⒈ tief in Bitcoin (V) eingraben:
Kontrollkonten durch asymmetrische Verschlüsselung Bitcoin ist ein Wissenssystem, das mehrere Disziplinen wie Politikwissenschaft, Wirtschaft, Informatik und Kryptographie integriert. Beim Verständnis des Betriebsmechanismus ist die asymmetrische Verschlüsselungstechnologie neben der Beherrschung der Blockchain -Technologie auch unverzichtbar. Einige Leute fragen sich vielleicht, warum Bitcoin, eine virtuelle Währung, noch eine asymmetrische Verschlüsselung in der Kryptographie verwenden muss? Die Notwendigkeit der Verschlüsselung. Im oben erwähnten Bitcoin-Konzept ist Bitcoin im Wesentlichen ein öffentliches Buchhaltungssystem. Das Buchhaltungssystem wird über das P2P -Netzwerk offengelegt und zeichnet alle Bitcoin -Transaktionsinformationen auf. Zum Beispiel übertraf Zhang San 100 Bitcoin -Einkäufe auf Li Si, und das Bitcoin -Konto von Zhang San sank um 100, während das Konto von Li Si um 100 erhöht wurde. Bitcoin ist im Wesentlichen eine virtuelle Währung, es gibt kein Unternehmen und seine Transaktionen sind im Wesentlichen zusätzlich und Subtraktion der Zahlen. In der Bitcoin -Welt bedeutet die Kontrolle einer Bitcoin -Adresse, dass alle Digital Balance Control -Rechten, die der Adresse entspre chen, ohne die Notwendigkeit einer Identitätskarte oder anderer Identitätsbeweise für Entität entspre chen. So stellen Sie sicher, dass andere die Adresse nicht steuern können. Das Festlegen eines Passworts, ähnlich dem Passwort der Bankkarte jeder Person, ist ein Mittel geworden, um dies zu erreichen. So setzen Sie dieses Passwort fest, um sicherzustellen, dass nur Sie das Konto steuern können? Wie kann man andere daran hindern, Passwörter zu erraten? Das Konzept der Einschränkungen der symmetrischen Verschlüsselung ist für viele Menschen kein Unbekannter. Die symmetrische Verschlüsselung umfasst den Fall, in dem die Verschlüsselungs- und Entschlüsselungsprozesse denselben Schlüssel verwenden. Wenn eine Personalabteilung beispielsweise etwas über das Gehalt von Mitarbeitern A wissen möchte, bittet er den Finanzmanager per Telefon oder E -Mail und informiert die Informationen heimlich über die andere Partei einer Nummer 12345, um das Gehalt von Mitarbeitern A zu verschlüsseln. Nach Erhalt der Informationen subtrahiert HR diese Nummer und erhält die tatsächliche Vergütung. In diesem Prozess dient die Nummer 12345 als Schlüssel, um sicherzustellen, dass die Informationen während der Übertragung nicht gestohlen werden. Wenn der Finanzmanager jedoch von einem Dritten gehört wird, wenn der Schlüssel enthüllt, kann dies andere Personen auf die Entschädigung von A aufmerksam machen und eine Bedrohung für den Verschlüsselungsschutz darstellen. Um die Einschränkungen der symmetrischen Verschlüsselung zu lösen, entstand eine asymmetrische Verschlüsselung. Die asymmetrische Verschlüsselung ermöglicht zwei verschiedene Schlüssel: öffentliche und private Schlüssel. Der öffentliche Schlüssel wird verwendet, um Informationen zu verschlüsseln, während der private Schlüssel zum Entschlüsseln von Informationen verwendet wird. Informationen, die mit einem öffentlichen Schlüssel verschlüsselt sind, können nur von Personen mit dem entspre chenden privaten Schlüssel entschlüsselt werden. In der Bitcoin -Kontokontrolle ist der öffentliche Schlüssel die Adresse des Bitcoin -Kontos, das einem Bankkonto entspricht. Der private Schlüssel ist der Schlüssel zum Öffnen des Kontos und sorgt dafür, dass nur Personen, die den privaten Schlüssel halten, auf den Kontostand zugreifen oder betreiben können. Durch die asymmetrische Verschlüsselung beruht der Verschlüsselungsprozess nicht mehr auf sichern Übertragungsschlüssel, wodurch das Risiko von Informationsleckagen verringert wird. Bitcoin Account Control basiert auf diesem Prinzip, das die Sicherheitskontrollsicherheit gewährleistet. Zusammenfassung: Die asymmetrische Verschlüsselungstechnologie spielt eine Schlüsselrolle im Bitcoin -System und sorgt für die Sicherheit der Kontokontrolle. Durch die Trennung von öffentlichen und privaten Schlüssel erreichen Bitcoin -Konten ein hohes Maß an Sicherheit, wodurch Informationen während der Übertragung vor Angriffen geschützt werden und eine solide Unterstützung für Bitcoin -Transaktionen bieten. Was ist die Bitcoin -Kerntechnologie? Bitcoin-Kerntechnologie umfasst 1. Asymmetrische Verschlüsselungstechnologie 2. Punkt-zu-Punkt-Übertragungstechnologie. 1. 1. Der größte Unterschied zwischen der asymmetrischen Verschlüsselungstechnologie und der Symmetrieverschlüsselungstechnologie ist der Unterschied zwischen öffentlichen und privaten Schlüssel. Der asymmetrische Verschlüsselungsalgorithmus erfordert zwei Schlüssel: öffentlicher Schlüssel und persönlicher Schlüssel. Öffentlicher Schlüssel und privater Schlüssel sind Paare. Wenn die Daten mit einem öffentlichen Schlüssel verschlüsselt sind, kann sie nur mit einem entspre chenden privaten Schlüssel verwechselt werden. Wenn die Daten mit einem persönlichen Schlüssel verschlüsselt sind, kann sie nur mit dem entspre chenden öffentlichen Schlüssel verwechselt werden. Der öffentliche Schlüssel ist öffentlich und der private Schlüssel ist vertraulich. Da die persönliche Schlüssellieferung nicht beteiligt ist, wird der gesamte Lieferprozess sicherer. Dann erscheinen asymmetrische RSA -Verschlüsselungsalgorithmen mit kommerzieller Praktikabilität und dann der Ellipse -Kurvenverschlüsselungsalgorithmus (ECCS), der die Grundlage für die Theorie des Verschlüsselungsalgorithmus bildet. Die NSA ist jedoch zunächst der Ansicht, dass diese Technologie eine Bedrohung für die nationale Sicherheit darstellt, sodass sie eine strenge Überwachung dieser Technologie durchführen. Diese asymmetrische Technologie hat wusste, dass die NSA die Überwachung dieser Technologie Ende der neunziger Jahre eingereicht hat, und hat endlich in die Vision der Öffentlichkeit eingetreten. Diese Technologie entspricht dem Bitcoin -Szenario, bei dem es sich um eine Bitcoin -Adresse und ein Schlüssel handelt. 2. Die Dot-to-Point-Liefertechnologie ist, wie der Name schon sagt, eine Technologie, für die kein zentraler oder einzelner Server aneinander gesendet wird. Das wichtige Ziel des P2P -Netzwerks ist es, allen Kunden Ressourcen bereitzustellen, einschließlich Breitband-, Speicherplatz- und Rechenleistung. In Übereinstimmung mit dem Bitcoin-Netzwerk besteht die Peer-to-Peer-Technologie, um eine echte Dezentralisierung zu erreichen. 3. Der Hash -Cash -Algorithmus -Mechanismus besteht darin, diejenigen zu machen, die Spam zum gleichen Preis zahlen lassen! Der Absender muss eine Reihe von Arbeiten bezahlen. Zum Beispiel gibt es für einige Sekunden keine gewöhnlichen Nutzer, aber es dauert einige Sekunden, E -MEL -Spam zu senden, und es gibt keine Möglichkeit, solche Kosten zu bezahlen. Gleichzeitig wird jeder Operation mit einem einzigartigen Zeitstempel gestempelt, um sicherzustellen, dass der E -Mel -Absender die Betriebsergebnisse nicht wiederverwenden kann. Gleiches gilt für Bitcoin. Wie Sie sicherstellen, dass digitale Währungen nicht mehrmals verwendet werden (Doppelkosten), sind die gleichen wie die Bestätigung, dass E -MEL mehrmals nicht gesendet wurde. Daher ist es notwendig, sicherzustellen, dass jede Transaktion reibungslos abgeschlossen wird. Die bestimmte Arbeit muss bezahlt werden (ProofOFwork), und der Zeitstempel wird beim Abschluss der Transaktion gestempelt, um die Fertigstellungszeit anzuzeigen. Die Kerntechnologie von⒉ Bitcoin umfasst die drei Kerntechnologien von Bitcoin h2>
Wie wir alle wissen, ist Bitcoin eine Art virtuelle Währung. Es wurde erstmals 2008 von Satoshi Nakamoto vorgeschlagen und 2009 offiziell geboren. Viele der Kerntechnologien von Bitcoin wurden jedoch von Satoshi Nakamoto nicht erfunden, aber er kombinierte diese Technologien, um Bitcoin zu machen. Was sind die Kerntechnologien von Bitcoin? Freunde, die an dieser Frage interessiert sind, können weiterhin lesen.
Bitcoin -Kerntechnologie
1. Einfach ausgedrückt, der öffentliche Schlüssel und der private Schlüssel sind ein Paar. Wenn die Daten mit einem öffentlichen Schlüssel verschlüsselt werden, kann nur der entspre chende private Schlüssel entschlüsselt werden, wodurch die Sicherheit der Datenübertragung sichergestellt wird. Ähnliches Bitcoin ist die Adresse und den privaten Schlüssel zu Bitcoin.
2. Punkt-zu-Punkt-Übertragungstechnologie: Die Point-to-Point-Transfertechnologie ist einfach dezentralisiert, sodass Benutzer Informationen ohne zentralen Server übertragen können. Es spiegelt sich in Bitcoin wider, dass Bitcoin keine zentralen Institutionen wie Zentralbanken benötigt und vom Computer selbst generiert werden kann.
3. Hash -Kontaktsaloritenmetrie: Diese Technologie wurde für den Ausstellungsmechanismus von Bitcoin verwendet, was bedeutet, dass Benutzer die Computerleistung ihrer Computer für meine und das Bitcoin -Netzwerk Bitcoin zum ersten Bergmann zum Mining -Block produzieren.
OK, die oben genannten sind die Antworten auf die Kerntechnologien von Bitcoin. Ich hoffe, es kann Freunden helfen, die solchen Problemen haben.
⒊ Minibu-Wachstumsrekord-Die technische Quelle von Bitcoin
Wir sagen oft, dass Bitcoin die Eigenschaften der Dezentralisierung hat, manipulationsfrei und nicht geschützt. Warum ist das? Natürlich ist der folgende Text nicht so beängstigend wie er aussieht. Lassen Sie uns aus drei Aspekten darüber spre chen, und Sie sollten auch geduldig zuhören. 1. Asymmetrische Verschlüsselung ist die Quelle für die Bitcoin -Dezentralisierung. Die Zentralisierung erfordert ein zentrales Institut, das einer Bank ähnelt, um Transaktionen zu überprüfen. Die Dezentralisierung dient im Wesentlichen, um alle Knoten die Authentizität von Transaktionen zu überprüfen. Satoshi Nakamoto verwendete die asymmetrische Verschlüsselungstechnologie, um das Problem der Zentralisierung zu lösen. Was ist die asymmetrische Verschlüsselungstechnologie? Es bezieht sich auf einen Verschlüsselungsalgorithmus, der beim Verschlingen und Entschlüsseln unterschiedliche Schlüssel verwendet. Zum Beispiel: Wenn A Informationen an B an B senden möchte, müssen sowohl A als auch B ein Paar öffentliche Schlüssel und private Schlüssel zur Verschlüsselung generieren, wie der Name schon sagt, der private Schlüssel kann nicht bekannt gegeben und der öffentliche Schlüssel muss offengelegt werden. Wenn A Informationen an B sendet, wird Bs öffentlicher Schlüssel verwendet, um die Informationen zu verschlüsseln. Nachdem B es erhalten hat, verwendet Bs privaten Schlüssel von B, um die Nachricht A zu entschlüsseln, während alle anderen Personen, die diese Informationen erhalten, nicht entschlüsseln können, da nur B diesen privaten Schlüssel besitzt. Einfach ausgedrückt, der öffentliche Schlüssel und der private Schlüssel existieren paarweise im asymmetrischen Verschlüsselungsmechanismus. Der öffentliche Schlüssel und der private Schlüssel können sich gegenseitig überprüfen. Wir können die Adresse als öffentlichen Schlüssel und den Prozess der Unterzeichnung und Eingabe des Kennworts als Signatur und Signatur des privaten Schlüssels verstehen. Wenn jeder Bergmann eine Transfertransaktion erhält, kann er überprüfen, ob die öffentlichen und privaten Schlüssel übereinstimmen. Wenn es sich um eine Übereinstimmung handelt, ist die Transaktion legal. Auf diese Weise muss jeder von uns nur unseren privaten Schlüssel behalten, und unser öffentlicher Schlüssel und der öffentliche Schlüssel der anderen Partei können sicher übertragen werden, und es besteht keine Notwendigkeit einer zentralen Organisation, zu überprüfen, ob der von der andere Partei gesendete Bitcoin real ist. 2. Der Beweis für den Arbeitsmechanismus ist ein technologischer Quellennachweis des Arbeitsmechanismus, der nicht durch Bitcoin manipuliert werden kann. Es ist ein Algorithmus, der einen Konsens über die Reihenfolge der Dinge erzielt, die ungefähr zur gleichen Zeit auftreten. Der gesamte Überwachungsvorgang ist in der Regel sehr ineffizient und es ist eine sehr effiziente Möglichkeit zu beweisen, dass eine bestimmte Menge an Arbeiten durch Zertifizierung der Ergebnisse der Arbeit abgeschlossen wurde. Beispielsweise ist die verschiedenen Lizenzen, der Führerschein, der Abschlusszertifikat und die Heiratsurkunde ein solcher Beweis für das Ergebnis des Erlernens der geleisteten Arbeit. Die Merkmale des Arbeitsnachweises sind für den Implementierer mäßig schwierig und sind sehr einfach für den Überprüfer zu überprüfen. Die Bergleute berechnen zuerst die Hash -Berechnung und erhalten die Rechnungslegungsrechte. Nachdem andere Knoten sehr einfach überprüft wurden, können sie ihre Konten aufzeichnen und die Kontobücher synchronisieren. Nach dem Zeitstempel wird die nächste Berechnungsrunde befolgt. Wenn jemand zu diesem Zeitpunkt eine bestimmte Informationen ändern möchte, was müssen er dann tun? Er muss alle nachfolgenden Blöcke aus diesem Block neu berechnen und das Konto mit anderen synchronisieren. Während er die Berechnungdurchführte, hatten andere Bergleute bereits weiter in der ursprünglichen Kette berechnet. Denn im Bitcoin -Netzwerk glaubt jeder, dass die längste Kette die richtige Kette ist. Daher muss diese bösartige Manipulation in einer sehr kurzen Zeit die Höhe des vorhandenen Blocks einholen, seine Kette zur längsten Kette machen und andere Bergleute fälschlicherweise denken, dass seine Kette korrekt ist. Dies ist im Grunde genommen unmöglich, es sei denn, diese bösartige Manipulation hat eine Super -Computer -Leistung, mindestens mehr als 50% des gesamten Netzwerks. Also berechnen wir. Die Rechenleistung des gesamten Netzwerks beträgt 800 Millionen Hash pro Sekunde, dh 8 x 10 pro Sekunde wird auf die Leistung von 18 berechnet. Wenn Sie 51% der Rechenleistung des gesamten Netzwerks haben möchten, benötigen Sie mindestens 400.000 neueste Bergbaumaschinen. Wenn Sie es bei 10.000 Yuan pro Bergbaumaschine berechnen, muss die Ausrüstung allein 4 Milliarden Yuan investieren. Darüber hinaus ist das Angebot an Bergbaumaschinen knapp, die Rechenleistung alter Bergbaumaschinen sinkt und die kontinuierliche Zunahme der Rechenleistung des gesamten Netzwerks ist für normale Menschen schwierig, diese Motivation und Fähigkeit zu haben, wenn es nicht die Gewinnrendite von mehr als 6 Milliarden Yuan und eine starke technologische Unterstützung hat. 3. Die "UTXO" -Struktur ist eine technische Quelle, die nicht nach Bitcoin geschmiedet werden kann. Lassen Sie mich Ihnen zuerst eine Frage stellen. Wenn ich Ihnen 1 Bitcoin schicke, woher wissen Sie, dass dieses Bitcoin real und nicht von mir gefälscht ist oder dass ich es gleichzeitig an andere übertragen habe? Dies muss über die UTXO -Struktur spre chen. Was zum Teufel ist UTXO (unSpendtransactionOutput)? Bedeutung unauflösender Transaktionsausgabe. Lassen Sie mich Ihnen eine Kastanie geben, vorausgesetzt, ich willIch werde Ihnen 100 Yuan geben, und es gibt zwei 50 Yuan -Banknoten. Einer wird mir von Lao Wang nebenan gegeben, und der andere wird mir von Xiaoli, dem Convenience Store, gegeben. Ich muss diese beiden Rechnungen in der Hand halten und habe sie noch nicht ausgegeben, bevor ich sie mit Ihnen tauschen kann. Dies ist der nicht ausgegebene Transaktionsausgang. Durch die Verfolgung dieser beiden Banknoten können wir wissen, wer es Lao Wang und Xiaoli überreicht, und schließlich zurückgeführt, auf die die Bank ausgestellt wurde und als die Zentralbank die Ausstellung genehmigte. Es gibt auch ein solches Prinzip in Bitcoin. Jede Übertragung in der Bitcoin -Welt kann auf die vorherige Transaktion zurückgeführt werden. Jede Zahlung kann auf die vorherige Zahlung zurückgeführt werden. Es geht bis zum Block zurück, als es geboren wurde. Dieser Mechanismus stellt sicher, dass Bitcoin im Bitcoin -Netzwerk nicht geschmiedet oder wiederholt werden kann. In der Bitcoin -Welt wird die wiederholte Zahlung als "Doppelausgaben" bezeichnet, was zweimal ausgeben kann.⒋ Wie man verhindern kann, dass Bitcoin die manipulierende
Bitcoin hauptsächlich für zwei folgende Technologien verwendet, um sicherzustellen, dass die von Benutzern und Transaktionen ausgestellten Transaktionen, die in der Geschichte auftreten, nicht durch die Angreifer manipuliert werden:
Eine asymmetrische Enkryption kann sicherstellen, dass die Angreifer es nicht unterschreiben können.
Anwaltung
sertistischer Verschlüsselungsalgorithmus 3 ist derzeit eine weit verbreitete Verschlüsselungstechnik. TLS -Zertifikate und elektronische Signaturen verwenden asymmetrische Verschlüsselungsalgorithmen, um die Sicherheit zu gewährleisten. Der Algorithmus sowohl der asymmetrischen Verschlüsselung enthält einen öffentlichen Schlüssel und einen speziellen Schlüssel. Die verschlüsselten Daten können nur mit einem öffentlichen Schlüssel mit einem privaten Schlüssel entschlüsselt werden, und die Daten können nur mit einem öffentlichen Schlüssel mit einem speziellen Schlüssel dekodiert werden.= "ikqb_image_caumion"> klicken Sie bitte, um die Bildbeschreibung Bitcoin zu einem asymmetrischen Verschlüsselungsalgorithmus einzugeben, um die Sicherheit aller Transaktionen sicherzustellen. Jedes (Titel) Konto ist ein allgemeiner Schlüssel in zwei geheimen Schlüssel. Der Kontoinhaber behält den privaten Schlüssel. Unten finden Sie ein Paar neu erstellte Bitcoin -Titel und Spezialschlüssel 4: Titel: 13rtt8msb aj7o4zl7w4dnnnughggghlnkprivateke: 469d998ddddb3dfdddd411fa56574e52b6be318f993ca696c45C45C4C4 Es ist zu beachten, dass die Nutzung der Website zum Erstellen der Bitcoin -Adresse und der private Schlüssel sehr gefährlich ist. Wir sind uns nicht sicher, ob die Website den privaten Schlüssel speichert. Daher wird empfohlen, Bitcoin -Kunden zum Erstellen von Haupt- und Privatpaaren zu verwenden. Jede Person kann Geld über die oben genannte Adresse 13RTTTT8MSBAJ7O4ZL7W4DNNUWHGGGLNK übertragen; Der Kontoinhaber kann auch Geld mit einem speziellen Switch -Signal in andere Adressen übertragen. Wenn wir eine neue Transaktion an das Bitcoin -Netzwerk senden möchten, müssen wir zunächst eine Transaktionsstruktur erstellen wie folgt: {txid ":" 5BE7A9E47F56C98E5297A44DF52DA0475F448CE98B51489103CDF70653092f ",", ",". "5BE7A9E47F56C98E5297A44DF52DA0475F48ECE98B51489 103CDF70653092F", "Version": 1, Größe: 224, "vsize": "Hex": "Hex": "0100000001A90B4101E6CB75E1FF885B6358264627581E9F96DB9AE60 ACEC98D72422 0670000006B483045022100C42C89B2B10AEFE27CAAA63F562837B20290F0A095BDA39BEC3 7F2651AF56B02204E4260E81E31947D9297E7E9E027A231F5A7AE5E21015AAB FDBDB9C6BC7E01025E6E9BA51117D49CFCA47777B9ASB9ASB9ASB9ASB9AF9A0A5FBA1DFCD18F9 1724bc963f709c52128c4fffffffff02a037a0000000000000017a91477df4f8c95e3d35a414D7946362460D3844c2c3187e6f60000000000000000001976A914 5D5964406E8A02C3202F1F8A4A63E95C1388AC000000000 "," BlockHash ":" 000000000000C23CA00756364067SE5E815DB5982969DF476BFC0C0C0C0C ": "Blocktime": 1521981077} Danach können wir den privaten Schlüssel verwenden, den wir beibehalten, um alle Felder in der gesamten Transaktion zu unterschreiben, dann die Signatur und Behandlung auszufüllen und an das Netzwerk zu senden, um auf die Bestätigung des Bitcoin -Netzwerks zu warten. Von allenBitcoin -Adressen, der Titel von 35HK24TcleWCGNA4JXPBKDGDGDSPP beträgt derzeit mehr als 250.000 Bitcoin5s mit einem aktuellen Marktwert von rund 2 Milliarden US -Dollar. Wenn der Titel nur bekannt ist, berechnen wir die Zeit, die benötigt wird, um den privaten Schlüssel für die Adresse zu erhalten. Es gibt 256 Bits des privaten Schlüssels für Bitcoin, d. H. Die Möglichkeit 1157920892373161954235709850086879078532699846665640564039457584000079131296656405640394584007912969936 Bei der vorliegenden Zeit. Berechnen Sie das private Schlüsselkonto. Angenommen, wir verwenden die Top -Computer, die IBM im Jahr 2018 auf den Markt gebracht hat, was 1,4 ∗ 10171.4 ∗ 1017 Floating Point Accounts pro Sekunde ausführen kann, sofern der Computer die gleiche Anzahl von öffentlichen und privaten Ehemännern pro Sekunde berechnen kann (die Haupt- und private Paarungskonto ist viel mehr als eine ähnliche Berechnung). Sie werden in der Mission. Die Dollars werden gespeichert: 1,15 ∗ 1077365 ∗ 86400 ∗ 1,4 ∗ 1017 = 2,9 ∗ 1052 1.15 ∗ 1077365 ∗ 86400 ∗ 1,4 ∗ 1017 = 2,9 ∗ 1052 wird zum Zeitpunkt unserer Existenz nur unterbrochen. Erhalten Sie theoretisch nur den privaten Schlüssel für den öffentlichen Schlüssel, indem Sie die brutale Kraft brechen, was in der Praxis völlig unmöglich ist.
Konsensalgorithmus
MySQL und andere Datenbanken, die Daten in Verhaltenseinheiten speichern, während die in der verteilte Bitcoin -Datenbank gespeicherte grundlegende Einheit ein Block ist. Die Masse ist mit dem Einzelhandelsindex verbunden, um einen Baum zu bilden. Wie in der folgenden Abbildung gezeigt, ist die längste grüne Kette in der Abbildung die Hauptreihe des Netzwerks.
= "ikqb_image_cation"> Klicken Sie auf die Bildbeschreibung
Abbildung 3- Blockchain und Mainchain Mainchain
Wie man den Vertrag im Netzwerk stimmt, um dem Inhalt des folgenden Blocks zuzustimmen, das ein wichtiges Problem ist, das Sie lösen müssen. Nur wenn der Vertrag auf die Daten vereinbart werden kann, kann es garantiert werden, dass er sich nicht an die Daten handelt. Als verteilte Datenbank, die im öffentlichen Netzwerk arbeitet, steht sie jedoch einem sehr komplexen Szenario aus und muss das verteilte Problem des Konsistenz angesichts des allgemeinen byzantinischen allgemeinen Problems lösen. Das byzantinische allgemeine Problem ist ein Problem, das den Fehler des verteilten Feldes trägt, das Leslie Lamborbit in der Arbeit vorgeschlagen hat. Es ist ein Modell der Toleranz mit den kompliziertesten und strengersten Fehlern im verteilten Feld 8. Nach diesem Modell wird das System keine Einschränkungen für den Vertrag in der Masse auferlegen. Sie können zufällige Daten und Fehlerdaten an einen anderen Vertrag senden oderWählen Sie nicht auf die Anfragen des anderen Vertrags. Diese unvorhersehbaren Verhaltensweisen machen das Problem der Toleranz mit Fehlern komplizierter. Das byzantinische allgemeine Problem beschreibt das folgende Szenario, da eine Gruppe von Generälen einen Teil der Armee erfordert. Nicht jeder General weiß, ob die anderen Generäle zuverlässig sind, und er weiß nicht, ob die von den anderen Generälen übertragenen Informationen zuverlässig sind, aber sie müssen wählen, ob der Angriff oder der Rückzug: Erreichen Sie die verteilte Konsistenz:Leitfaden für die Arbeiten - wir lassen den Vertrag von Einzelhandelsschildern, die bestimmte Bedingungen erfüllen, vor dem Ersatz einer Position im traditionellen Algorithmus, der auf der Zelle verteilt ist, eine Stimmung (oder einen Knoten). {DoubleP = 1,0-Q; <10; Dynamisch, der Vertrag im Bitcoin -Netzwerk vermeidet auch die Position, in der ein Knoten mehr als 51 % der Rechenleistung einnimmt.Einige spezialisierte und nicht betroffene Blockchain -Netzwerke sind 51 % immer noch sehr beliebt. Wie man 51 % verhindern, sind sehr einfache Angriffe. In den meisten Blockchain -Netzwerken sind die Transaktionen, die gerade Blockchain -Netzwerk beigetreten sind, nicht bestätigt. Solange zu diesen Blöcken eine ausreichende Anzahl von Blöcken hinzugefügt wird, werden Transaktionen in der Masse bestätigt. Die Anzahl der Bitcoin -Transaktionen beträgt 6, und die Erzeugung von einem Bitcoin beträgt im Durchschnitt in 10 Minuten. Die Zeit der Behandlungsbestätigung beträgt ungefähr 60 Minuten, was auch ein Opfer ist, das zur Gewährleistung der Sicherheit gebracht werden muss. Dieser Ansatz zur Erhöhung der Anzahl der Zusicherungen kann jedoch keine 100 % ige Sicherheit garantieren, und wir können die Kosten des Angreifers nur so weit wie möglich erhöhen, ohne die Benutzererfahrung zu beeinträchtigen.
Zusammenfassung
Es ist sehr interessant, Blockchain -Technologie wie Bitcoin zu untersuchen. Als verteilte Datenbank werden Sie auch Probleme haben, die häufig mit verteilten Systemen konfrontiert sind, z. B. der Trägheit des Vertrags. In der Zwischenzeit wird er als Finanzsystem und Professorbuch auch kompliziertere Transaktions- und Überprüfungsszenarien ausgesetzt sein. Bitcoin -Netzwerkdesign macht sehr viel Spaß. Es ist das Produkt einer Mischung aus Technologie- und Finanzierungsfeldern. Es lohnt sich, die Prinzipien dahinter zu studieren. Bitcoin kann keine 100 % igen Transaktionen verhindern und Daten manipulieren. Beide im Artikel erwähnten Technologien können nicht garantieren, dass Sicherheit eine spezifische Möglichkeit ist, und die Verringerung der Möglichkeit des Erfolgs der Angreifer ist auch ein ewiges Problem, das eine Konfrontation im Bereich Sicherheitsgebiet erfordert. Wir können das heutige Problem heute auf auffälligere Weise erklären - welche Techniken verwenden Bitcoin, um die Kosten der Angreifer zu erhöhen und die Möglichkeit der Manipulationen von Transaktionen zu verringern:
Bitcoin verwendet asymmetrische Verschlüsselungsalgorithmen, um sicherzustellen, dass historische Transaktionen im Netzwerk nicht schnell durch Angriffe ersetzt werden.
Mit den beiden oben genannten Methoden kann Bitcoin garantieren, dass historische Transaktionen nicht in allen Konten manipuliert und Geldsicherheit sind.