比特币挖矿——区块链技术

#区块链

1. 说明

区块链具有数据运行公开、不可篡改、可溯源、跨国际、去中心化的特点。因此越来越多地被应用在各个领域。区块链主要技术包括:分布式数据存储、点对点传输、共识机制、加密算法,将在下面一一介绍。

2. 点对点传输

点对点技术(peer-to-peer,简称 P2P)又称对等互联网络技术,它依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。最典型的应用就是电驴。在这里它提供了最底层的去中心化支持。

3. 分布式数据存储

先看看对区块链最直观的感觉:当第一次运行比特币钱包时,会下载很多数据,2017 年 10 月有 150G 左右,且还在不断增加。数据存储在 data/blocks 目录下,blk*.dat 这就是区块 block。

第一个问题是:为什么建矿池需要下载这么多数据?区块链本质上是一个去中心化的数据库,我们下载的是比特币所有数据所组成的数据库,因此很大。去中心化的数据库,数据并不是保存在某一个服务器上,而且在 P2P 的每个节点上都需要保存一份。对于中心化的数据库,数据库可能被宿主或者黑客篡改,因而可靠性变差。而去中心化数据库就像一个公共帐本,所有人都能查看,但没人能私自修改以往数据,因为它不可能修改分散在其他人机器上的数据库。在某个数据与其它数据库不一致时,则以大多数一致的为准,这就是所谓的“共识机制”。

随着交易增加,钱包还会不断变大。太大之后,会用到硬分叉技术。也就是启用一个全新的网络并让所有的用户大规模迁移。

4. 区块链(blockchain)

区块链是一串使用密码学方法相关联产生的数据块,每一个数据块(block)中包含了一次比特币网络交易的信息,用于验证其信息的有效性和生成下一个区块(根据一个生成下一生,构成链 chain)。

所谓挖矿就是计算出一个满足规则的随机数,从而获得本次记帐权,发出本轮需要记录的数据,然后向全网广播,每个节点都会将收到交易信息,并记录到一个区块中,然后链接到现有的区块链上。

5. 算法

哈希算法是一个字符串到一个(有限位数的)数的映射。

Block 的算法是根据上一个 block 的 hash 值,寻找满足某些 hash 结果的字符串,简单的说就是不停地拼凑字符串,计算 SHA256 哈希值(碰撞哈希值),直到找到产生合适的哈希的字符串,这个字符串就是解。具体公式如下:

SHA256(SHA256(version + prev_hash + merkle_root + ntime + nbits + x)) < TARGET

挖矿就是求解上述方程中的 x。

其中,version 是 block 的版本,prev_hash 是上一个 block 的 hash 值,merkle_root 是需要写入的交易记录的 merkle 树的值(merkle 树被应用在了交易的存储上,其基本原理就是将叶子节点(每笔交易的 hash)两两配对做哈希运算生成父节点,不断迭代这一过程最终生成唯一的根节点 merkle root),ntime 是更新时间,nbits 是当前难度,TARGET 根据当前难度求出。x 的范围是 0~2^32,这就是个求解 x 的问题,一旦你找到了 x,你就可以广播一个新的 block。

TARGET 越小,解出 x 的难度就越大,每产生 2016 个 block(约 14 天),网络会根据这段时间产生新 block 的平均间隔调整之后的 TARGET,以保证每 10 分钟产生一次的速度。因此,随着网上算力的不断增加,计算难度会越来越大,矿也越来越难挖了。

如果两人同时挖到,block chain 会出现分叉,客户端在众多分支中找到符合当前难度且最长的。

6. 安全机制

1) 私钥

私钥是形式如下的一段字符串:

5KYZdUEo39z3FPrtuX2QbbwGnNP5zTd7yyr2SC1j299sBCnWjss。只要是正确支持比特币协议的应用都可以把这段字符串识别为私钥,转换成公钥,再转换为地址,如果对应的地址上面有比特币,就可以使用这个私钥花费上面的比特币。一般被盗指的都是私钥被盗。

2) 公私

公钥是由私钥生成的,一个私钥经过椭圆曲线变换之后会生成一个 65 个 byte 的数组,一般我们会看到这样形式的一个公钥:04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235

操作是用私钥签名的,只有对应的公钥才能解开,地址也是从公钥生成的,这样就可以验证操作是不是属于这个地址的。

3) 地址

地址是由公钥产生的,生成的过程是,先对公钥做一次 SHA256,对得到的结果做一次 RIPEMD160,再从结果中取 20 个 byte 的数组,这个得到的数组就是得到的 hash160,形如:9a1c78a507689f6f54b847ad1cef1e614ee23f1e

4) 流程

从你这里发出的数据都是由私钥加密的(包括挖到矿的广播,转帐等等),传数据的时候也会传一个公钥,通过这个公钥解密。如果公/私钥能对上,就可以证明你的身份。公钥是大家可见的,而私钥被盗,那么别人就可以用你的身份交易了。具体加解密和密钥导入导出方法请见后续“钱包”篇。

7. 挖矿与深度学习

1) 组织算力

挖矿和深度学习都需要组织算力。在运算量大时都需要构建集群,拆分计算,集成结果等等。

2) 硬件基础

挖矿和深度学习都是数学模型计算,它们对于大规模学习的解决方案都是:显卡,FPGA,ASIC。当然功能并不完全相同,深度学习需要矩阵乘法,卷积等基本运算,而挖矿主要是 hash 碰撞。都需要并行性、多线程和高内存带宽等特性,虽然功能相近,但硬件还是有不少的差别。硬件说明详见后续“控制器与矿机”篇。