Block) 区块 (Block) 上一区块的 Hash nonce

More information

21 电信科学 2016 年第 12 期 景中, 并不是绝对的安全 因为第三方机构在这种背景下扮演了强有力的中心角色 而中心机构一旦被侵入, 靠第三方机构维系的普通角色所面临的电子安全风险将无法保证 在这种背景下, 区块链的诞生通过对分布式共识的应用, 对依靠第三方信任的电子世界规则提出了巨大改进

21 电信科学 2016 年第 12 期 景中, 并不是绝对的安全 因为第三方机构在这种背景下扮演了强有力的中心角色 而中心机构一旦被侵入, 靠第三方机构维系的普通角色所面临的电子安全风险将无法保证 在这种背景下, 区块链的诞生通过对分布式共识的应用, 对依靠第三方信任的电子世界规则提出了巨大改进 专题研究与开发 : 大数据 专题 : 大数据 区块链技术原理 应用领域及挑战 李董, 魏进武 ( 中国联合网络通信有限公司研究院, 北京 100032) 摘要 : 区块链技术是对所有交易或者电子行为进行记录的分布式数据记录方案, 即公开账本技术 区块链技术以其分布式 去中心化 不可造假的特性逐渐走进公众的视线, 引发了世界各行业的广泛关注和讨论 描述了区块链技术的工作原理和它在金融和非金融领域的一些应用,

More information

scope_d2d2.pdf

scope_d2d2.pdf LAN 2 1. 5G 1. 5G 2. 1000 3. 4. mmwave 2. Bluetooth 1. Bluetooth 2. Bluetooth 3. 4. 3. MTC 1. MTC 2. MTC 3. MTC 4. MTC 5. MTC 1.1 5G 4G 5G [1] 1) a. 4G 1000 b. 5% 100Mbps 4G 100 a. 10Gbps 1.1 5G 2) 4G

More information

北 京 大 学

北 京 大 学 北 京 大 学 硕 士 研 究 生 培 养 方 案 ( 信 息 工 程 学 院 报 表 修 订 版 本 ) 一 级 学 科 名 称 专 业 名 称 计 算 机 科 学 与 技 术 计 算 机 应 用 技 术 专 业 代 码 081203 北 京 大 学 研 究 生 院 制 表 填 表 日 期 :2012 年 06 月 16 日 一 学 科 ( 专 业 ) 主 要 研 究 方 向 序 研 究 方 向

More information

Total Internet Connectivity in a Single Chip

Total Internet Connectivity in a Single Chip 基 于 SX 微 处 理 器 的 嵌 入 式 Internet 技 术 乐 德 广 及 其 应 用 系 统 的 设 计 1 1, 郭 东 辉, 刘 瑞 堂 1, Gerard Parr 2 1. 厦 门 大 学 技 术 物 理 研 究 所 厦 门 361005 2. 英 国 Ulster 大 学 信 息 学 院 N.Ireland, BT52 1SA 摘 要 : SX 微 处 理 器 是 美 国 Scenix

More information

数学分析(I)短课程 [Part 2] 4mm 自然数、整数和有理数

数学分析(I)短课程 [Part 2]   4mm 自然数、整数和有理数 .. 数学分析 (I) 短课程 [Part 2] 自然数 整数和有理数 孙伟 华东师范大学数学系算子代数中心 Week 2 to 18. Fall 2014 孙伟 ( 数学系算子代数中心 ) 数学分析 (I) 短课程 Week 2 to 18. Fall 2014 1 / 78 3. 自然数理论初步 孙伟 ( 数学系算子代数中心 ) 数学分析 (I) 短课程 Week 2 to 18. Fall 2014

More information