1. Dimensive Dimension
Das traditionelle Hochwerksmodell und sehr ähnliche Informationen. Zum Beispiel verbieten die Automobilhersteller die Kosten und die technischen Inhalte der Automobilherstellung für Kunden, und Institutionen erzielen Gewinne, indem sie nicht die Informationskonsistenz. Das Internet -Geschäftsmodell ist die Mitte des Bedingten, die Plattform verfügt über alle Benutzerinformationen und die Stakeholder im Zusammenhang mit der Plattform. Die Plattform scheint für alle fair zu sein, aber in Wirklichkeit Informationen und Berechtigungen, die unterschiedliche Benutzer unterscheiden.
Blockchain -Geschäftsmodell ist niedrige Linien, die die Internetdimensionen und traditionelle Geschäftsmodelle stark reduzieren und speziell in Informationskonsistenz, Offenheit, Transparenz, Leistungsgleichheit und Zentralplattformen umgewandelt werden. Alle Benutzer haben Transaktionen auf derselben Ebene. Zum Beispiel ist Alipay das Internet -Geschäftsmodell. Die Alipay -Plattform enthält Informationen für Hunderte von Millionen von Benutzern. Alle Transaktionen müssen über das Alipay -Siedlungszentrum verarbeitet werden. Alipay hat das Recht, den abnormalen Transport zu stören, der ihn bestimmt, und das Recht hat das Recht, die Regeln zu ändern und die entspre chenden Gebühren gemäß den angegebenen Regeln zu erheben, während Benutzer negativ gehorchen können. Die Beziehung zwischen Alipay und Benutzern ist die Beziehung zwischen zentraler Macht und Gehorsam. Bitcoin kann als parallele Abschiebung des Alipay -Systems auf Blockchain verstanden werden, ein unvergleichliches, beispielloses Zahlungssystem. Im Bitcoin -Netzwerk gibt es kein zentrales Abrechnungssystem, und die Abrechnung und die Verantwortlichkeit können nur von allen Knoten abgeschlossen werden. Die Regeln und Transaktionen werden vom Code festgelegt und die Informationen sind offen und transparent. Die Rechte des Knotens, der Rechnungslegungsrechte und der Einkommensrechte sind alle gleich und haben hohe Vertrauensmerkmale. Die Beziehung zwischen Bitcoin und jedem Knoten ist eine unverzichtbare und unverzichtbare Beziehung. Wenn das Bitcoin -Netzwerk die Knotenprüfung verlässt, kann das Zahlungssystem nicht funktionieren.
2. Verteilte Dimensionen verringern die Ungleichheit zwischen der zentralen Institution und den indigenen Nutzern. Sobald die Dimension verringert wird, ist das Umgang mit einer riesigen Benutzerbeziehung (Knoten) auf einer horizontalen Ebene der Kern des Blockchain -Geschäftsmodells. In einem verteilten Netzwerk, in dem jeder das Zentrum ist und jeder der Knoten ist, entspricht es den Merkmalen des Wettbewerbs auf dem Markt durch fairen Wettbewerb, die auf Gleichheit in Rechten und Verantwortlichkeiten basieren. Zum Beispiel in einem NetzwerkBitcoin, jeder Knoten hat die gleiche Energie für Bitcoin -Boni, die auf POW basieren. Im grundlegenden Rohstoffverfolgungssystem ist jeder Knoten ein gleiches Organ, Informationen werden von keiner Partei kontrolliert, die Behörde ist gleich und ist eindeutig geteilte Verantwortlichkeiten und Interessen.
Energieverteilung hat einen Incentive -Effekt in Geschäftsmodellen. Ungerechter Wettbewerb unterliegt dem Auftreten traditioneller Geschäftsmodelle und Internet -Geschäftsmodelle, was begeistert weh tut. Auf dem Auktionsmarkt ist es beispielsweise aufgrund der ungewöhnlichen Informationen schwierig, nach Energiemiete und Absprachen miteinander zu vermeiden. In Blockchain wird jeder Knoten auf verteilte Weise gefunden und beteiligt sich an einer transparenten Informationsumgebung. Daher ist das Blockchain -Geschäftsmodell ein Modell, das den Marktgesetzen entspricht und eine Förderungsrolle für den Marktmechanismus und die Verbesserung der Marktrolle spielt.
3. Pfeilabbau kann sein
-Verhebung ist die größte Innovation im Blockchain -Geschäftsmodell. Im Allgemeinen umfasst das Eigentum vier Rechte: Besitz, Gebrauch, Einkommen und Entsorgung. Im traditionellen Geschäftsmodell umfasst die Übertragung von Eigentumsrechten im Allgemeinen gemeinsam die Übertragung dieser vier Streitkräfte, während der Eigentumsrechtsvertrag nur die Übertragung von Nutzungsrechten ist und der Eigentümer das Recht auf Besitz, Einkommen und Entsorgung vorbehält. Eigene und Verwaltungsrechte werden getrennt und abgewiesen, und die Verwaltungsrechte werden in den Händen bestimmter Betreiber getrennt. Im Internet -Geschäftsmodell wechselte das Eigentum stark ab, und die Benutzer genießen das Recht, eine große Anzahl von Internetprodukten zu nutzen, aber sie haben kein Recht, sie zu besitzen oder zu profitieren oder sie loszuwerden. Die Betriebsrechte haben nichts mit Benutzern zu tun, und nur eine kleine Anzahl von kollektiven Outsourcing -Produkten (***).
In Blockchains Geschäftsmodell ist die Trennung von Eigentum, Nutzung, Einkommen und Entsorgung groß. Die Trennung von Eigentum, Managementrechten und Entscheidungsrechten sind großartig, Managementrechte und Entscheidungsrechte (Teile) liegen in den Händen gewöhnlicher Nutzer. In Bitcoin hat Bitcoin zukünftige Einkommensrechte in Bitcoin, aber kein Recht, es zu besitzen. Der Vertrag hat das Recht, Notizbücher zu regeln und zu halten. Blockchain kann den Vertrag nicht verlassen. Teilnahmekraft. Ein spezifischere Beispiel ist, dass der Investor Aktien kauft und die Gleichheit des börsennotierten Unternehmens genießt, einschließlich Besitz, Verwendung, Einkommen und Veräußerung von Entsorgungsrechten, aber er hat kein Arbeitsrecht und die meisten von ihnen haben keine Rechte. Anleger haben beim Kauf der Währung nicht das Eigentum am Projekt, aber sie genießen die zukünftigen Einkommensrechte der Währung, wie z. B. einen Vertrag, das Recht, Betriebs- und Arbeitsrechte (Überprüfung und Rechnungslegungsrechte) zu verwenden und haben das Recht auf Abstimmungsrechte (Entscheidungsrechtsrechte). natürlichEs gibt jetzt noch viele Probleme im Rechtesystem und im Rechteverantwortung. Viele Blockchain -Projekte können nicht geschützt werden, da Anleger keine königlichen Rechte haben.
Zersetzung von Rechten und Interessen führt zu Änderungen der Rechte, Verantwortlichkeiten und ursprünglichen Interessen sowie zu einem neuen Geschäftsmodell. Im verteilten Geschäftsmodell sind Projektbesitzer, Betreiber, Entscheidungsträger, Benutzer und Einkommensinhaber voneinander und abhängig. Die ideale Situation kann sein, dass der Verdienstinhaber (der Währungsinhaber) höhere Risiken trägt, durch den Geldmarkt Gewinne erzielt und der Eigentümer durch die Projektgewinne Gewinne erzielt, aber der richtige Wing -Verdiener verringert das Gewinnrisiko, indem er an Operationen und Entscheidungsförderung teilnimmt.
Blockchain -Geschäftsmodell hat immer noch einen großen Raum für die Entwicklung, und das Wichtigste ist, wie man einen einheitlichen Geldmarkt aufbaut, um die Interessen der Gewinnrechte zu schützen. Auf diese Weise können in diesem Geschäftsmodell die Risiken übertragen werden, die Gewinnverteilung gesund sein und die Rechte, Verantwortlichkeiten und Interessen werden klarer sein.
Wie sollen wir Blockchain verstehen?
Aus der Sicht der Entwicklung: Das größte Problem, mit dem unser Produktion und unser Leben in der gesamten chinesischen Wirtschaft konfrontiert sind, ist das Vertrauen. Der Slogan der Integrität wird seit vielen Jahren gesucht, aber die Sicherheit der gesamten Gesellschaft wird verschlechtert. Jetzt haben nicht nur private Unternehmen, sondern auch einige staatliche Unternehmen begonnen, gegen den Vertrag zu verstoßen. Wie man beweist, dass "Ihre Mutter Ihre Mutter ist", behauptet China, das Land zu sein, das laut PPP das höchste Bruttoinlandsprodukt der Welt enthält, aber aufgrund seiner mangelnden Integrität eine große Menge an Produktion und Lebenshaltungskosten hinzugefügt hat. Als völlig neues Technologiemodell wird Blockchain eine größere Produktivität bringen, als sich jeder vorstellt. Wir betrachten Blockchain drei Ebenen, die erste Ebene ist Technologie, Professor Notebook, Verschlüsselung und Authentifizierungsmechanismus. Die zweite Ebene ist das Geschäftsmodell, das ein Ökosystem des Geschäfts ist, das auf dem Wiederaufbau von Blockchain beruht. Der dritte ist Philosophie, es ist Konzept. Jede Revolution in der Produktivität wird letztendlich abstrakt und sublimiert sein und wird zu einer metaphysischen Produktionsbeziehung, und dasselbe gilt für Blockchain. Die Blockchain -Technologie und ihre Anwendungen verfügen über folgende Funktionen: Der Händler, die Wohnung, das Zwangsvertrauen, die kollektive Wartung, eine zuverlässige Datenbank, offene Quellen, Datenschutzschutz und andere Techniken sind spezifische Änderungen und Auswirkungen auf viele gemeinsame Konzepte und Geschäftsmodelle, die jetzt verwendet werden. Laikelib Blockchain Ethereum ähnelt dem Grundrahmen. Es nimmt die Idee der Dezentralisierung als Basis an und verpflichtet sich, ein Handelsnetz aufzubauenEin Kreditwert ist offen für die Veröffentlichung des Kreditwerts.
Was ist das Geschäftsmodell in Blockchain?Zuallererst hat Blockchain selbst kein Geschäftsmodell.
Was Sie spre chen, ist die Verwendung einer Kombination aus Blockchain -Technologie und einer Branche, die wir "Blockchain +" nennen, nachdem bestimmte Projekte zutiefst kombiniert werden können. Sie kombiniert Technologie und Industrie und die Entwicklung entspre chender Implementierungsanwendungen.
Blockchain -Technologieeigenschaften und Felder, die angewendet werden können
① Daten können nicht manipuliert werden. Blockchain ist eine zentrale, dezentrale Datenbank. Es gibt keinen zentralen Diener und kann nicht von einer bestimmten Person oder einer Institution kontrolliert werden. Die Daten werden von jedem Knoten in Blockchain gespeichert. Wenn die Daten auf dem Knoten geändert werden, werden sie im gesamten Blockchain -Netzwerk nicht überprüft. Durch diese Funktion werden staatliche Finanzdaten, Prüfungsdaten usw. verwendet.
② Speicherverteilung. Im schnellen Kettensystem der Region enthält jeder Betriebsknoten eine Vollversion der Daten, mit der jeder Knoten unabhängig überprüfen und Daten wiederhergestellt werden kann, was die Zuverlässigkeit dieses Systems erheblich erhöht. Neben diesen Blockchain -Technologiefunktionen werden sie auf Spiele angewendet. Jeder ist sich der Tatsache bewusst, dass unsere Spiele auf den Spielserver angewendet werden, was die Stabilität des Spiels erheblich erhöhen und die Spielerfahrung des Spielers verbessern kann. Untersuchung, herkömmliche Software -Kunden müssen einen Benutzernamen registrieren, Mobiltelefonnummern verknüpfen usw. Einige erhöhen auch die Authentizität der Identität, um die Benutzererkennung zu erhöhen, sowie die Kettentechnologie, die von einem allgemeinen Schlüssel umgewandelt wird, der durch einen allgemeinen Codierungsalgorithmus erstellt wurde, normalerweise eine Reihe deformierter Briefe ist. So ist das Bitcoin -System, aber wir wissen nicht, wer der Bediener dahinter ist. Zusätzlich zu dieser technischen Funktion, der Online -Zahlung, der Zahlung von Zahlungen, dem Eigentum in der Kette usw. kann es verwendet werden, um Benutzerinformationen stark zu schützen.
als Pionier, wie Sie Ihr eigenes Geschäftsmodell über Blockchain -Technologieerstellen, müssen Sie Marktforschung auf sich selbst durchführen, um zu wissen, welche Schmerzpunkte tatsächlich gelöst werden können.
Zum Beispiel kann das ungewöhnliche allgemeine Abstimmungsproblem mit Blockchain gelöst werden, und es gibt bereits Menschen, die es im Ausland tun.
Verwendung der Blockchain -Technologie zur Gruppenfinanzierung und der lokalen Kontinentalfinanzierung erfolgt, da sie digitale Währung mit physischen Vermögenswerten kombiniert.
Datenspeicherung, Verwenden der Blockchain -Technologie zum Speichern von Daten, zum Vorbeugung von Datendiebstahl usw.
∪△∪ Was ist Blockchain -Byzantiner (wie löst Blockchain das Problem des Byzantinischen Generals)
Was sind die technischen Prinzipien der Blockchain?Die wichtigsten Punkte, die an der Blockchain -Technologie beteiligt sind, umfassen: Dezentralisierung, vertrauenslose, kollektive Wartung (zusammenmaintain), zuverlässige Datenbank (Relibledatabase), Zeitstempel, asymmetrische Verschlüsselung (asymmetrische Kryptografie) usw. über die Garantie oder Garantie von Institutionen von Drittanbietern. Die Blockchain -Technologie stellt sicher, dass die Systemaufzeichnungen, überträgt und speichert Werttransferaktivitäten, und das Endergebnis muss glaubwürdig sein.
erweiterte Informationen
Die Quelle der Prinzipien der Blockchain -Technologie kann in ein mathematisches Problem zusammengefasst werden: das byzantinische allgemeine Problem. Das Problem des byzantinischen Generals erstreckt sich auf das Internetleben, und seine Konnotation kann zusammengefasst werden: Wie können die Menschen im Kontext des Internets, wenn Wertschöpfungsaktivitäten mit unbekannten Gegnern benötigt werden, verhindern, dass sie von böswilligen Sabotern getäuscht und verwirrt werden und falsche Entscheidungen treffen?
verlängert das byzantinische allgemeine Problem weiter auf das technische Bereich. Seine Konnotation kann zusammengefasst werden als: In Ermangelung von vertrauenswürdigen Zentralknoten und vertrauenswürdigen Kanälen sollte jeder Knoten, der im Netzwerk verteilt ist, einen Konsens erreichen. Die Blockchain-Technologie löst das lang bekannte byzantinische allgemeine Problem-es bietet eine Möglichkeit, Konsensnetzwerke zu schaffen, ohne einzelne Knoten zu vertrauen.
Referenzquelle: Baidu Encyclopedia-Blockchain
"Hinweise zum Währungskreis" Ausgabe 377: Byzantinisches Problem6. Juni 2019, ich wünsche Ihnen einen großen Erfolg.
Wir haben die byzantinische Gabel auf Ethereum gesehen. Was bedeutet das Byzantinisch?
Byzantinin befindet sich heute in Istanbul, der Türkei, und ist die Hauptstadt des östlichen Römischen Reiches.
Da das byzantinische Römische Reich zu dieser Zeit umfangreich war, um Verteidigungsziele zu erreichen, war jede Armee weit weg und der General konnte sich nur auf Informationen verlassen, um die Nachrichten zu verbreiten. Während des Krieges müssen alle Generäle in der byzantinischen Armee einen Konsens erzielen, und alle beschlossen zuzustimmen, dass es eine Chance gab, zu gewinnen, bevor sie das Lager des Feindes angreifen konnten.
Es kann jedoch Verräter und Feindspione in der Armee geben, die die Entscheidungen von Generälen beeinflussen können, oder sogar ein General selbst ist ein Verräter. Wie die verbleibenden loyalen Generäle eine Vereinbarung erzielten, ohne von Verrätern beeinflusst zu werden, dann bildete sich das byzantinische Problem.
Leser mit Kenntnis von Blockchain können erkennen, dass das byzantinische allgemeine Problem tatsächlich ein Protokollproblem ist: Weil Verräter willkürlich handeln können, um die folgenden Ziele zu erreichen: bestimmte Generäle in die Ergreifen von Offensivaktionen täuschen; Erleichterung einer Entscheidung, die nicht alle Generäle zustimmen; oder bestimmte Generäle verwechseln, damit sie keine Entscheidungen treffen können. Wenn der Verräter eines dieser Ziele erreicht, ist das Ergebnis eines Angriffs zum Scheitern verurteilt.
Der sogenannte byzantinische Fehler bezieht sich auf die Situation, in der eine Partei eine Nachricht an die andere Partei sendet, die andere Partei sie jedoch nicht erhält oder eine falsche Nachricht erhält.
Diese Fehler werden gemeinsam als "Absturzfehler" und "Senden und verpasste Fehler" bezeichnet. Wenn ein byzantinisches Versagen auftritt, kann das System ohne Erwartung reagieren!
Warum wird die byzantinische harte Gabel in Ethereum byzantinisch genannt? Der Autor ist der Ansicht,dass diese Phase darauf abzielt, historische Probleme mit technischen Algorithmen zu lösen, so dass Blockchain -Netzwerke immer noch einen Konsens erreichen können, wenn sie gestört werden. Die Menschen sagen, dass Kunst aus dem Leben stammt, daher kommt diese Inspiration aus echten historischen Ereignissen, und das Lesen der Geschichte macht die Menschen weise.
Blockchain -Notizen - PBFTPBFT ist die Abkürzung der praktischen byzantinischen Fehlertoleranz und eine Lösung für das Problem der byzantinischen Generäle. Im Vergleich zum anfänglichen BFT -Algorithmus benötigt PBFT zusätzlich das Netzwerkgehäuse, dh die Anzahl der Knoten wird im Voraus bestimmt und interoperabel, verringert jedoch die Komplexität von exponentiell auf Polynomebene, wodurch der Algorithmus der BFT -Serie wirklich machbar ist.
Unterscheidet sich von vertrauten Konsens wie POW und POS, der Konsens in der BFT -Serie erfordert keinen "Beweis", dh keine Knoten müssen Rechenleistung oder andere Ressourcen investieren, um die Rechte zu bestätigen, sodass der Konsens ohne Token -Anreize abgeschlossen werden kann. Der Nachteil ist, dass die ursprüngliche BFT -Effizienz zu niedrig ist und nur theoretisch existieren kann und nicht angewendet werden kann. Und ändernObwohl die Effizienz von PBFT erheblich verbessert wird, werden die Anzahl und der Status von Knoten angefordert, was zu zu wenigen qualifizierten Rechnungslegungsknoten führt und nur in wenigen beibehalten werden kann. Zu viele Knoten verlangsamen die Netzwerkgeschwindigkeit. Daher wird PBFT eher bei Allianzketten und privaten Ketten verwendet. Öffentliche Ketten haben auch Anwendungen wie Neo, die PBFT -Algorithmus verwendet.
Die Essenz des Problems des Byzantinischen Generals besteht darin, dass alle Teilnehmer eine Vereinbarung in einem harten Kommunikationsumfeld erzielen können. Konsens wie POW und POS erfordern die Teilnehmer, Kosten zu investieren und um die einzige Stimme zu konkurrieren. Es gibt nur einen Spre cher für einen bestimmten Zeitraum, und natürlich gibt es nur eine Meinung, die einen Konsens erzielt. PBFT nimmt verschiedene Ideen an, wobei alle Teilnehmer die Informationen des anderen senden und überprüfen müssen, und letztendlich das Mehrheitsprinzip verwenden, um einen Konsens zu erreichen.
PBFT kann auf günstige Weise einen Konsens zwischen Knoten erzielen, und sein Konzept ist tatsächlich sehr nahe an unseren lebenden Gewohnheiten. Nachdem der Lehrer beispielsweise Hausaufgaben zugewiesen hat, müssen sich die Schüler immer fragen und sich bestätigen, bevor sie die heutigen Hausaufgaben in ihrem Notebook sicher aufschreiben können. Natürlich gibt es noch viele Details in der Implementierung, um die gleiche Beziehung zwischen jedem Knoten zu gewährleisten. Wenn die Anzahl der Knoten gering ist, sind die Kosten für die gegenseitige Kommunikation zwischen Knoten nicht hoch und die Bestätigung kann schnell zwischen Knoten gesendet werden. Die Zunahme der Anzahl der Knoten wird jedoch zu einem Rückgang der Gesamtleistung führen. Die Anzahl der schlechten Knoten, die PBFT tolerieren kann, ist nicht mehr als ein Drittel der Gesamtsumme. Wenn die Knotenschädenrate relativ fest ist, kann das Erhöhen der Gesamtzahl der Knoten es dem System ermöglichen, eine bessere Redundanz zu erzielen. Er erhöht das Kommunikationsvolumen erheblich und führt zu einer Reduzierung der Effizienz. Darüber hinaus hat PBFT keinen Anreizmechanismus, der für Allianzketten und private Kettenszenarien geeignet ist. Als öffentliche Kette ist die Anzahl der Knoten unvermeidlich zu klein und die Verteilung zu konzentriert. Zum Beispiel hat Neo nur sieben Knoten.
PBFT erfordert die Anzahl der schlechten Knoten f = (n-1)/3, wobei n die Gesamtzahl der Knoten ist. Solange F diesen Zustand erfüllt, kann immer ein Konsens erreicht werden. Warum muss F diesen Zustand erfüllen? Nehmen wir einfach an, nehmen Sie an, dass es im Netzwerkeine böswillige Knotenallianz gibt, die die Anzahl der Knoten von F steuert, und diese Knoten können absichtlich falsche Informationen veröffentlichen. Zu diesem Zeitpunkt beträgt die Anzahl der normalen Knoten im Netzwerk n-f. Teilen Sie diese N-F-Knoten in zwei Teile, die jeweils einen Teil der Knoten enthalten. Für jeden Teil normaler Knoten, solange die Anzahl der böswilligen Knoten f größer ist als die Anzahl ihrer eigenen Knoten und größer als die verbleibende Anzahl normaler Knoten, erreichen diese normalen Knoten einen Konsens mit der böswilligen Knotenbündnis. Zu diesem Zeitpunkt kann die Netzwerkgabel, solange die bösartige Knoten Alliance unterschiedliche Konsensinformationen an zwei normale Knoten sendet, verursacht werden. Um den Netzwerkbetrieb für jeden Teil des normalen Knotens sicherzustellen, kann die Anzahl der böswilligen Knoten im Netzwerk daher nicht größer sein als die Anzahl seiner eigenen Knoten und die Anzahl der verbleibenden normalen Knoten im Netzwerk gleichzeitig. Ersetzen Sie die Berechnung, um F = (n-1)/3 zu erhalten.
Ich habe gerade erfahren. Kann mir jemand sagen, was Blockchain ist? Lassen Sie mich die Methode der Blockchain -Technologie auf einfache Weise erklären?
Die Art und Weise, wie jeder Konten zusammenhält, wird auch als "verteilt" oder "dezentralisiert" bezeichnet, da jeder Konten behält, und die Genauigkeit des Hauptbuchs wird durch den Programmalgorithmus festgelegt, nicht durch eine maßgebliche Organisation.
Dies ist Blockchain. Nachdem der Kern beendet ist, ist Blockchain so einfach, ein gemeinsames Kontobuch
Die sechs Kernalgorithmen der Blockchain -Technologie:
Blockchain -Kernalgorithmus 1: Byzantinische Vereinbarung
Die Geschichte von Byzantinisch. und solide und kein einzelner Nachbar kann erfolgreich eindringen. Jede Invasion eines einzelnen Nachbarn wird scheitern, und es ist auch möglich, dass die anderen neun Nachbarn eindringen. Das byzantinische Reich hatte so starke Verteidigungsfähigkeiten, dass mindestens mehr als die Hälfte der zehn Nachbarländer gleichzeitig angreifen mussten, bevor es möglich sein konnte, durchzubrechen. Wenn jedoch einer oder einige der Nachbarstaaten selbst zustimmen, gemeinsam anzugreifen, aber der tatsächliche Prozess Verrat herrscht, können die Invasoren ausgelöscht werden. So handelte jede Seite sorgfältig und wagte es nicht, den Nachbarländern leicht zu vertrauen. Dies ist die Frage des Byzantinischen Generals.
Blockchain -Kernalgorithmus 2: Asymmetrische Verschlüsselungstechnologie
In der oh2en byzantinischen Vereinbarung, wenn mehrere der 10 Generäle gleichzeitig Nachrichten initiieren, wird dies unweigerlich ein Systemchaos verursachen, wodurch jede Person ihre eigenen Angriffszeitpläne hat, und es ist schwierig, in ihren Handlungen konsistent zu sein. Kann jemand eine offensive Nachricht starten, aber wer wird sie senden? Tatsächlich ist dies nur Kosten.: Nur ein Knoten kann Informationen für einen bestimmten Zeitraum verbreiten. Wenn ein Knoten eine einheitliche Angriffsnachricht sendet, muss jeder Knoten die Nachricht vom Initiator unterschreiben und versiegeln, um seine jeweiligen Identitäten zu bestätigen.
Blockchain -Kernalgorithmus 3: Fehlertoleranzproblem
Wir gehen davon aus, dass in diesem Netzwerk Nachrichten verloren, beschädigt, verzögert und wiederholt gesendet werden können und die Reihenfolge der Akzeptanz mit der Reihenfolge des Sendens unvereinbar ist. Darüber hinaus kann das Verhalten des Knotens willkürlich sein: Es kann jederzeit verbinden und verlassen, es können Nachrichten wegwerfen, Nachrichten schmieden, nicht mehr arbeiten usw., und verschiedene menschliche oder nichtmenschliche Ausfälle können auftreten. Unser Algorithmus bietet Fehlertoleranz für Konsenssysteme, die aus Konsensknoten bestehen, die sowohl Sicherheit als auch Verfügbarkeitumfassen und für jede Netzwerkumgebung geeignet sind.
Der Kernalgorithmus von Blockchain 4: Paxos -Algorithmus (Konsistenzalgorithmus)
Das von Paxos -Algorithmus gelöste Problem ist, wie ein verteiltes System auf einen bestimmten Wert (Auflösung) einverstanden ist. Ein typisches Szenario ist, dass in einem verteilten Datenbanksystem der Ausgangszustand jedes Knotens konsistent ist und jeder Knoten dieselbe Operationsfolge ausführt, sie schließlich einen konsistenten Zustand erhalten. Um sicherzustellen, dass jeder Knoten dieselbe Befehlssequenz ausführt, ist ein "Konsistenzalgorithmus" erforderlich, um auf jeder Anweisung auszuführen, um sicherzustellen, dass die von jedem Knoten gesehenen Anweisungen konsistent sind. Ein allgemeiner Konsistenzalgorithmus kann in vielen Szenarien angewendet werden und ist ein wichtiges Problem beim verteilten Computing. Es gibt zwei Modelle für die Knotenkommunikation: Shared Memory und Messaging. Der Paxos -Algorithmus ist ein Konsistenzalgorithmus, der auf dem Messaging -Modell basiert.
Blockchain -Kernalgorithmus 5: Konsensmechanismus
Blockchain -Konsensusalgorithmus enthält hauptsächlich Arbeitsweise und Beweise für den Einsatz. Nehmen Sie als Beispiel Bitcoin. Tatsächlich kann POW aus technischer Sicht als wiederverwendetes Hashcash angesehen werden. Das Erstellen von Arbeiten für Arbeiten ist ein zufälliger Prozess in Bezug auf die Wahrscheinlichkeit. Beim Bergbau einer neuen vertraulichen Währung müssen alle Teilnehmer beim Generieren von Blöcken die Zustimmung aller Teilnehmer einholen, und der Bergmann muss den POW -Arbeitsnachweis aller Daten im Block erhalten. Gleichzeitig müssen Bergleute auch die Schwierigkeit beobachten, diese Arbeit jederzeit anzupassen, da die Netzwerkanforderung darin besteht, durchschnittlich alle 10 Minuten einen Block zu generieren.
Blockchain -Kernalgorithmus 6: Verteilter Speicher ist eine Datenspeicher -Technologie, die den Festplattenraum auf jedem Computer über das Netzwerk verwendet und mit diesen verstreuten Speicherressourcen ein virtuelles Speichergerät bildet, und die Daten werden in verschiedenen Ecken des Netzwerks gespeichert. Daher speichert die verteilte Speichertechnologie nicht vollständige Daten auf jedem Computer, senkt die Daten und speichert sie in verschiedenen Computern. Genau wie das Speichern von 100 Eiern, nicht im gleichen Korb, sondern an verschiedenen Stellen geöffnet, und die Summe von ihnen beträgt 100. Wenn Sie mehr wissen möchten, können Sie Baidu -Suche mehr verwenden. Baidu Suchergebnisse - Kleines Wissen
Byzantinisches Problem und Konsensalgorithmus"Byzantinische Generäle Problem" (Byzantinische Generalsproblem) ist ein klassisches Problem. Dieses Problem wird wie folgt beschrieben: Byzantinisch ist die Hauptstadt des östlichen Römischen Reiches, und seine Armee wird in mehrere Abteilungen unterteilt. Jede Spaltung wird von einem General geführt. Diese Generäle kommunizieren durch Boten, um einen gemeinsamen Kampfplan zu erreichen. Einige Generäle sind möglicherweise Verräter und möchten den Prozess absichtlich stören, was es diesen loyalen Generälen unmöglich macht, einen einheitlichen Kampfplan zu erreichen. Das Problem ist, wie treue Generäle unter solchen Umständen einen einheitlichen Kampfplan erreichen und die irreführende Treuung des Kampfplans durch diese Verräter vermeiden können.
In Punkt-zu-Punkt-verteilten Blockchains wird das byzantinische Problem häufig verwendet, um das Problem zu beschreiben, wie Knoten einen Konsens erreichen. Der General entspricht jedem Knoten. Wenn ein einheitlicher Kampfplan erreicht ist, wird ein Konsens erzielt, und die Blockdaten werden korrekt verpackt und verifiziert, um böswillige Knoten (Verrätergeneräle) zu verhindern, dass der Betrieb der Blockchain zerstört wird.
Wie der Name schon sagt, handelt es sich um einen Mechanismus, der das byzantinische Problemlösen kann, verschiedene Knoten es ermöglichen, den Konsens zu erreichen und das Konsensproblem zu lösen, wird auch als Konsensusalgorithmen bezeichnet. Unter verschiedenen Konsensalgorithmen gab es immer ein Problem von "unmöglichem Dreieck". Dieses Dreieck bezieht sich auf "Sicherheit", "Dezentralisierung" und "Geschwindigkeit", was bedeutet, dass es schwierig ist, gleichzeitig Geschwindigkeit, Sicherheit und Dezentralisierung zu gewährleisten, und die drei fehlen häufig eines.
Es gibt jetzt Dutzende verschiedener Konsensalgorithmen. Die Computerindustrie war in der Forschungsphase und hat nicht gesagt, welcher Algorithmus perfekt ist.
Folgendes ist eine Liste der beiden Algorithmen PBET und POW sowie deren "Sicherheit", "Dezentralisierung" und "Geschwindigkeit".
Praktische byzantinische Fehlertoleranz ist ein früherer Konsensalgorithmus. Ein Prinzip der PBFT ist, dass die Minderheit der Mehrheit gehorcht. Durch die Weitergabe von Informationen über Entscheidungen wird die Anzahl der Personen, die der Entscheidung zustimmen, verabschiedet, wer auch immer damit zustimmt. In diesem System nimmt die Sicherheit mit der Anzahl der ehrlichen Knoten zu. Ehrliche Knoten stimmen den richtigen Entscheidungen zu und lehnen die falschen Entscheidungen von böswilligen Knoten ab. Solange die Anzahl der böswilligen Knoten weniger als 1/3 der Gesamtzahl beträgt, kann ein Konsens garantiert werden.
Einen Konsens kann in vier Schritte vereinfacht werden:
PBFT verwendet einen Abstimmungsmechanismus, um Führungsknoten auf kreisförmige Weise zu wählen.
Der Leiter initiiert Entscheidungen und sendet sie an die Hilfsknoten.
Alle Knoten, einschließlich des Leader -Knotens und des Hilfsknotens, senden Sie eine Antwort.
Wenn +1 Knoten dieselbe Antwort senden, wird die Antwort als gültig angesehen.
Wenn der Anführer ein böswilliges Verhalten hat, kann er von den meisten Knoten gelöscht werden.
nach dem Prinzip der Minderheit, das der Mehrheit befolgt. Theoretisch reicht es so aus, dass die Anzahl der böswilligen Knoten weniger als 1/2 ist. Warum trifft die Anzahl der Fehlertoleranz des PBFT -Algorithmus, dass die Anzahl der böswilligen Knoten weniger als 1/3 der Gesamtzahl beträgt?
Denn neben der Unterstützung von Fehlertoleranten Fehlerknoten muss der PBFT-Algorithmus auch fehlertolerante und böse-tolerante Knoten unterstützen. Angenommen, die Anzahl der Knoten im Cluster ist n und der Knoten im Problem f. Unter den fraglichen Knoten kann es entweder ein Fehlerknoten oder ein schlechter Knoten oder nur ein Fehlerknoten oder nur ein schlechter Knoten sein. Dann gibt es zwei extreme Situationen:
(1) Die f problematischen Knoten sind sowohl fehlerhafte als auch böse Knoten. Nach dem Prinzip einer Minderheit, die der Mehrheit befolgt, benötigen die normalen Knoten im Cluster nur einen Knoten als F-Knoten, dh F+1-Knoten, und die Anzahl der korrekten Knoten ist mehr als die Anzahl der Fehlerknoten, und der Cluster erreicht einen Konsensus, dass die Gesamtzahl der Knoten f+1 ist.
(2) Der fehlerhafte Knoten und der böse Knoten sind beide verschiedene Knoten. Dann wird es f böse Knoten und F -Verwerfungsknoten geben. Wenn sich der Knoten als böser Knoten befindet, wird er vom Cluster ausgeschlossen, und es bleibt F -Fehlerknoten übrig. Nach dem Prinzip, dass einige der Mehrheit der Mehrheit befolgen, benötigen normale Knoten im Cluster nur einen Knoten mehr als F -Knoten, dh F+1 -Knoten. Die Anzahl der echten Knoten ist mehr als die Anzahl der Fehlerknoten, und der Cluster kann einen Konsens erreichen. Daher ist die Anzahl der Knoten aller Typen F+1 normale Knoten, F -Fehlerknoten und f böse Knoten, dh 3f+1 = n.
kombiniert die oh2en zwei Fälle, die maximale Anzahl von fehlertoleranten Knoten, die vom PBFT-Algorithmus unterstützt werden, beträgt (n-1)/3, dh weniger als 1/3.
Profis undNachteile von PBFT
Das PBFT -System benötigt keine hohen Rechenressourcen oder große Energiemengen für den Betrieb. PBFT kann schnell einen Konsens erzielen, wenn es nur wenige Knoten gibt, da alle Knoten ständig miteinander kommunizieren. Sobald der Noten auf die Entscheidung zustimmt, ist die Transaktion abgeschlossen.
Die Nachteile von PBFT sind jedoch auch offensichtlich: Häufige Kommunikation lässt sie nur in Netzwerken mit begrenzter Anzahl von Knoten funktionieren. Während jeder neue Knoten sich dem Netzwerk anschließt, nimmt die Kommunikationsaufwand exponentiell zu und die Zeit, die für die Reaktion erforderlich ist.
PBFT -Netzwerk ist auch anfällig für Hexenangriffe (SYBIL). Hexen sind verschiedene Knoten, die von böswilligen Hackern erstellt wurden. Hacker können mehrere Knoten steuern, um mehr als 1/3 zu machen, und das System kann nicht den richtigen Konsens erzielen.
Aus der Perspektive des unmöglichen Dreiecks ist ersichtlich, dass PBFT schnell ist, wenn es nur wenige Knoten gibt, aber eine schlechte Sicherheit und eine geringe Dezentralisierung; Es gibt zu viele Knoten und es wird eine sehr langsame Geschwindigkeit verursachen.
Samoto hat einen Pow -Konsensus -Mechanismus entwickelt, um das Skalierbarkeitsproblem des klassischen Konsens von PBFT oben zu lösen.
oben dauert PBFT zu lange, um die Anzahl der Nachrichten von Knoten durch ständiges Rundfunk zu berechnen. Wie macht POW: Ich möchte nicht berechnen, ob die Anzahl der Knoten 2/3 überschreitet. Ich wähle direkt einen Knoten aus und folge seinen Entscheidungen. Alle anderen Knoten synchronisieren seine Entscheidungen. Dies spart zeitaufwändiger Betrieb der Kommunikation über den vollständigen Knoten und berechnet dann die Anzahl der Knoten.
Es ist also sehr wichtig, welchen Knoten der Block verpackt, was ist, wenn es sich um einen böswilligen Knoten handelt? Der verpackte Knoten muss sein»Sehen Sie, welcher Knoten hat das Recht, ihn zu verpacken? Das heißt, komplexe mathematische Probleme zu lösen, die allgemein als Graben bezeichnet werden. Knoten müssen viel Rechenleistung und Stromrechnungen ausgeben, um die Stromversorgung zu erhalten, um einen Block gleichzeitig zu verpacken. Solche Kosten begrenzen den Hexenangriff des Hackers.
Wenn die Stromversorgungsblöcke wirklich von Hackern weggenommen werden, was könnte dann falsch sein?
(1) Diebstahl Rock Kann ein Hacker Rock Candy Orange in einer Adresse stehlen, die zu einem anderen Benutzer gehört und nicht unter ihrer Kontrolle steht? Die Antwort ist nein. Selbst wenn diese Runde der nächste Block auf der Blockchain von einem Hacker ist, kann sie nicht in der Lage sein, die Bitcoin anderer Leute zu stehlen. Dabei muss der Hacker eine effektive Transaktion einleiten, um Bitcoin in seine Adresse zu übertragen. Dies erfordert, dass der Hacker die Signatur des Bitcoin -Besitzers schmieden, aber sie kann es nicht tun, wenn der digitale Signaturmechanismus sicher ist. Solange die Cryptography Foundation dahinter solide ist, kann sie Bitcoin nicht leicht stehlen.
(2) Denial of Service Attack
Betrachten wir einen anderen Angriffstyp. Unter der Annahme, dass der Hacker einen Benutzer namens Bob nicht mag, kann der Hacker entscheiden, dass sie keine Transaktionen von Bob in den Block einleitet, den sie vorgeschlagen hat. Mit anderen Worten, sie weigerte sich, Bob Dienstleistungen zu erbringen. Obwohl dies ein wirksamer Angriff ist, den Hacker durchführen können, ist es glücklicherweise nur ein kleines Problem. Wenn Bobs Transaktion nicht in den nächsten Block eingebracht wird, der vom Hacker verpackt ist, wartet Bob nur, bis der nächste ehrliche Knoten den Block initiiert, sein Transaktionsrekord wird in den Block eingesetzt. Das ist also kein wirksamer Angriff.
Mit anderen Worten, das von Hackern erhaltene Paket mit Angriffen kann nicht wirksam sein. Mit demMechanismus, böswillige Knoten zu bestrafen und ehrliche Knoten zu belohnen, wurde ein Konsens erzielt.
Trotz einiger Verbesserungen hat POW andere Themen eingeführt. Der Nachweis der Arbeit erfordert alle Knoten, um komplexe mathematische Probleme zu lösen, die viel Energie verbrauchen, was als Bergbau und Konsum von Strom bekannt ist. Und die Zeit, die für die Lösung komplexer mathematischer Probleme erforderlich ist, ist etwa 10 Minuten nicht kurz.
Aus der Perspektive des unmöglichen Dreiecks hat POW eine hohe Dezentralisierung und hohe Sicherheit, aber es ist immer noch langsam, aber zumindest wird es nicht wie PBFT sein, das aufgrund der Anzahl der Knoten exponentiell verbraucht.
Die Konsensalgorithmen sind alle Arten. Das Publikum von Rock Candy Orange löst das verteilte Konsensproblem nicht wirklich. Es kann nicht perfekt auf andere Szenarien angewendet werden. Aber es löst das Konsensproblem von Gesteinszuckerorange in diesem spezifischen Szenario des Geldsystems. POW läuft sehr gut in der Süßigkeitenorange.