CN108881491A - 一种用于挖掘区块链中的块的方法及系统 - Google Patents
一种用于挖掘区块链中的块的方法及系统 Download PDFInfo
- Publication number
- CN108881491A CN108881491A CN201810891070.9A CN201810891070A CN108881491A CN 108881491 A CN108881491 A CN 108881491A CN 201810891070 A CN201810891070 A CN 201810891070A CN 108881491 A CN108881491 A CN 108881491A
- Authority
- CN
- China
- Prior art keywords
- block
- bookkeeping
- equipment
- block chain
- chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明公开了一种用于挖掘区块链中的块的方法及系统,该方法包括以下步骤:(a)通过簿记设备找到块链中的先前块;(b)由簿记设备计算新块的有效载荷块链;(c)由簿记设备更新存储在新块中的多个簿记字段;(d)由簿记设备更新现时值;(e)从簿记设备中的签名设备接收新块的数字签名作为新的簿记字段;(f)由簿记设备对新块进行散列;(g)由簿记设备确定散列是否足够稀疏;(h)当散列足够稀少时,由簿记设备将新块广播到块链网络。
Description
技术领域
本发明涉及区块链技术领域,具体而言,涉及一种用于挖掘区块链中的块的方法及系统。
背景技术
为了本发明的目的,工作块链的证明是由一系列“块”组成的数据结构,这些“块”是从链中的前一个块或特定的“成因块”逐步导出的。是这些新块的发现和组装。检索来自矿工所连接的对等网络的第一信息,并计算块中的初步数据。接下来,通过“强力”方法搜索一些其他数据字段,以找到一组值,使整个块通过适应度函数。该适应度函数被设计成保持发现可接受的块所需的计算工作量高,同时验证数据值所需的努力是可接受的低开采量。这种蛮力过程有时在学术文献中被称为“谜题”,“计算谜题”或“客户谜题”,或者在从业者文献中被称为“哈希”或“挖掘”。
对于原始比特币块链,适应度函数是计算块的SHA256哈希值,将哈希值转换为整数,然后将该数量与保存在块头中的簿记数据中的另一个数字进行比较。如果转换的散列值小于转换的难度值,则该块是可接受的。较高的难度要求找到较小的转换哈希值。对于最简单的可能困难,最简单的哈希发生在大约232个哈希(超过40亿)中。现代困难可能需要超过264次哈希,或超过16次计算(16,000,000,000,000,000,000)。比特币的健身功能还包括定期重新计算难度,以确保平均每10分钟发现一次阻滞。该值构成簿记数据的一部分。
随着“山寨币”出现了。这些是通常从比特币代码和协议派生的其他块链。一些山寨币改变了这种适应度函数,而其他山寨币则会改变难度调整的参数或块生成的频率。改变适应度函数的一种方法是用其他散列函数替换散列函数,在某些情况下还有多个函数。在某些情况下,改变适应度函数的既定目标将使开发定制硬件以挖掘区块链变得非常困难。一些山寨币将其适应度函数从哈希计算中移开,并将其替换为适应性功能,该功能集成了对等网络和加密分类帐,以形成“利益证明”系统,如何通过计算机的方式确定块链的正确性以及挖掘块链是需要重视的技术难题。
发明内容
本发明提出了一种用于挖掘区块链中的块的方法,该方法包括以下步骤:(a)通过簿记设备找到块链中的先前块;(b)由簿记设备计算新块的有效载荷块链;(c)由簿记设备更新存储在新块中的多个簿记字段;(d)由簿记设备更新现时值;(e)从簿记设备中的签名设备接收新块的数字签名作为新的簿记字段;(f)由簿记设备对新块进行散列;(g)由簿记设备确定散列是否足够稀疏;(h)当散列足够稀少时,由簿记设备将新块广播到块链网络。
所述的用于挖掘区块链中的块的方法,还包括步骤:(i)如果在步骤(g)中散列不够稀少,则由簿记设备重复一个或多个步骤(a))到(f)直到哈希在步骤(g)中足够稀少。
所述的用于挖掘区块链中的块的方法,还包括步骤:通过所述簿记设备重复步骤(a)到(i)的多个块。
所述的用于挖掘区块链中的块的方法,还包括步骤:由所述簿记设备在所述块链网络上广播所述多个块,其中在所述块链网络上广播的所有多个块包含来自签名设备的数字签名。
所述的用于挖掘区块链中的块的方法,还包括步骤:将预选的多个附加签名设备添加到所述块链网络,其中所述预选的多个附加签名设备中的每一个还提供所述数字签名。
一种用于挖掘区块链中的块的系统,该系统包括控制器,控制器设置存储介质,所述存储介质上执行包括以下程序:(a)通过簿记设备找到块链中的先前块;(b)由簿记设备计算新块的有效载荷块链;(c)由簿记设备更新存储在新块中的多个簿记字段;(d)由簿记设备更新现时值;(e)从簿记设备中的签名设备接收新块的数字签名作为新的簿记字段;(f)由簿记设备对新块进行散列;(g)由簿记设备确定散列是否足够稀疏;(h)当散列足够稀少时,由簿记设备将新块广播到块链网络。
所述的用于挖掘区块链中的块的方法,还包括步骤:(i)如果在步骤(g)中散列不够稀少,则由簿记设备重复一个或多个步骤(a))到(f)直到哈希在步骤(g)中足够稀少。
所述的用于挖掘区块链中的块的系统,还包括步骤:通过所述簿记设备重复步骤(a)到(i)的多个块。
所述的用于挖掘区块链中的块的系统,还包括步骤:由所述簿记设备在所述块链网络上广播所述多个块,其中在所述块链网络上广播的所有多个块包含来自签名设备的数字签名。
所述的用于挖掘区块链中的块的系统,还包括步骤:将预选的多个附加签名设备添加到所述块链网络,其中所述预选的多个附加签名设备中的每一个还提供所述数字签名。
附图说明
从以下结合附图的描述可以进一步理解本发明。图中的部件不一定按比例绘制,而是将重点放在示出实施例的原理上。在图中,在不同的视图中,相同的附图标记指定对应的部分。
图1是本发明的用于挖掘区块链中的块的方法的示意图。
具体实施方式
为了使得本发明的目的、技术方案及优点更加清楚明白,以下结合其实施例,对本发明进行进一步详细说明;应当理解,此处所描述的具体实施例仅用于解释本发明,并不用于限定本发明。对于本领域技术人员而言,在查阅以下详细描述之后,本实施例的其它系统、方法和/或特征将变得显而易见。旨在所有此类附加的系统、方法、特征和优点都包括在本说明书内、包括在本发明的范围内,并且受所附权利要求书的保护。在以下详细描述描述了所公开的实施例的另外的特征,并且这些特征根据以下将详细描述将是显而易见的。
区块链中的工作证明目的
在Hashcash(Back,A.,Hashcash)中使用的工作证明的最初目的是要求发送者的一些最小的计算能力消耗,以便邮件接收者考虑电子邮件消息。不是垃圾。通过应用更多的努力,希望垃圾邮件发件人无法发送数百万的重复电子邮件,因为他们要么缺乏计算数百万哈希的计算资源,要么电力和硬件维护成本将使垃圾邮件的努力成为可能。变得经济上不可行。
然而,比特币使用的区块链使用工作证明作为反欺诈措施来防止历史分类账被恶意方重写。为了在块链历史中的某个点重写分类帐条目,您还需要重新计算在块添加到块链之后生成的所有块的哈希值和随机数。条目越旧,需要重新开采的区块越多。这是工作证明有价值的地方。通过在对等网络中分发工作量证明,比特币也使得这种工作证明更加困难。不是每个节点在单独的块链上工作,而是(理想地)在整个网络上计算一个块链。因此,整个点对点网络的净功率专注于创建下一个块,以遵循被认为是当前最佳块。
由于先前块的创建使用假定为对等网络可用的所有计算能力,因此如果您可以重定向用于创建它的所有散列功率,则需要大致相同的重新编写该块的历史记录的时间量,因为它首先生成块。而且,为了更改一个块,您还需要重新生成其后的所有块,以便它是最好的块。因此,要重写作为块的一部分的分类帐条目,该块已经在其之后生成了10个小时的块,那么只需要大约10个小时来重新生成已添加到它来自的块链的块,假设您可以将所有计算能力重新指向一代。因此,如果计算能力保持不变并且没有考虑散列能力的控制,则块链的反欺诈性质源于重写历史与首先生成历史一样长的特征。
计算能力在块上不保持恒定并且重定向整个网络以重写历史几乎是不可能的,因为比特币协议激励个体矿工在当前最长的链上工作以获得个人利益。当所有矿工都“诚实”时,激励结构旨在抑制历史的恶意重写。在对等网络上需要大约一半计算能力的合作才能重写甚至最新的块,从而破坏了区块链的历史。在文献中,这被称为“51%攻击”。这种激励导致了许多法律管辖区内的各种竞争矿工。
在任何嵌段链上发生的采矿量也是高度可变的,并且对于任何可行的嵌段链几乎总是增加。有效载荷和簿记的规则通常是已知的,因此可以容易地验证,并且根据该信息,任何具有足够计算能力的人都可以生成新块。并且可以不断地创建计算能力并将其添加到对等网络中。社区认为这是协议的一个特征,而不是问题。
然而,如果矿工保持足够的“暗”计算能力(通常不知道网络,因为它没有报告已挖掘的块)超过现有网络的计算能力,它可以运行“时间扭曲”“重写大部分分类帐历史记录的攻击。由于大多数块链的激励结构,一旦这些时间扭曲的块通过网络传播,这将倾向于使其运行的块链不稳定。这些适应性功能中的一些的可替换性质是为什么如果要在计算设备上花费足够的能量和资源,则可以在这些攻击中使用大量计算能力。
本发明提供了一种方法和装置,该方法和装置是提供工作证明挖掘系统的技术问题的解决方案,其中挖掘过程可以限于拥有非对称加密密钥的两半的矿工,并且结合使用这些密钥。进入块的有效载荷,簿记和/或现时部分。块链的消费者仍然可以使用非对称加密密钥的一半来验证链的安全性,但是它们不能添加到块链中,因为它们没有非对称加密密钥的另一半。本发明的优选实施例以这样的方式存储全密钥,该方式将密钥的私有部分绑定到不会泄露私钥的某个硬件,并且该硬件负责产生数字签名。其他实施例将用软件保护私钥,或者不提供对私钥的传播的保护。
通过将有效块链限制为使用特定密钥对生成的那些并且计算可以由持有密钥的那些人执行的挖掘工作量,可以将最大可用计算能力的上限建立为链的一部分,并且“暗网”哈希攻击几乎可以消除。
首先,通过在随机数的更新和散列的计算之间添加额外步骤来改变挖掘方法。在该步骤中,根据到该点创建的块的内容计算数字签名,并且该签名被直接添加到块头中或作为簿记或有效载荷数据的一部分。然后,从单独的数字签名或从包括数字签名的块(全部或部分)计算块的散列。一些数字签名算法(例如ECDSA)产生非确定性数字签名。在这些情况下,签名也用作随机数,并且这种签名算法被认为是“自我防止”。在这些情况下,更新随机数的步骤可以包含在块签名步骤中(尽管不是必需的)。在优选实施例中,在计算块的散列和由适应度函数进行评估之前,在块的其他项的签名之后没有向块添加的随机数或其他数据项。
然后,用于对该特定块进行签名的公钥用于验证块的有效性,并且根据协议,不具有有效数字签名的块是无效的,并且不会被符合规范的矿工传播或使用和消费者。在一个实施例中,有效的一个或多个密钥是从块中“带外”传送和维护的,例如通过采矿软件或适当的矿工或消费者软件使用的配置文件。在另一个实施例中,用于确定块的有效密钥的信息作为簿记数据嵌入在块本身中。在另一个实施例中,用于确定块的有效密钥的信息被携带在块的有效载荷数据中。在另一个实施例中,通过前述方法的某种组合来传递密钥。
借助于该方法,可以构造一种装置,其中创建块的能力可以绑定到特定装置或一系列装置。这是通过以私钥不能或不能暴露给任何其他矿工或采矿设备的方式将私钥安全地存储在设备上来实现的。一种方法是使用通用计算机并实现一系列信息控制机制,以便永远不暴露私钥。另一种方法是使用具有安全硬件模式的处理器,例如可信执行环境(例如在大约2015年的典型Android智能手机上)。另一种方法是将设备连接到将存储私钥并执行签名功能的通用计算机,例如智能卡读卡器或安全元件。另一种方法是通过网络连接设备访问安全密钥和签名过程到负责密钥安全性的某个设备,例如网络连接的硬件安全模块。诸如PKCS11的标准协议和API可以用于实现这些机制中的任何一种,或者可以开发定制协议或API,或者两者的某种组合。
一实施例
如图1所示,是本发明的用于挖掘区块链中的块的方法的示意图。
一种用于挖掘区块链中的块的方法,该方法包括以下步骤:(a)通过簿记设备找到块链中的先前块;(b)由簿记设备计算新块的有效载荷块链;(c)由簿记设备更新存储在新块中的多个簿记字段;(d)由簿记设备更新现时值;(e)从簿记设备中的签名设备接收新块的数字签名作为新的簿记字段;(f)由簿记设备对新块进行散列;(g)由簿记设备确定散列是否足够稀疏;(h)当散列足够稀少时,由簿记设备将新块广播到块链网络。
所述的用于挖掘区块链中的块的方法,还包括步骤:(i)如果在步骤(g)中散列不够稀少,则由簿记设备重复一个或多个步骤(a))到(f)直到哈希在步骤(g)中足够稀少。
所述的用于挖掘区块链中的块的方法,还包括步骤:通过所述簿记设备重复步骤(a)到(i)的多个块。
所述的用于挖掘区块链中的块的方法,还包括步骤:由所述簿记设备在所述块链网络上广播所述多个块,其中在所述块链网络上广播的所有多个块包含来自签名设备的数字签名。
所述的用于挖掘区块链中的块的方法,还包括步骤:将预选的多个附加签名设备添加到所述块链网络,其中所述预选的多个附加签名设备中的每一个还提供所述数字签名。
另一实施例
一种用于挖掘区块链中的块的系统,该系统包括控制器,控制器设置存储介质,所述存储介质上执行包括以下程序:(a)通过簿记设备找到块链中的先前块;(b)由簿记设备计算新块的有效载荷块链;(c)由簿记设备更新存储在新块中的多个簿记字段;(d)由簿记设备更新现时值;(e)从簿记设备中的签名设备接收新块的数字签名作为新的簿记字段;(f)由簿记设备对新块进行散列;(g)由簿记设备确定散列是否足够稀疏;(h)当散列足够稀少时,由簿记设备将新块广播到块链网络。
所述的用于挖掘区块链中的块的方法,还包括步骤:(i)如果在步骤(g)中散列不够稀少,则由簿记设备重复一个或多个步骤(a))到(f)直到哈希在步骤(g)中足够稀少。
所述的用于挖掘区块链中的块的系统,还包括步骤:通过所述簿记设备重复步骤(a)到(i)的多个块。
所述的用于挖掘区块链中的块的系统,还包括步骤:由所述簿记设备在所述块链网络上广播所述多个块,其中在所述块链网络上广播的所有多个块包含来自签名设备的数字签名。
所述的用于挖掘区块链中的块的系统,还包括步骤:将预选的多个附加签名设备添加到所述块链网络,其中所述预选的多个附加签名设备中的每一个还提供所述数字签名。
虽然上面已经参考各种实施例描述了本发明,但是应当理解,在不脱离本发明的范围的情况下,可以进行许多改变和修改。也就是说上面讨论的方法,系统或设备等均是示例。各种配置可以适当地省略,替换或添加各种过程或组件。例如,在替代配置中,可以以与所描述的顺序不同的顺序执行方法,和/或可以添加,省略和/或组合各种阶段。而且,关于某些配置描述的特征可以以各种其他配置组合。可以以类似的方式组合配置的不同方面和元素。此外,随着技术的发展许多元素仅是示例而不限制本公开或权利要求的范围。
在说明书中给出了具体细节以提供对包括实现的示例性配置的透彻理解。然而,可以在没有这些具体细节的情况下实践配置例如,已经示出了众所周知的电路、过程、算法、结构和技术而没有不必要的细节,以避免模糊配置。该描述仅提供示例配置,并且不限制权利要求的范围,适用性或配置。相反,前面对配置的描述将为本领域技术人员提供用于实现所描述的技术的使能描述。在不脱离本公开的精神或范围的情况下,可以对元件的功能和布置进行各种改变。
此外,尽管每个操作可以将操作描述为顺序过程,但是许多操作可以并行或同时执行。另外,可以重新排列操作的顺序。一个过程可能有其他步骤。此外,可以通过硬件、软件、固件、中间件、代码、硬件描述语言或其任何组合来实现方法的示例。当在软件、固件、中间件或代码中实现时,用于执行必要任务的程序代码或代码段可以存储在诸如存储介质的非暂时性计算机可读介质中,并通过处理器执行所描述的任务。
综上,其旨在上述详细描述被认为是例示性的而非限制性的,并且应当理解,所述权利要求(包括所有等同物)旨在限定本发明的精神和范围。以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。
Claims (10)
1.一种用于挖掘区块链中的块的方法,其特征在于,该方法包括以下步骤:(a)通过簿记设备找到块链中的先前块;(b)由簿记设备计算新块的有效载荷块链;(c)由簿记设备更新存储在新块中的多个簿记字段;(d)由簿记设备更新现时值;(e)从簿记设备中的签名设备接收新块的数字签名作为新的簿记字段;(f)由簿记设备对新块进行散列;(g)由簿记设备确定散列是否足够稀疏;(h)当散列足够稀少时,由簿记设备将新块广播到块链网络。
2.根据权利要求1所述的用于挖掘区块链中的块的方法,其特征在于,还包括步骤:(i)如果在步骤(g)中散列不够稀少,则由簿记设备重复一个或多个步骤(a))到(f)直到哈希在步骤(g)中足够稀少。
3.根据权利要求2所述的用于挖掘区块链中的块的方法,其特征在于,还包括步骤:通过所述簿记设备重复步骤(a)到(i)的多个块。
4.根据权利要求3所述的用于挖掘区块链中的块的方法,其特征在于,还包括步骤:由所述簿记设备在所述块链网络上广播所述多个块,其中在所述块链网络上广播的所有多个块包含来自签名设备的数字签名。
5.根据权利要求3所述的用于挖掘区块链中的块的方法,其特征在于,还包括步骤:将预选的多个附加签名设备添加到所述块链网络,其中所述预选的多个附加签名设备中的每一个还提供所述数字签名。
6.一种用于挖掘区块链中的块的系统,其特征在于,该系统包括控制器,控制器设置存储介质,所述存储介质上执行包括以下程序:(a)通过簿记设备找到块链中的先前块;(b)由簿记设备计算新块的有效载荷块链;(c)由簿记设备更新存储在新块中的多个簿记字段;(d)由簿记设备更新现时值;(e)从簿记设备中的签名设备接收新块的数字签名作为新的簿记字段;(f)由簿记设备对新块进行散列;(g)由簿记设备确定散列是否足够稀疏;(h)当散列足够稀少时,由簿记设备将新块广播到块链网络。
7.如权利要求6所述的用于挖掘区块链中的块的系统,,还包括步骤:(i)如果在步骤(g)中散列不够稀少,则由簿记设备重复一个或多个步骤(a))到(f)直到哈希在步骤(g)中足够稀少。
8.如权利要求6所述的用于挖掘区块链中的块的系统,还包括步骤:通过所述簿记设备重复步骤(a)到(i)的多个块。
9.如权利要求8所述的用于挖掘区块链中的块的系统,其特征在于,还包括步骤:由所述簿记设备在所述块链网络上广播所述多个块,其中在所述块链网络上广播的所有多个块包含来自签名设备的数字签名。
10.如权利要求9所述的用于挖掘区块链中的块的系统,其特征在于,还包括步骤:将预选的多个附加签名设备添加到所述块链网络,其中所述预选的多个附加签名设备中的每一个还提供所述数字签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810891070.9A CN108881491A (zh) | 2018-08-07 | 2018-08-07 | 一种用于挖掘区块链中的块的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810891070.9A CN108881491A (zh) | 2018-08-07 | 2018-08-07 | 一种用于挖掘区块链中的块的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108881491A true CN108881491A (zh) | 2018-11-23 |
Family
ID=64317240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810891070.9A Withdrawn CN108881491A (zh) | 2018-08-07 | 2018-08-07 | 一种用于挖掘区块链中的块的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881491A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111047448A (zh) * | 2019-12-30 | 2020-04-21 | 国家计算机网络与信息安全管理中心 | 多通道数据融合的分析方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106296184A (zh) * | 2015-06-05 | 2017-01-04 | 地气股份有限公司 | 电子货币管理方法及电子货币系统 |
CN106503574A (zh) * | 2016-09-13 | 2017-03-15 | 中国电子科技集团公司第三十二研究所 | 区块链安全存储方法 |
CN107807951A (zh) * | 2017-09-18 | 2018-03-16 | 联动优势科技有限公司 | 一种区块链生成方法、数据验证方法、节点及系统 |
US20180205558A1 (en) * | 2015-01-23 | 2018-07-19 | Daniel Robert Ferrin | Method and apparatus for the limitation of the mining of blocks on a block chain |
CN110945548A (zh) * | 2017-07-24 | 2020-03-31 | 区块链控股有限公司 | 用于管理区块链网络中大型分布式存储池的计算机实现的系统和方法 |
-
2018
- 2018-08-07 CN CN201810891070.9A patent/CN108881491A/zh not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180205558A1 (en) * | 2015-01-23 | 2018-07-19 | Daniel Robert Ferrin | Method and apparatus for the limitation of the mining of blocks on a block chain |
CN106296184A (zh) * | 2015-06-05 | 2017-01-04 | 地气股份有限公司 | 电子货币管理方法及电子货币系统 |
CN106503574A (zh) * | 2016-09-13 | 2017-03-15 | 中国电子科技集团公司第三十二研究所 | 区块链安全存储方法 |
CN110945548A (zh) * | 2017-07-24 | 2020-03-31 | 区块链控股有限公司 | 用于管理区块链网络中大型分布式存储池的计算机实现的系统和方法 |
CN107807951A (zh) * | 2017-09-18 | 2018-03-16 | 联动优势科技有限公司 | 一种区块链生成方法、数据验证方法、节点及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111047448A (zh) * | 2019-12-30 | 2020-04-21 | 国家计算机网络与信息安全管理中心 | 多通道数据融合的分析方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11222006B2 (en) | Methods and apparatus for a distributed database that enables deletion of events | |
CN109075964B (zh) | 支持用于区块验证的多个单向函数的区块链 | |
Saad et al. | Countering selfish mining in blockchains | |
Natoli et al. | The balance attack against proof-of-work blockchains: The R3 testbed as an example | |
EP4002181A1 (en) | A consensus method and framework for a blockchain system | |
Averin et al. | Review of blockchain technology vulnerabilities and blockchain-system attacks | |
Giechaskiel et al. | When the crypto in cryptocurrencies breaks: Bitcoin security under broken primitives | |
KR20180066054A (ko) | 네트워크 내의 분산 데이터베이스를 위한 방법 및 장치 | |
Ramezan et al. | Analysis of proof-of-work-based blockchains under an adaptive double-spend attack | |
CN112769567B (zh) | 一种区块链hd私钥找回方法 | |
CN112132577B (zh) | 一种基于区块链的多重监管的交易处理方法及装置 | |
Suciu et al. | Securing the smart grid: A blockchain-based secure smart energy system | |
EP3970048A1 (en) | Systems and methods for non-parallelised mining on a proof-of-work blockchain network | |
CN110704464B (zh) | 一种分叉问题的处理方法及装置 | |
CN108881491A (zh) | 一种用于挖掘区块链中的块的方法及系统 | |
Matzutt et al. | A moderation framework for the swift and transparent removal of illicit blockchain content | |
Özyılmaz et al. | Split-scale: Scaling bitcoin by partitioning the UTXO space | |
Lee et al. | Preventing bitcoin selfish mining using transaction creation time | |
Kamuni et al. | Secure energy market against cyber attacks using blockchain | |
CN108564365A (zh) | 一种基于区块链的智能电网的交易方法及系统 | |
Bissias et al. | Bobtail: A proof-of-work target that minimizes blockchain mining variance (draft) | |
Koumidis et al. | Optimizing blockchain for data integrity in cyber physical systems | |
Mazurok et al. | Proof-of-greed approach in the nxt consensus | |
Biçer et al. | FORTIS: Selfish Mining Mitigation by (FOR) geable (TI) me (S) tamps | |
Cao et al. | Temporary Block Withholding Attacks on Filecoin’s Expected Consensus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20181123 |
|
WW01 | Invention patent application withdrawn after publication |