学习永远无止境

孤荷凌寒自学python第104天认识区块链018

2020-02-28  本文已影响0人  f9e86c58f23c

【主要内容】

今天继续分析从github上获取的开源代码怎么实现简单区块链的入门知识,共用时间52分钟。

(此外整理作笔记花费了约63分钟)

详细学习过程见文末学习过程屏幕录像。

今天所作的工作是进一步测试,进行了完整的断点测试,详细记录下中间过程变量值的变化 ,特别是对密码学算法部分作了详细的中间过程记录,方便后续进行详细分析,当然紧急是对重点不能理解的地方进行分析理解。

【学习笔记】

一、展示目前完整的两个页面的代码与注释:

【blockchain_client.py】客户端页面


'''

title : blockchain_client.py

description : A blockchain client implemenation, with the following features

 - Wallets generation using Public/Private key encryption (based on RSA algorithm)

 - Generation of transactions with RSA encryption

author : Adil Moujahid

date_created : 20180212

date_modified : 20180309

version : 0.3

usage : python blockchain_client.py

 python blockchain_client.py -p 8080

 python blockchain_client.py --port 8080

python_version : 3.6.1

Comments : Wallet generation and transaction signature is based on [1]

References : [1] https://github.com/julienr/ipynb_playground/blob/master/bitcoin/dumbcoin/dumbcoin.ipynb

'''

from collections import OrderedDict

import binascii

import Crypto

import Crypto.Random

from Crypto.Hash import SHA

from Crypto.PublicKey import RSA

from Crypto.Signature import PKCS1_v1_5

import requests

from flask import Flask, jsonify, request, render_template

class  Transaction:

  def  __init__(self, sender_address, sender_private_key, recipient_address, value):

  self.sender_address = sender_address

  self.sender_private_key = sender_private_key

  self.recipient_address = recipient_address

  self.value = value

  def  __getattr__(self, attr):

  return  self.data[attr]

  def  to_dict(self):

  return OrderedDict({'sender_address': self.sender_address,

  'recipient_address': self.recipient_address,

  'value': self.value})

  def  sign_transaction(self):

  """

 Sign transaction with private key

 """

 ls=binascii.unhexlify(self.sender_private_key)

 private_key = RSA.importKey(ls) #对发送者的私钥进行处理

 signer = PKCS1_v1_5.new(private_key) #通过发送者的私钥来计算出发送者要添加到改善信息中的私钥的数字签名信息

 ls2=str(self.to_dict()).encode('utf8')

 h = SHA.new(ls2)

 ls3=binascii.hexlify(signer.sign(h))

 ls4=ls3.decode('ascii')

  return ls4 #这是添加有签名信息的要广播给区块链网络的信息

app = Flask(__name__)

@app.route('/') #这儿将index.html文件的展示目录指定为虚拟web服务器的根目录

def  index():

    return render_template('./index.html')

@app.route('/make/transaction') #这儿将make_transaction.html文件的展示目录指定为虚拟web服务器的make一级目录下的transaction子目录

def  make_transaction():

  return render_template('./make_transaction.html')

@app.route('/view/transactions') #这儿将view_transactions.html文件的展示目录指定为虚拟web服务器的view一级目录下的transactions子目录

def  view_transaction():

  return render_template('./view_transactions.html')

@app.route('/wallet/new', methods=['GET'])

def  new_wallet():

random_gen = Crypto.Random.new().read #得到随机字符串 #<bound method _UrandomRNG.read of <Crypto.Random._UrandomRNG object at 0x000001DFFFB9E160>>

    private_key = RSA.generate(1024, random_gen) #从随机字符串生成私钥

public_key = private_key.publickey() #从私钥生成对应成对的公钥(即公钥和私钥之间是有对应关系的)

    ls=private_key.exportKey(format='DER')

    ls2=binascii.hexlify(ls)

    ls3=ls2.decode('ascii')

    #----------------------

    ls4=public_key.exportKey(format='DER')

    ls5=binascii.hexlify(ls4)

    ls6=ls5.decode('ascii')

    response = {

        'private_key': ls3,

        'public_key': ls6

    }

    return jsonify(response), 200

@app.route('/generate/transaction', methods=['POST'])

def  generate_transaction():

    sender_address = request.form['sender_address'] #从客户端post过来的参数中,获取发送者用户公钥

    sender_private_key = request.form['sender_private_key'] #从客户端post过来的参数中,获取发送者用户私钥

    recipient_address = request.form['recipient_address'] #从客户端post过来的参数中,获取接收者用户公钥

    value = request.form['amount'] #从客户端post过来的参数中,获取本次交易要发送的代币数量

  #下一行代码生成一个transaction类的实例  对象

    transaction = Transaction(sender_address, sender_private_key, recipient_address, value)

    response = {'transaction': transaction.to_dict(), 'signature': transaction.sign_transaction()}

 # 将广播一次交易的所有信息(发送者私钥除外)封装为字典 #这是添加发送者的私钥的签名信息

    return jsonify(response), 200

if  __name__ == '__main__':

  from argparse import ArgumentParser

 parser = ArgumentParser()

 parser.add_argument('-p', '--port', default=80, type=int, help='port to listen on')

 args = parser.parse_args()

 port = args.port

 app.run(host='127.0.0.1', port=port)

【blockchain.py】前端页面


'''

title : blockchain.py

description : A blockchain implemenation

author : Adil Moujahid

date_created : 20180212

date_modified : 20180309

version : 0.5

usage : python blockchain.py

 python blockchain.py -p 5000

 python blockchain.py --port 5000

python_version : 3.6.1

Comments       : The blockchain implementation is mostly based on [1].

 I made a few modifications to the original code in order to add RSA encryption to the transactions

 based on [2], changed the proof of work algorithm, and added some Flask routes to interact with the

 blockchain from the dashboards

References : [1] https://github.com/dvf/blockchain/blob/master/blockchain.py

 [2] https://github.com/julienr/ipynb_playground/blob/master/bitcoin/dumbcoin/dumbcoin.ipynb

'''

from collections import OrderedDict

import binascii

import Crypto

import Crypto.Random

from Crypto.Hash import SHA

from Crypto.PublicKey import RSA

'''

#关于RSA模块的详细说明博文:https://www.jianshu.com/p/7d79562717b3

(下面是这篇博文的开头部分:)

Crypto 算法库在 python 中最初叫 pycrypto,这个作者有点懒,好几年没有更新,后来就有大佬写了个替代库 pycryptodome。这个库目前只支持 python3,安装也很简单pip install就行了!

详细的用法可以看看  官方文档(https://www.pycryptodome.org/en/latest/src/api.html)

常见对称密码在 Crypto.Cipher 库下,主要有:DES 3DES AES RC4 Salsa20

非对称密码在 Crypto.PublicKey 库下,主要有:RSA ECC DSA

哈希密码在 Crypto.Hash 库下,常用的有:MD5 SHA-1 SHA-128 SHA-256

随机数在 Crypto.Random 库下

实用小工具在 Crypto.Util 库下

数字签名在 Crypto.Signature 库下

#----------------------

这篇博文对加密-解密,签名-验签的过程讲得很详细

https://www.cnblogs.com/pcheng/p/9629621.html

#注意点:

RSA加密对明文的长度有所限制,规定需加密的明文最大长度=密钥长度-11(单位是字节,即byte),

所以在加密和解密的过程中需要分块进行。而密钥默认是1024位,即1024位/8位-11=128-11=117字节。

所以默认加密前的明文最大长度117字节,解密密文最大长度为128字。那么为啥两者相差11字节呢?

是因为RSA加密使用到了填充模式(padding),即内容不足117字节时会自动填满,

用到填充模式自然会占用一定的字节,而且这部分字节也是参与加密的。

'''

from Crypto.Signature import PKCS1_v1_5

import hashlib

import json

from time import time

from urllib.parse import urlparse

from uuid import uuid4

import requests

from flask import Flask, jsonify, request, render_template

from flask_cors import CORS

MINING_SENDER = "THE BLOCKCHAIN"  #矿工的挖矿(即成功创建一个区块)奖励的交易发出方

MINING_REWARD = 1

MINING_DIFFICULTY = 2  #表示工作量证明算力要求中的——得到的这个十六进制表示的字符串的前MINING_DIFFICULTY位([0:MINING_DIFFICULTY]切片)应当是全是'0'字符这个条件要求。

class  Blockchain:

  def  __init__(self):

  self.transactions = [] #此列表用于记录目前在区块链网络中已经经矿工确认合法的交易信息,等待写入新区块中的交易信息。

  self.chain = [] #此列表表示区块链对象本身。

  self.nodes = set() #建立一个无序元素集合。此集合用于存储区块链网络中已发现的所有节点信息

  #Generate random number to be used as node_id

  self.node_id = str(uuid4()).replace('-', '') #此测试区块链网络中,此节点的Id标识  。

  #在这个类初始化的方法中,就创建了【创世区块】,且成为本区块链网络的第一个加入的区块(下一行代码完成)

  self.create_block(0, '00') #创世区块诞生

  #--添加一个区块链网络中新发现的一个节点到已知节点集合中。(添加的节点的信息是节点的url信息中的核心部分,即纯域名部分或相对路径)

  def  register_node(self, node_url):

  """

  添加一个区块链网络中新发现的一个节点到已知节点集合中。

 """

  #Checking node_url has valid format

  #检查节点的格式,通过urlparse方法将这个节点的url分割成六个部分

  #--下面是对urlparse的研究结论:

  '''

 #来自模块:from urllib.parse import urlparse

 urlparse方法的效果

  将给定的url分解为以下五部分:

 [0]:'scheme'

 [1]:'netloc'

 [2]:'path'

 [3]:'query'

 [4]:'fragment'

  一、

 http://www.baidu.com/m/

  分解信息与返回的五个部分:

 fragment:''

 hostname:'www.baidu.com'

 netloc:'www.baidu.com'

 password:None

 path:'/m/'

 port:None

 query:'a=21&b=23'

 scheme:'http'

 username:None

 [0]:'http'

 [1]:'www.baidu.com'

 [2]:'/m/'

 [3]:'a=21&b=23'

 [4]:''

  二、

 http:8080//www.baidu.com/m/

  分解信息与返回的五个部分:

 fragment:''

 hostname:None

 netloc:''

 password:None

 path:'8080//www.baidu.com/m/'

 port:None

 query:'a=21&b=23'

 scheme:'http'

 username:None

 [0]:'http'

 [1]:''

 [2]:'8080//www.baidu.com/m/'

 [3]:'a=21&b=23'

 [4]:''

  三、

 ftp://username:pass@www.baidu.com/m/

  分解信息与返回的五个部分:

 fragment:''

 hostname:'www.baidu.com'

 netloc:'username:pass@www.baidu.com'

 password:'pass'

 path:'/m/'

 port:None

 query:'a=21&b=23'

 scheme:'ftp'

 username:'username'

 [0]:'ftp'

 [1]:'username:pass@www.baidu.com'

 [2]:'/m/'

 [3]:'a=21&b=23'

 [4]:''

 '''

 parsed_url = urlparse(node_url)

  if parsed_url.netloc: #如果网络地址不为空,那么就添加没有http://之类修饰的纯的地址,如:www.baidu.com

  self.nodes.add(parsed_url.netloc)

  elif parsed_url.path: #如果网络地址为空,那么就添加相对Url的路径

  # Accepts an URL without scheme like '192.168.0.5:5000'.

  self.nodes.add(parsed_url.path)

  else:

  raise  ValueError('Invalid URL') #说明这是一个非标准的Url

  #--矿工检查发起一次交易广播的发送者提供的私钥签名是否与它自己的公钥(sender_address)签名的交易相对应。

  def  verify_transaction_signature(self, sender_address, signature, transaction):

  """

  矿工检查发起一次交易广播的发送者提供的私钥签名是否与它自己的公钥(sender_address)签名的交易相对应。

 """

 ls=binascii.unhexlify(sender_address)

 public_key = RSA.importKey(ls) #获取发送方的公钥

  #binascii模块用于二进制与ASCII编码的相互转换,unhexlify方法的作用是:(https://www.cnblogs.com/lyhabc/p/7995254.html)

  #unhexlify方法还原用十六进制表示的二进制数据(即是说返回结果为一个字符串,这里究竟是字符串,还是二进制的byte流?)。需要一个参数:hexstr必须包含偶数个十六进制数字(大写或小写),这儿其实是发送方的公钥的十六进制byte字节。

  #RSA.importKey方法导入标准格式编码的RSA密钥(公共或私有半密钥【什么叫私有半密钥,这是机器  翻译的。】)。

  #---这篇博文似乎作了详尽说明:https://www.jianshu.com/p/6a39610122fa

  #---------------------------------------------------------------

  #使用发送方的公钥来验证发送方的签名的开始

 verifier = PKCS1_v1_5.new(public_key) #--这儿使用了Crypto.Signature子库中的一种填充方法:PKCS1_v1_5(另有一种填充方法:PKCS1_OAEP)

  #通过PKCS1_v1_5.new方法将发送者的公钥填充为(资料显示为签名或验签,此处是签名还是验签呢?)

 h = SHA.new(str(transaction).encode('utf8'))

  '''

 #h = SHA.new(str(transaction).encode('utf8'))的理解:

 transaction是当前矿工要验证的一次交易的交易信息本身(是一个字典)

 encode('utf8')表示将这个交易信息中的所有字符都转换为utf-8编码

 SHA.new方法使用这个信息(是不是已经被转换成了一个符串?)来算出一个新的HASH值。

 '''

 ls2=binascii.unhexlify(signature)

  return verifier.verify(h,ls2 ) #验证发送方的签名 #误报错误,可以直接运行

  '''

  上一行,使用发送方的公钥处理后的对象verifier(对公钥作了什么处理,我还没有理解)

  通过verify方法对信息内容得到的新hash值 h 与发送者的  私钥  签名  字节串 signature

  进行  签名合法性验证,以验证交易信息transaction的发送方的确是公钥sender_address或public_key拥有者

 '''

  #----如果verify_transaction_signature方法已验证发起一次交易广播的发送者提供的私钥签名合法,则将此次交易添加到待完成交易列表中。(此交易将等待写入下一次新产生的一个区块中)

  def  submit_transaction(self, sender_address, recipient_address, value, signature):

  """

  如果verify_transaction_signature方法已验证发起一次交易广播的发送者提供的私钥签名合法,则将此次交易添加到待完成交易列表中。(此交易将等待写入下一次新产生的一个区块中)

 """

  #OrderedDict类来自于模块:collections

  #OrderedDict用于对字典对象中的元素进行排序,OrderedDict会根据放入元素的先后顺序进行排序,也可以通过sort进行指定元素信息的排序

 transaction = OrderedDict({'sender_address': sender_address,

  'recipient_address': recipient_address,

  'value': value})

  if sender_address == MINING_SENDER:

  #如果当前交易内容是对矿工的挖矿奖励,那么——

  #--将此交易信息添加到待处理(等待写入下一下新创建的区块中)交易信息列表(变量是:transactions)中-----

  self.transactions.append(transaction)

  return  len(self.chain) + 1

  else:

  #如果当前交易是节点到节点之间的转账交易  ,那么——

  #--下一句代码验证交易的合法性,即通过交易发送方的交易发送方地址(这儿就是公钥)和发送方的私钥签名来验证。

 transaction_verification = self.verify_transaction_signature(sender_address, signature, transaction)

  #--将此交易信息添加到待处理(等待写入下一下新创建的区块中)交易信息列表(变量是:transactions)中-----

  if transaction_verification:

  #---如果验证发送方发起的交易合法,那么将交易信息添加到交易  信息列表中——

  self.transactions.append(transaction)

  return  len(self.chain) + 1

  else:

  return  False

  #--将已经写入交易信息的一个新区块添加到区块链的末尾,其中previous_hash指定了此区块之前的一个区块,因此就链接在其之后。

  def  create_block(self, nonce, previous_hash):

  """

  将已经写入交易信息的一个新区块添加到区块链的末尾,其中previous_hash指定了此区块之前的一个区块,因此就链接在其之后。

 """

  #在这个新的区块中,包含了以下信息:

  #'block_number':当前区块编号,这儿就是区块链的顺序号,即链上的第几块区块

  #'timestamp':生成此块(应当是将交易信息写入此块)的时间戳

  #'transactions':所有写入到当前区块的交易信息

  #'nonce':矿工通过算力证明(工作量证明)成功得到的Number Once值,证明其合法创建了一个区块(当前区块)

  #'previous_hash':在当前区块添加到区块链之前,区块链原来的最后一个区块的哈希值。(此值表明了当前区块的上一区块的位置,直到定位连接的作用)

 block = {'block_number': len(self.chain) + 1,

  'timestamp': time(),

  'transactions': self.transactions,

  'nonce': nonce,

  'previous_hash': previous_hash}

  # Reset the current list of transactions

  #因为已经将待处理(等待写入下一下新创建的区块中)交易信息列表(变量是:transactions)中的所有交易信息写入了区块并添加到区块链末尾,则此处清除此列表中的内容

  self.transactions = []

  #将当前区块添加到区块链末端

  self.chain.append(block)

  return block #返回此区块(此时此区块已添加在区块链中了)

  def  hash(self, block):

  """

 Create a SHA-256 hash of a block

  根据一个区块  来生成这个区块的哈希值(散列值)

 """

  # We must make sure that the Dictionary is Ordered, or we'll have inconsistent hashes

  #我们必须确保字典是有序的,否则我们会有不一致的哈希值,下一行代码中,sort_keys=True指明了要进行排序  。

 block_string = json.dumps(block, sort_keys=True).encode()

  '''

  解析:json.dumps(block, sort_keys=True).encode()

  首先通过json.dumps方法将一个区块打散,并进行排序(保证每一次对于同一个区块都是同样的排序)

  这个时候区块被转换成了一个json字符串(不知道怎么描述)

  然后,通过json字符串的encode()方法进行编码处理。

  其中encode方法有两个可选形参,第一个是编码描述字符串,另一个是预定义错误信息

  默认情况下,编码描述字符串参数就是:默认编码为 'utf-8'。此处就是默认编码为'utf-8'

  字符串编码常用类型有:utf-8,gb2312,cp936,gbk等。

 '''

 ls=hashlib.sha256(block_string)

 ls2=ls.hexdigest()

  return ls2

  '''

  解析hashlib.sha256(block_string).hexdigest()

 hashlib.sha256(block_string) #来自模块:hashlib (用于加密相关的操作,代替了md5模块和sha模块)(参见此博文:https://www.cnblogs.com/wang-yc/p/5616663.html)

  用sha256加密方法对block_string进行加密(其它加密算法还有:SHA1,SHA224,SHA256,SHA384,SHA512,MD5)

 .hexdigest 哈希字符串的  【摘要算法】(因为哈希值的计算过程就是摘要计算过程)

  (具体说明参见博文:https://www.cnblogs.com/yrxns/p/7727471.html)

  摘要的返回结果有以下两种:

 1.hash.digest()

  返回摘要,作为二进制数据字符串值,二进制结果如:b单引号斜杠x0c斜杠xc1u斜杠xb9斜杠xc0斜杠xf1斜杠xb6斜杠xa81斜杠xc3斜杠x99斜杠xe2iw&a单引号

 2.hash.hexdigest()

  返回摘要,作为十六进制数据字符串值,十六进制结果如:0cc175b9c0f1b6a831c399e269772661

  这里就把加密后的hash值作为十六进制字符串返回。

  据我了解,多数区块链项目都使用的是十六进制。

 '''

  #此方法通过算法获取一个Number Once值,以通过工作量证明得到生成一个新区块的权限,返回这个Number Once值

  def  proof_of_work(self):

  """

 Proof of work algorithm

  此方法通过算法获取一个Number Once值,以通过工作量证明得到生成一个新区块的权限,返回这个Number Once值

 """

 last_block = self.chain[-1] #取出区块链现在的最后一个区块

 last_hash = self.hash(last_block) #取出这最后  一个区块的哈希值(散列值)

  #下面通过循环来使Number Once的值从0开始每次增加1来进行尝试,直到得到一个符合算法要求  的Number Once值为止

 nonce = 0

  while  self.valid_proof(self.transactions, last_hash, nonce) is  False:

  #如果得到的Number Once值不符合要求,那么就继续寻找。

 nonce += 1

  return nonce #返回这个符合算法要求的Number Once值。

  #此函数是上一个方法函数的附属部分,用于检查哈希值是否满足挖掘条件。此函数用于工作函数的证明中。

  def  valid_proof(self, transactions, last_hash, nonce, difficulty=MINING_DIFFICULTY):

  """

  检查哈希值是否满足挖掘条件。此函数用于工作函数的证明中。

 """

 guess = (str(transactions)+str(last_hash)+str(nonce)).encode()

  '''

  上一行代码解析:

  根据传入的参数nonce(就是要找的那个Number Once值)来进行尝试运算,得到一个转码为utf-8格式的字符串

 '''

 guess_hash = hashlib.sha256(guess).hexdigest()

  '''

  将此字符串(guess)进行sha256方式加密,并转换为十六进制的字符串

 '''

  return guess_hash[:difficulty] == '0'*difficulty

  '''

  变量difficulty表示工作量证明算力要求中的——得到的这个十六进制表示的字符串的前difficulty位([0:difficulty]切片)应当是0这个条件要求。

 '0'*difficulty 就是 difficulty个'0'组成的字符串。

 guess_hash[:difficulty]就是取出 guess_hash 字符串中的前difficulty个字符,以检查这些字符是否都是'0'

  如果符合要求,就返回True,否则  就返回False

 '''

  def  valid_chain(self, chain):

  """

 check if a bockchain is valid

  检查bockchain是否有效,即检查是否每个区块都合法

 """

 last_block = chain[0]

  #上一行这里取得的是创世区块,意味着必须从头检查整个区块链上从创世区块到链上最后一个区块为止的所有区块的链接关系

  #下面的while循环就是为了检查链上每一个区块与其连接的前一个区块是否合法相关,通过  检查 previous_hash 来判断

 current_index = 1

  while current_index < len(chain):

 block = chain[current_index]

  #print(last_block)

  #print(block)

  #print("\n-----------\n")

  # Check that the hash of the block is correct

  #检查块的哈希是否正确

  if block['previous_hash'] != self.hash(last_block):

  #如果发现当前在检查的区块的previous_hash值与它实际连接的前一区块的hash值不同,则证明此链条有问题,终止检查

  return  False

  # Check that the Proof of Work is correct

  #检查工作证明是否正确

  #Delete the reward transaction

 #删除奖励交易,下一行代码中,切片时的[:-1]没有包含原列表中的最后一条交易信息,即矿工奖励  的交易信息。

 transactions = block['transactions'][:-1] #硬复制出当前区块中存储的除最后一条交易信息之外的其它全部交易信息列表,[:]才表示全部复制

  # Need to make sure that the dictionary is ordered. Otherwise we'll get a different hash

  #需要确保字典是有序的。否则我们会得到一个不同的哈希

 transaction_elements = ['sender_address', 'recipient_address', 'value']

 transactions = [OrderedDict((k, transaction[k]) for k in transaction_elements) for transaction in transactions]

 '''

 (k, transaction[k]) for k in transaction_elements

  我的理解是,就是按照 ['sender_address', 'recipient_address', 'value']这个列表中指明  的元素顺序将所有交易信息列表强制排序。

 '''

  #重新检查当前块的工作量证明得到  的Number Once值的合法性

  if  not  self.valid_proof(transactions, block['previous_hash'], block['nonce'], MINING_DIFFICULTY):

  #如果重新检查发现这个Number Once值不合法,则证明这个链条是不正确的。

  return  False

 last_block = block #让当前区块变成前一个区块,以迭代到一下次循环

 current_index += 1  #让下一个区块变成当前区块的index计数

  return  True

  def  resolve_conflicts(self):

  """

 Resolve conflicts between blockchain's nodes

 by replacing our chain with the longest one in the network.

  解决区块链节点之间的冲突

  用网络中最长的链替换我们的链。

 """

 neighbours = self.nodes

 new_chain = None

  # We're only looking for chains longer than ours

  #将本节点所存储的区块链信息与其它节点存储的区块链信息进行对比,以找出  比本节点  链条还要  长的链条  ,是否  存在  。

 max_length = len(self.chain) #本节点的存储的区块链条的长度(即有多少  个区块)

  # Grab and verify the chains from all the nodes in our network

  #获取所有已知区块链网络中的节点中存储的区块链条,并分析其是否比本节点的链条长度要长

  for node in neighbours:

  print('http://' + node + '/chain')

  #到每个节点  的chain页面去获取此节点的区块链条信息,返回结果包含了一个chain对象本身  和  它的长度  信息,详细见本文件的建构chain页面的函数

 response = requests.get('http://' + node + '/chain')

  if response.status_code == 200:

 length = response.json()['length'] #通过json类把返回的对象取出来

 chain = response.json()['chain']

  # Check if the length is longer and the chain is valid

  #下一行既检查了区块链的长度,也检查了区块链是否合法

  if length > max_length and  self.valid_chain(chain):

  #如果此节点的区块链长度比本节点区块链长度长,且链条合法,则证明是值得覆盖本节点链条的合法链条

 max_length = length

 new_chain = chain

  # Replace our chain if we discovered a new, valid chain longer than ours

  if new_chain:

  self.chain = new_chain #用找到的比本节点区块链链条长的链条覆盖本节点的旧链条,意为更新

  return  True

  return  False  #如果没有发现别的节点上的链条比本节点的链条更长,那么  就返回 FALSE

# Instantiate the Node

# 通过flask模块的初始化方法,建立本节点的网络服务

app = Flask(__name__)

CORS(app)

# Instantiate the Blockchain

# 实例化前面建构的类,得到一个矿工使用的区块链节点实例对象

blockchain = Blockchain()

#通过flask模块来建构起本节点网络服务所需要的网页

@app.route('/')

def  index():

  # 首页,显示本节点  经过验证准备写入下一个新挖区块中的全部交易信息列表

  # 也显示已经写入区块链中的交易信息列表(是否只显示本节点的已写入链条中的交易信息列表?)

  return render_template('./index.html')

@app.route('/configure')

def  configure():

  #配置页面,用于设置添加新的此区块链网络中的其它节点

  return render_template('./configure.html')

@app.route('/transactions/new', methods=['POST'])

def  new_transaction():

 values = request.form

  # Check that the required fields are in the POST'ed data

  #--------检查客户端传来的参数中是否包含了所有的字段---------

 required = ['sender_address', 'recipient_address', 'amount', 'signature']

  if  not  all(k in values for k in required):

  #上一句在检查客户端post过来的参数是否包含了必要的内容。(即required变量中指定的那些内容一定要有)

  return  'Missing values', 400

  # Create a new Transaction

  #---------下一行代码检查  当前  要处理的  一次交易  信息的合法性,如果合法,就添加到待写入  交易信息的列表中---------------

 transaction_result = blockchain.submit_transaction(values['sender_address'], values['recipient_address'], values['amount'], values['signature'])

  #---------下一行代码根据检查  这次交易信息的结果  来作对应处理,如果交易  信息审核通过且已添加到了交易  信息列表中,那么就返回成功信息,如果没有审核通过,那么说明信息有问题,返回提示

  if transaction_result == False:

 response = {'message': 'Invalid Transaction!'}

  return jsonify(response), 406

  else:

 response = {'message': 'Transaction will be added to Block '+ str(transaction_result)}

  return jsonify(response), 201

@app.route('/transactions/get', methods=['GET'])

def  get_transactions():

  #Get transactions from transactions pool

  #将所有准备写入新区块的交易信息列表的内容取出并返回

 transactions = blockchain.transactions

 response = {'transactions': transactions}

  return jsonify(response), 200

@app.route('/chain', methods=['GET'])

def  full_chain():

  '''

 chain页面将返回本节点存储的区块链条的完整信息和长度信息。

 '''

 response = {

  'chain': blockchain.chain,

  'length': len(blockchain.chain),

 }

  return jsonify(response), 200

@app.route('/mine', methods=['GET'])

def  mine():

  # We run the proof of work algorithm to get the next proof...

  #-----此页面通过本节点的工作量证明算法得到Number Once值,然后获得挖取一个区块的权限-------

 last_block = blockchain.chain[-1] #---当前区块链中最长链的最后一个区块,blockchain指当前测试的区块链网络本身,是由类blockchain实例化而得到的对象。

 nonce = blockchain.proof_of_work() #---取得了一个可以实现优先创建(挖出)下一个区块的工作量证明的 Number Once值。

  # 由于当前去检查发现的发布广播的交易发起者的一次交易完成,且成功通过工作量算法证明,成功创建(挖出)了一个新区块

  # 则此矿工将获得奖励,下面确认的等待写入新区块的交易信息,就是这个奖励交易(就是直接给此矿工一笔数字代币)的信息,详见下面方法的定义位置。

 blockchain.submit_transaction(sender_address=MINING_SENDER, recipient_address=blockchain.node_id, value=MINING_REWARD, signature="")

  #我理解为是区块链本身作为发送方, #此交易接收方正是当前节点本身就使用node_id,#此参数是奖励的数字代币金额,#最后一个参数是发起交易方的私钥签名,由于发起交易方是区块链本身,因此签名为空(个人理解  )

  # Forge the new Block by adding it to the chain

 previous_hash = blockchain.hash(last_block) #取出当前区块链中最长链的最后一个区块的Hash值,用作要新加入区块的前导HASH(用于连接)

 block = blockchain.create_block(nonce, previous_hash) #将新区块(此区块包含了两条交易信息:一条是之前由交易发起者广播的交易  ,另一条是矿工的奖励交易)添加到区块链的最后。

 response = {

  'message': "New Block Forged",

  'block_number': block['block_number'],

  'transactions': block['transactions'],

  'nonce': block['nonce'],

  'previous_hash': block['previous_hash'],

 }

  return jsonify(response), 200

@app.route('/nodes/register', methods=['POST'])

def  register_nodes():

  #从浏览器客户端获取通过post传递过来的节点信息

  #----此处是从/configure页面客户端来获取的-----------------

 values = request.form

  #----下一行代码的意思  是,因为/configure页面的客户界面中,要求多个节点使用,号来分割-----------

 nodes = values.get('nodes').replace(" ", "").split(',')

  #---------------------------------------------------------------------------------------

  if nodes is  None:

  return  "Error: Please supply a valid list of nodes", 400

  #---------------------------------------------------------------------------------------

  for node in nodes:

  #通过blockchain实例的注册方法将节点添加到节点集合中去

 blockchain.register_node(node)

 response = {

  'message': 'New nodes have been added',

  'total_nodes': [node for node in blockchain.nodes],

 }

  return jsonify(response), 201

@app.route('/nodes/resolve', methods=['GET'])

def  consensus():

  #-------返回当前使用的链条的状态,即是本节点的链条  ,还是别的节点的链条  ,但返回的链条  仍然是整个网络中最长的合法的链条

  #-------解决多个区块链网络节点间的节点冲突,更新为区块链网络中最长的那条链条-------------------

 replaced = blockchain.resolve_conflicts()

  #-------下面区分是使用的本节点的链条,还是已经从别的节点更新了新的链条--------

  if replaced:

  #----如果使用的本节点的链条,那么返回如下:

 response = {

  'message': 'Our chain was replaced',

  'new_chain': blockchain.chain

 }

  else:

  #----如果更新自别的节点的链条  ,那么返回如下:

 response = {

  'message': 'Our chain is authoritative',

  'chain': blockchain.chain

 }

  return jsonify(response), 200

@app.route('/nodes/get', methods=['GET'])

def  get_nodes():

  #------返回本节点已存储的节点列表

 nodes = list(blockchain.nodes)

 response = {'nodes': nodes}

  return jsonify(response), 200

if  __name__ == '__main__':

  from argparse import ArgumentParser

 parser = ArgumentParser()#创建一个  参数  接收的解释器,由此对象(这里是:parser)来负责解释参数信息

  #ArgumentParser()方法已默认添加有-h,--help参数的解释器。如果在调用当前Py文件时,出现了parser对象还无法解释的参数关键字,则也会调用-h参数来进行解释(这时一般会报错)

  '''

  对ArgumentParser()方法的详细说明:

 ArgumentParser(prog=None, usage=None,description=None, epilog=None, parents=[],formatter_class=argparse.HelpFormatter, prefix_chars='-',fromfile_prefix_chars=None, argument_default=None,conflict_handler='error', add_help=True)

  这些参数都有默认值,当调用parser.print_help()或者运行程序时由于参数不正确(此时python解释器其实也是调用了pring_help()方法)时,会打印这些描述信息,一般只需要传递description参数

 '''

 parser.add_argument('-p', '--port', default=5000, type=int, help='指定此web服务器供客户端访问要使用的商品号')

  #如果add_argument()方法没有指定任何实参,则部分博文中没有这一句还是没有任何区别

  '''

 add_argument()方法详细说明:

 add_argument(name or flags...[, action][, nargs][, const][, default][, type][, choices][, required][, help][, metavar][, dest])

  其中:

 name or flags:命令行参数名或者选项(参数关键字及其可选项等),如上面的address或者-p,--port.其中命令行参数如果没给定,且没有设置defualt,则出错。但是如果是选项的话,则设置为None

 name:一般情况下,不要使用-或--在前面,向这样的形参传递实参时,不用加上参数关键字,直接按定义的先后顺序,依次传入参数即可,顺序  参数之前用  空格  隔开如,添加了参数解释:address 在后面紧接着又添加了参数解释:port 这时给Py文件执行时传递实参时,只需要  写成: xxxx 127.0.0.1 80 即可

  使用name方式指明的形参,在add_argument时不可指定  :default值,因为这不是可选项,是必须指明实参的参数,必须要有实参传入

 flags(可选项参数):一般需要  连续使用 -参数的简称关键字  和 --参数的全称关键字,如要指定 port 的参数  ,使用flags方式的话,应当是: '-p','--port' ,这时给Py文件执行时传递实参时,需要  先指定这个  参数关键字,然后再间隔空格指明  实参,写法如: xxxx -p 80 或者 xxxx --port 80

  此外,在调用  这个Py文件时,使用flags方式  的参数  写在前面给它指定实参  ,使用name方式  的参数  在最后按顺序指明实参

 nargs:命令行参数的个数,一般使用通配符表示,其中,'?'表示只用一个,'*'表示0到多个,'+'表示至少一个

 nargs:命令行参数的个数,一般使用通配符表示,其中,'?'表示只用一个,'*'表示0到多个,'+'表示至少一个

 default:默认值

 type:参数的类型,默认是字符串string类型,还有float、int等类型

 help:和ArgumentParser方法中的参数作用相似,出现的场合也一致

 '''

  #如果要添加多个可解释的参数,则应当多次使用add_argument()方法

 args = parser.parse_args() #解释器(在这里是:parser对象)现在通过parse_args()方法尝试对收到的参数关键字进行解释

  #此时 args对象中包含了所有解释器获取到的,可以解释并理解的全部收到的  参数内容。

 port = args.port #所以这里从args对象中取出其中的参数关键字--port 参数的内容,也可能是获取到预设的默认值

  '''

  只有使用 name 方式指明解释的形参,才可以使用args对象.name的方式得以调用  ,因为flags表示可选择项,调用  方法  ,目前不清楚

 '''

 app.run(host='127.0.0.1', port=port)

  '''

 run函数的定义如下  :

 def run(self, host='localhost', port=5000, **options):

 # ......

 from werkzeug import run_simple

 # ......

 return run_simple(host, port, self, **options)

 '''

二、断点测试中,记录的中间变量值的原始笔记


(客户端)生成的私钥是这个样子的:

RsaKey(n=130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171, e=65537, d=17201490969020885152030986744529681146133688756434715800049246888891380689134167063015341052966749328688036171643360808671810438983848731909554511072805795649945207662156234769699660635030358600038497835440405622733641149446902066966647182765150369696363815548406661407019882811271534070582519070030369276041, p=11322345423620747756358608825813006396534468076628379449281718497918962244676729732525986825607491134689178650194810855403918488894622671601159574317277197, q=11560105609098132329937153390284829548701209459314037867607446378353402816362871241978872702637539563535884720320614616368699804388342805715787783993030143, u=8769754763737200992798546201632006230482985591385219415794498461221610682090347455858465717896322624555845424913806144911132535297210576548414324318453089)

_d:Integer(17201490969020885152030986744529681146133688756434715800049246888891380689134167063015341052966749328688036171643360808671810438983848731909554511072805795649945207662156234769699660635030358600038497835440405622733641149446902066966647182765150369696363815548406661407019882811271534070582519070030369276041)

_e:Integer(65537)

_n:Integer(130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171)

_p:Integer(11322345423620747756358608825813006396534468076628379449281718497918962244676729732525986825607491134689178650194810855403918488894622671601159574317277197)

_q:Integer(11560105609098132329937153390284829548701209459314037867607446378353402816362871241978872702637539563535884720320614616368699804388342805715787783993030143)

_u:Integer(8769754763737200992798546201632006230482985591385219415794498461221610682090347455858465717896322624555845424913806144911132535297210576548414324318453089)

d:17201490969020885152030986744529681146133688756434715800049246888891380689134167063015341052966749328688036171643360808671810438983848731909554511072805795649945207662156234769699660635030358600038497835440405622733641149446902066966647182765150369696363815548406661407019882811271534070582519070030369276041

e:65537

n:130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171

p:11322345423620747756358608825813006396534468076628379449281718497918962244676729732525986825607491134689178650194810855403918488894622671601159574317277197

q:11560105609098132329937153390284829548701209459314037867607446378353402816362871241978872702637539563535884720320614616368699804388342805715787783993030143

u:8769754763737200992798546201632006230482

(客户端)从私钥得到的公钥是这个样子的

RsaKey(n=130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171, e=65537)

_e:Integer(65537)

_abc_cache:<_weakrefset.WeakSet object at 0x000001DFFE8FAEF0>

_abc_negative_cache:<_weakrefset.WeakSet object at 0x000001DFFE82C2E8>

_abc_negative_cache_version:36

_abc_registry:<_weakrefset.WeakSet object at 0x000001DFFE8FAEB8>

_value:65537

_n:Integer(130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171)

e:65537

n:1308875088397447753638284892924929424444

(客户端)当私钥进行exportkey算法后

b'0\x82\x02]\x02\x01\x00\x02\x81\x81\x00\xbac\xd7\x02\xfc~\x02\xc3\x85sL\xb3\x84n]\x8ds\x19\xab97\xe3\xb5a\r$\xd0\x93\xb0\xd1t\xe4\xe5\xde!\xfe\x9a\x15\xfbagw \x04u\x1b\x13u^\xc6l\xf4\x84\xad\x07\xcb\x12\xf9o\x0c\xea\xa7b\xbaC\xfb\x05H\x86\xad\xd8~\x8a\xc6\xe6\x11\x173\xb3\xa1\xaeY\x91CW\xaeK\xf0\xef\x81\x9d0\x92O\x01\xd5T\xc1p\x0fe>\xa9Q\x12\x07\xb00\xe4OMhKY\xfe\\\xe4Dx\x84Q\xacKH\xd4\x1d\xdd\xf3\x02\x03\x01\x00\x01\x02\x81\x80\x18~\xe8\x92\x0e\xe6\xec\xac\x0f\x8c\xd0\xa6\xc3\x1f\xd2\x11\xb5\xef\xc8\xad\xf3gl\xbd\xfd\x81:\x1c>\xdf\xb82 \xf7\xa9\x96\x11`\x142\x7f\xeb\x8a\xfc\xaa\xfbL\xfa^\xe3K\x0cs\xa7]\xdf\xd5u\x8c\x9f\xb0\xf3 \xa9J\xbc~\xcbA{\xd0\x11+8?\xb1\x96I*5\xc9\x11@\x86$\x90\xce\xaf\xfa\xbf\xc4`\xfc6\xb4r*\xf3P\x857\xd2\xdcl\\\x84\xe1\xb14\xea\x88\x8e\xb8\x04\xa4d?3B\xa6\xaf\xa2Y^\xe0\xce@\x89\x02A\x00\xd8.x\xbbE\xd4\x97\x9c\xc8z\xcd\xf3\xaa\x18*\xf1k\r\x80\x18\xff\xfb\xca\xdf$6^\xe4\xff\x84w\x93\xb9W<\x13et\xee\xba\xeeM{\xc6\xfc^\x97\n\xbf~\xe6C;\x05\xa3\x9bO\x05_;F]\xa0\r\x02A\x00\xdc\xb8\x9e\x82\xf6\x08\xf8\xaf\xba:\xe3/\x1c\x98\xbdz(\xdfi\xe7\xb3\xb8;\xac|\xa0>\xf4\xda\xef\xda\x18@T\xab\x832W\xf94\x88T\xb22]\xc4\x9e\xabH\x86\x0b\xbd-A\xfc\x97bD\xb0d\xa2\xab\xf5\xff\x02A\x00\xd4\x0e\xe9\xf1R3\x931\x81[-q\xaa\xd5\xa02F\xff\xec;\x19\xc7\xc5\x9e\x93\xe8\x1d\xb7\xe6\x89\xeb\xbee\xdd\x93\x99\xb798\x00\xf8G\xdbv;\x13\x12x\xc1\x95\xda\x8b\xf2v\xba\xa1[\xa7z^+\xcd%u\x02A\x00\x8dv\x19\xc9\x8f\x8crn\x95\xe9\xf5\xff\x14\xd1\xe3\xe6nY\xba\x13\x91@\xcb\xa6!\xfd\xc6;\xc22%R\x93\xb0pxV\x84\xc1\xa8d\x93\xfb\xdd\x81\xf1iL\x17\xe0)\x97\xe6p\xbbE\xfe\xeaM/B~\xf9\xdb\x02@4.o4\xd4(\xb7C\x8d\xa3\x0f\xe0\x80\xcc\xd8\x14\x03\xc2\xf9\xa8A1B\xcb\xe1p\x8bk:\xfe\x0fE\xe6@\x19/\x0f\xbc\x86\xd1\xda-\xc4\x04\xca\xaf\x7f\x923\x1fJz\x02kD\x02*\xf7&\xbe9!\xa5\xf9'

[0]:48

[1]:130

[2]:2

[3]:93

[4]:2

[5]:1

[6]:0

[7]:2

[8]:129

[9]:129

[10]:0

[11]:186

[12]:99

[13]:215

[14]:2

[15]:252

[16]:126

[17]:2

(客户端)将上一个内容,进行hexlify操作后的结果:

b'3082025d02010002818100ba63d702fc7e02c385734cb3846e5d8d7319ab3937e3b5610d24d093b0d174e4e5de21fe9a15fb6167772004751b13755ec66cf484ad07cb12f96f0ceaa762ba43fb054886add87e8ac6e6111733b3a1ae59914357ae4bf0ef819d30924f01d554c1700f653ea9511207b030e44f4d684b59fe5ce444788451ac4b48d41dddf30203010001028180187ee8920ee6ecac0f8cd0a6c31fd211b5efc8adf3676cbdfd813a1c3edfb83220f7a996116014327feb8afcaafb4cfa5ee34b0c73a75ddfd5758c9fb0f320a94abc7ecb417bd0112b383fb196492a35c91140862490ceaffabfc460fc36b4722af3508537d2dc6c5c84e1b134ea888eb804a4643f3342a6afa2595ee0ce4089024100d82e78bb45d4979cc87acdf3aa182af16b0d8018fffbcadf24365ee4ff847793b9573c136574eebaee4d7bc6fc5e970abf7ee6433b05a39b4f055f3b465da00d024100dcb89e82f608f8afba3ae32f1c98bd7a28df69e7b3b83bac7ca03ef4daefda184054ab833257f9348854b2325dc49eab48860bbd2d41fc976244b064a2abf5ff024100d40ee9f152339331815b2d71aad5a03246ffec3b19c7c59e93e81db7e689ebbe65dd9399b7393800f847db763b131278c195da8bf276baa15ba77a5e2bcd25750241008d7619c98f8c726e95e9f5ff14d1e3e66e59ba139140cba621fdc63bc232255293b070785684c1a86493fbdd81f1694c17e02997e670bb45feea4d2f427ef9db0240342e6f34d428b7438da30fe080ccd81403c2f9a8413142cbe1708b6b3afe0f45e640192f0fbc86d1da2dc404caaf7f92331f4a7a026b44022af726be3921a5f9'

[0]:51

[1]:48

[2]:56

[3]:50

[4]:48

[5]:50

[6]:53

[7]:100

[8]:48

[9]:50

[10]:48

[11]:49

[12]:48

[13]:48

[14]:48

[15]:50

[16]:56

[17]:49

(客户端)最后转换为asc编码后:

'3082025d02010002818100ba63d702fc7e02c385734cb3846e5d8d7319ab3937e3b5610d24d093b0d174e4e5de21fe9a15fb6167772004751b13755ec66cf484ad07cb12f96f0ceaa762ba43fb054886add87e8ac6e6111733b3a1ae59914357ae4bf0ef819d30924f01d554c1700f653ea9511207b030e44f4d684b59fe5ce444788451ac4b48d41dddf30203010001028180187ee8920ee6ecac0f8cd0a6c31fd211b5efc8adf3676cbdfd813a1c3edfb83220f7a996116014327feb8afcaafb4cfa5ee34b0c73a75ddfd5758c9fb0f320a94abc7ecb417bd0112b383fb196492a35c91140862490ceaffabfc460fc36b4722af3508537d2dc6c5c84e1b134ea888eb804a4643f3342a6afa2595ee0ce4089024100d82e78bb45d4979cc87acdf3aa182af16b0d8018fffbcadf24365ee4ff847793b9573c136574eebaee4d7bc6fc5e970abf7ee6433b05a39b4f055f3b465da00d024100dcb89e82f608f8afba3ae32f1c98bd7a28df69e7b3b83bac7ca03ef4daefda184054ab833257f9348854b2325dc49eab48860bbd2d41fc976244b064a2abf5ff024100d40ee9f152339331815b2d71aad5a03246ffec3b19c7c59e93e81db7e689ebbe65dd9399b7393800f847db763b131278c195da8bf276baa15ba77a5e2bcd25750241008d7619c98f8c726e95e9f5ff14d1e3e66e59ba139140cba621fdc63bc232255293b070785684c1a86493fbdd81f1694c17e02997e670bb45feea4d2f427ef9db0240342e6f34d428b7438da30fe080ccd81403c2f9a8413142cbe1708b6b3afe0f45e640192f0fbc86d1da2dc404caaf7f92331f4a7a026b44022af726be3921a5f9'

(客户端)对获取到的公钥进行Unhexlify后的结果:(客户端52行)

b'0\x82\x02]\x02\x01\x00\x02\x81\x81\x00\xbac\xd7\x02\xfc~\x02\xc3\x85sL\xb3\x84n]\x8ds\x19\xab97\xe3\xb5a\r$\xd0\x93\xb0\xd1t\xe4\xe5\xde!\xfe\x9a\x15\xfbagw \x04u\x1b\x13u^\xc6l\xf4\x84\xad\x07\xcb\x12\xf9o\x0c\xea\xa7b\xbaC\xfb\x05H\x86\xad\xd8~\x8a\xc6\xe6\x11\x173\xb3\xa1\xaeY\x91CW\xaeK\xf0\xef\x81\x9d0\x92O\x01\xd5T\xc1p\x0fe>\xa9Q\x12\x07\xb00\xe4OMhKY\xfe\\\xe4Dx\x84Q\xacKH\xd4\x1d\xdd\xf3\x02\x03\x01\x00\x01\x02\x81\x80\x18~\xe8\x92\x0e\xe6\xec\xac\x0f\x8c\xd0\xa6\xc3\x1f\xd2\x11\xb5\xef\xc8\xad\xf3gl\xbd\xfd\x81:\x1c>\xdf\xb82 \xf7\xa9\x96\x11`\x142\x7f\xeb\x8a\xfc\xaa\xfbL\xfa^\xe3K\x0cs\xa7]\xdf\xd5u\x8c\x9f\xb0\xf3 \xa9J\xbc~\xcbA{\xd0\x11+8?\xb1\x96I*5\xc9\x11@\x86$\x90\xce\xaf\xfa\xbf\xc4`\xfc6\xb4r*\xf3P\x857\xd2\xdcl\\\x84\xe1\xb14\xea\x88\x8e\xb8\x04\xa4d?3B\xa6\xaf\xa2Y^\xe0\xce@\x89\x02A\x00\xd8.x\xbbE\xd4\x97\x9c\xc8z\xcd\xf3\xaa\x18*\xf1k\r\x80\x18\xff\xfb\xca\xdf$6^\xe4\xff\x84w\x93\xb9W<\x13et\xee\xba\xeeM{\xc6\xfc^\x97\n\xbf~\xe6C;\x05\xa3\x9bO\x05_;F]\xa0\r\x02A\x00\xdc\xb8\x9e\x82\xf6\x08\xf8\xaf\xba:\xe3/\x1c\x98\xbdz(\xdfi\xe7\xb3\xb8;\xac|\xa0>\xf4\xda\xef\xda\x18@T\xab\x832W\xf94\x88T\xb22]\xc4\x9e\xabH\x86\x0b\xbd-A\xfc\x97bD\xb0d\xa2\xab\xf5\xff\x02A\x00\xd4\x0e\xe9\xf1R3\x931\x81[-q\xaa\xd5\xa02F\xff\xec;\x19\xc7\xc5\x9e\x93\xe8\x1d\xb7\xe6\x89\xeb\xbee\xdd\x93\x99\xb798\x00\xf8G\xdbv;\x13\x12x\xc1\x95\xda\x8b\xf2v\xba\xa1[\xa7z^+\xcd%u\x02A\x00\x8dv\x19\xc9\x8f\x8crn\x95\xe9\xf5\xff\x14\xd1\xe3\xe6nY\xba\x13\x91@\xcb\xa6!\xfd\xc6;\xc22%R\x93\xb0pxV\x84\xc1\xa8d\x93\xfb\xdd\x81\xf1iL\x17\xe0)\x97\xe6p\xbbE\xfe\xeaM/B~\xf9\xdb\x02@4.o4\xd4(\xb7C\x8d\xa3\x0f\xe0\x80\xcc\xd8\x14\x03\xc2\xf9\xa8A1B\xcb\xe1p\x8bk:\xfe\x0fE\xe6@\x19/\x0f\xbc\x86\xd1\xda-\xc4\x04\xca\xaf\x7f\x923\x1fJz\x02kD\x02*\xf7&\xbe9!\xa5\xf9'

[0]:48

[1]:130

[2]:2

[3]:93

[4]:2

[5]:1

[6]:0

[7]:2

[8]:129

[9]:129

[10]:0

[11]:186

[12]:99

[13]:215

[14]:2

[15]:252

[16]:126

[17]:2

[18]:195

问题

4

输出

调试控制台

终端

127.0.0.1--[22/May/201909:06:49]"GET/favicon.icoHTTP/1.1"404-

127.0.0.1--[22/May/201909:06:51]"GET/HTTP/1.1"200-

(客户端)对上一步执行RSA.importKey(ls) 方法(客户端53行)

RsaKey(n=130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171, e=65537, d=17201490969020885152030986744529681146133688756434715800049246888891380689134167063015341052966749328688036171643360808671810438983848731909554511072805795649945207662156234769699660635030358600038497835440405622733641149446902066966647182765150369696363815548406661407019882811271534070582519070030369276041, p=11322345423620747756358608825813006396534468076628379449281718497918962244676729732525986825607491134689178650194810855403918488894622671601159574317277197, q=11560105609098132329937153390284829548701209459314037867607446378353402816362871241978872702637539563535884720320614616368699804388342805715787783993030143, u=8769754763737200992798546201632006230482985591385219415794498461221610682090347455858465717896322624555845424913806144911132535297210576548414324318453089)

_d:Integer(17201490969020885152030986744529681146133688756434715800049246888891380689134167063015341052966749328688036171643360808671810438983848731909554511072805795649945207662156234769699660635030358600038497835440405622733641149446902066966647182765150369696363815548406661407019882811271534070582519070030369276041)

_e:Integer(65537)

_n:Integer(130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171)

_p:Integer(11322345423620747756358608825813006396534468076628379449281718497918962244676729732525986825607491134689178650194810855403918488894622671601159574317277197)

_q:Integer(11560105609098132329937153390284829548701209459314037867607446378353402816362871241978872702637539563535884720320614616368699804388342805715787783993030143)

_u:Integer(8769754763737200992798546201632006230482985591385219415794498461221610682090347455858465717896322624555845424913806144911132535297210576548414324318453089)

d:17201490969020885152030986744529681146133688756434715800049246888891380689134167063015341052966749328688036171643360808671810438983848731909554511072805795649945207662156234769699660635030358600038497835440405622733641149446902066966647182765150369696363815548406661407019882811271534070582519070030369276041

e:65537

n:130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171

p:11322345423620747756358608825813006396534468076628379449281718497918962244676729732525986825607491134689178650194810855403918488894622671601159574317277197

q:11560105609098132329937153390284829548701209459314037867607446378353402816362871241978872702637539563535884720320614616368699804388342805715787783993030143

u:8769754763737200992798546201632006230482

客户端54行,算出私钥签名的结果:

<Crypto.Signature.pkcs1_15.PKCS115_SigScheme object at 0x000001DFFFBB5898>

_key:RsaKey(n=130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171, e=65537, d=17201490969020885152030986744529681146133688756434715800049246888891380689134167063015341052966749328688036171643360808671810438983848731909554511072805795649945207662156234769699660635030358600038497835440405622733641149446902066966647182765150369696363815548406661407019882811271534070582519070030369276041, p=11322345423620747756358608825813006396534468076628379449281718497918962244676729732525986825607491134689178650194810855403918488894622671601159574317277197, q=11560105609098132329937153390284829548701209459314037867607446378353402816362871241978872702637539563535884720320614616368699804388342805715787783993030143, u=876975476373720099279854620163200623048298559138521941579449846...

_verify:<bound method PKCS115_SigScheme.verify of <Crypto.Signature.pkcs1_15.PKCS115_SigScheme object at 0x000001DFFFBB5898>>

verify:<bound method _pycrypto_verify of <

客户端55行后的结果:ls2=str(self.to_dict()).encode('utf8')

<Crypto.Signature.pkcs1_15.PKCS115_SigScheme object at 0x000001DFFFBB5898>

_key:RsaKey(n=130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171, e=65537, d=17201490969020885152030986744529681146133688756434715800049246888891380689134167063015341052966749328688036171643360808671810438983848731909554511072805795649945207662156234769699660635030358600038497835440405622733641149446902066966647182765150369696363815548406661407019882811271534070582519070030369276041, p=11322345423620747756358608825813006396534468076628379449281718497918962244676729732525986825607491134689178650194810855403918488894622671601159574317277197, q=11560105609098132329937153390284829548701209459314037867607446378353402816362871241978872702637539563535884720320614616368699804388342805715787783993030143, u=876975476373720099279854620163200623048298559138521941579449846...

_verify:<bound method PKCS115_SigScheme.verify of <Crypto.Signature.pkcs1_15.PKCS115_SigScheme object at 0x000001DFFFBB5898>>

verify:<bound method _pycrypto_verify of <

客户端56行后的结果:SHA.new(ls2)

<Crypto.Hash.SHA1.SHA1Hash object at 0x000001DFFDD483C8>

_state:<Crypto.Util._raw_api.SmartPointer object at 0x000001DFFE82C128>

block_size:64

digest_size:20

oid:'1.3.14.3.2.26'

客户端57行后的结果:ls3=binascii.hexlify(signer.sign(h))

b'1d2358b76ba1eeeef12efefee609626e985880b76be7044ca0dc8ad5563408d330ddbb37d6d864184657f61bd8b336ff6ac87c1b602907c624fcebc8f2837cdf15c723d7dbbb102c5bbe61c822b9f2d8ec622743d6bac46d623ad8aa7f78cd55d22127312b4d758656ee86506e0fcdf13b4c2c7dda34e954efc18bd84f95ee06'

[0]:49

[1]:100

[2]:50

[3]:51

[4]:53

[5]:56

[6]:98

[7]:55

[8]:54

[9]:98

[10]:97

[11]:49

[12]:101

[13]:101

[14]:101

[15]:101

[16]:102

[17]:49

客户端58行后的结果:ls4=ls3.decode('ascii')

'1d2358b76ba1eeeef12efefee609626e985880b76be7044ca0dc8ad5563408d330ddbb37d6d864184657f61bd8b336ff6ac87c1b602907c624fcebc8f2837cdf15c723d7dbbb102c5bbe61c822b9f2d8ec622743d6bac46d623ad8aa7f78cd55d22127312b4d758656ee86506e0fcdf13b4c2c7dda34e954efc18bd84f95ee06'

前端第170行,对接收到的发送者地址进行处理后的结果:ls=binascii.unhexlify(sender_address)

(本来的接收到时的发送者地址是这样的:

30819f300d06092a864886f70d010101050003818d0030818902818100ba63d702fc7e02c385734cb3846e5d8d7319ab3937e3b5610d24d093b0d174e4e5de21fe9a15fb6167772004751b13755ec66cf484ad07cb12f96f0ceaa762ba43fb054886add87e8ac6e6111733b3a1ae59914357ae4bf0ef819d30924f01d554c1700f653ea9511207b030e44f4d684b59fe5ce444788451ac4b48d41dddf30203010001

)

转换后成为了:

b'0\x81\x9f0\r\x06\t*\x86H\x86\xf7\r\x01\x01\x01\x05\x00\x03\x81\x8d\x000\x81\x89\x02\x81\x81\x00\xbac\xd7\x02\xfc~\x02\xc3\x85sL\xb3\x84n]\x8ds\x19\xab97\xe3\xb5a\r$\xd0\x93\xb0\xd1t\xe4\xe5\xde!\xfe\x9a\x15\xfbagw \x04u\x1b\x13u^\xc6l\xf4\x84\xad\x07\xcb\x12\xf9o\x0c\xea\xa7b\xbaC\xfb\x05H\x86\xad\xd8~\x8a\xc6\xe6\x11\x173\xb3\xa1\xaeY\x91CW\xaeK\xf0\xef\x81\x9d0\x92O\x01\xd5T\xc1p\x0fe>\xa9Q\x12\x07\xb00\xe4OMhKY\xfe\\\xe4Dx\x84Q\xacKH\xd4\x1d\xdd\xf3\x02\x03\x01\x00\x01'

[144]:92

[145]:228

[146]:68

[147]:120

[148]:132

[149]:81

[150]:172

[151]:75

[152]:72

[153]:212

[154]:29

[155]:221

[156]:243

[157]:2

[158]:3

[159]:1

[160]:0

[161]:1

前端171行,取回Publickey: public_key = RSA.importKey(ls)

RsaKey(n=130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171, e=65537)

_e:Integer(65537)

_n:Integer(130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171)

e:65537

n:1308875088397447753638284892924929424444

前端178行,verifier = PKCS1_v1_5.new(public_key)

<Crypto.Signature.pkcs1_15.PKCS115_SigScheme object at 0x00000184BB443E48>

_key:RsaKey(n=130887508839744775363828489292492942444463434346971086658287181395248393849272716452901010865933107018951332471959936992676702744651630598299834435409087847044817115913438678900174924682299501670221020517043795850861688069799360443152949010476579188812260442594535889700621204848910086446699487189153307549171, e=65537)

_verify:<bound method PKCS115_SigScheme.verify of <Crypto.Signature.pkcs1_15.PKCS115_SigScheme object at 0x00000184BB443E48>>

verify:<bound method _pycrypto_verify of <

前端187行,ls2=binascii.unhexlify(signature)

原本签名信息是:

'1d2358b76ba1eeeef12efefee609626e985880b76be7044ca0dc8ad5563408d330ddbb37d6d864184657f61bd8b336ff6ac87c1b602907c624fcebc8f2837cdf15c723d7dbbb102c5bbe61c822b9f2d8ec622743d6bac46d623ad8aa7f78cd55d22127312b4d758656ee86506e0fcdf13b4c2c7dda34e954efc18bd84f95ee06'

处理后:

b'\x1d#X\xb7k\xa1\xee\xee\xf1.\xfe\xfe\xe6\tbn\x98X\x80\xb7k\xe7\x04L\xa0\xdc\x8a\xd5V4\x08\xd30\xdd\xbb7\xd6\xd8d\x18FW\xf6\x1b\xd8\xb36\xffj\xc8|\x1b`)\x07\xc6$\xfc\xeb\xc8\xf2\x83|\xdf\x15\xc7#\xd7\xdb\xbb\x10,[\xbea\xc8"\xb9\xf2\xd8\xecb\'C\xd6\xba\xc4mb:\xd8\xaa\x7fx\xcdU\xd2!\'1+Mu\x86V\xee\x86Pn\x0f\xcd\xf1;L,}\xda4\xe9T\xef\xc1\x8b\xd8O\x95\xee\x06'

[110]:205

[111]:241

[112]:59

[113]:76

[114]:44

[115]:125

[116]:218

[117]:52

[118]:233

[119]:84

[120]:239

[121]:193

[122]:139

[123]:216

[124]:79

[125]:149

[126]:238

[127]:6

前端第270行,ls=hashlib.sha256(block_string)

处理前的新区块的信息是:

b'{"block_number": 1, "nonce": 0, "previous_hash": "00", "timestamp": 1558487190.873872, "transactions": []}'

[88]:116

[89]:114

[90]:97

[91]:110

[92]:115

[93]:97

[94]:99

[95]:116

[96]:105

[97]:111

[98]:110

[99]:115

[100]:34

[101]:58

[102]:32

[103]:91

[104]:93

[105]:125

处理后:

<sha256 HASH object @ 0x00000184BB4A5B70>

block_size:64

digest_size:32

name:'sha256'

前端第271行:ls2=ls.hexdigest()

处理后;

'04379a9f62b9875294e3c109b3813bb7e83e0b8a61c2512d227532def6aa147e'

【学习后记】

最近听刘慈欣老师的节目《思想实验室》,其中提到未来机器的意识可以理解人类,与人类有共鸣吗?亦或,机器的艺术可以与人类有共同的审美吗?大刘认为,终究人类将无法企及机器的高度,变得不可理解。

我想这是对的,今天的学习中,看这些乱码换来换去,我心里想,一个凡身肉胎的我,真是心里发毛,这些东西都是些什么玩意,可机器却能自如处理变换,这样来看,终究一日,机器 将视我们如无敌的蚂蚁,再无共通交流的可能。

【关于坚持自学的例行说明】

最后例行说明下,我为什么要坚持自学。

一、为什么一把年纪还在学习

放弃很多去聚餐,去HI歌,去游玩,去看电影,去追剧……的时间,然后进行着这个年纪似乎已不应当再进行的学习,引来身边人们无尽的不解与鄙夷甚至可怜……

但我不想放弃终身学习的誓言。

因为——

我对我今天的生活现状并不认同!

罗伯特清崎告诉过我们,反省自己当下的生活是不是自己想要的,这难道不是最好的动力与答案?

走过了大半生,然后才发现曾经、当下所正在进行的人生并不是自己想要的,那是一种怎样的体验?

只有心中真切的感受才能回答这个问题,而任凭再丰富的语言也是无法描绘出来的。

经历半生的跋涉,却发现走得并不正确,有多少人有勇气承认自己过去的一切都是错误的呢?

而我愿意告诉过去的我:“你错了!”

那么已经历半生错误,年岁之大又压于头顶,还有希望从这架的梯子的半端重新爬下,再蹒跚着爬上另一架梯子吗?

我宁愿相信还有希望!

这便是我为什么要继续坚持终身学习下去的全部理由。

二、这个年纪还在学这些技术有意义吗

纯的技术对这把年纪其实已没有意义。

但兴趣可以超越意义。

但技术可以引来思想的变革,这才是意义。

投资自己的头脑 ,改革自己的思想,这是最保值,更长远的投资,过去我从来没有投资过,错过太多,那就从投资自己头脑开始吧。

罗伯特清崎告诉我们,真正的富有是时间的富有;真正的自由是可以决定自己愿意做什么的自由。

因为我愿意做我兴趣所在的事,所以我希望我有自由选择的那一天,虽然今天离那一天可能还是那么遥远,但我愿意相信,每天多赶几步,离希望就更近一步。

再者,虽然我可能再已无法完全完整的掌握这些技术了,但技术本身却可以启迪心的觉醒,激发灵感,那么只要多了解一点,我相信我将离那个正离我而去跑得越来越快的未来更近一点,不至于被未知的那个未来抛弃得太远。

于是我怎能放弃追逐求索的步伐?

我要坚信:感觉太迟的时候,也许还不算太迟。

感谢一直以来关注我,鼓励我的你!

若不嫌弃这一个到了高龄才长大的可笑可叹的我,请不吝赐教。

我的q号是:578652607,敬候你的指点。

【同步语音笔记】

https://www.ximalaya.com/keji/19103006/260711314

【学习过程屏幕录屏】

https://www.bilibili.com/video/av92202165/

上一篇 下一篇

猜你喜欢

热点阅读