⒈ Blockchain -Technologie?
Blockchain -Technologie basiert auf verteilter Ledger -Technologie und Verschlüsselungsalgorithmus.
Distributed Leader -Technologie: Die Blockchain ist eine verteilte Datenbanktechnologie, und die Stiftung ist eine verteilte Ledger -Technologie. Im Blockchain -Netzwerk zeichnet jeder Teilnehmer alle Transaktionsinformationen auf und verfügt über eine vollständige Kopie des Hauptbuchs. Die Daten des Blockchain -Direktors sind offen und transparent, und jeder Teilnehmer kann den Transaktionsdatensatz überprüfen und überprüfen, um die Sicherheit und Zuverlässigkeit der Transaktion sicherzustellen. Verteilte Strukturen werden nicht durch einen einzelnen Knoten gesteuert oder manipuliert Daten, um die Sicherheit des Systems zu verbessern.
Verschlüsselungsalgorithmus: In der Blockchain -Technologie gewährleisten Verschlüsselungsalgorithmen die Sicherheit und Integrität von Daten. Die Hash -Funktion wird verwendet, um die Datenintegrität und Unveränderlichkeit zu gewährleisten, indem eine eindeutige Kennung für Transaktionen und Blöcke erstellt wird. Die öffentliche Schlüsselverschlüsselungstechnologie wird verwendet, um die Wirksamkeit der Transaktion zu bestätigen und die Anonymität beider Parteien in Bezug auf die Transaktion zu gewährleisten. Der Verschlüsselungsalgorithmus bietet eine sichere und zuverlässige Umgebung für Transaktionen und Wertübertragung.
Code der Verschlüsselungstechnologie:
Datensicherheitsschutz, einschließlich Transaktionsunterlagen und relevanten Informationen. Verwendung von Hash -Algorithmen, öffentlich -private Schlüsselverschlüsselungstechnologie usw., um die Integrität und Authentizität von Daten zu gewährleisten.Technologie des Konsensmechanismus:
Der Schlüssel zur Realisierung von Entscheidungen zur Entscheidungsfindung besteht darin, sicherzustellen, dass alle Schaltflächen über die Überprüfung von Transaktionen und Aufzeichnungen synchronisiert sind. Zu den gemeinsamen Konsensmechanismen gehören Arbeitsbeweise, Aktien usw., um die Stabilität und Sicherheit des Blockchain -Netzwerks zu gewährleisten.Smart Contract Technology:
wird die Funktionen automatisch durchführen und automatisch überprüft, und erkennt die Funktion der automatischen Durchführung von Transaktionen. Erweitern Sie den Anwendungsbereich von Blockchain und implementieren Sie die logischen und komplexen Geschäftsregeln.Datenspeichertechnologie:
Blockchain unterstützen, um eine große Anzahl von Transaktionen und relevanten Informationen zu speichern. Verwenden Sie Datenstrukturen basierend auf der verknüpften Liste und kombinieren Sie sie mit der verteilten Speichertechnologie, um Zuverlässigkeit und Datensicherheit zu gewährleisten.Wissen erweitern:
Hash-Funktion ist eine Methode, um Daten jeglicher Länge (wie Text, Zahlen usw.) in einer festen Längenzusammenfassung (normalerweise 256-Bit oder 512-Bit) umzuwandeln. Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Änderung) das Ergebnis von Hash erheblich oder sogar irreversibel variieren kann. Diese Funktionalität macht die Hash -Funktionen, die in Blockchains weit verbreitet sind, wie z.
Die Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Zusätzlich wird die Struktur des Merkle-Baums in der Blockchain basierend auf der SHA-256-Hash-Funktion erstellt.
Die beiden verschlüsselten Verschlüsselungsalgorithmen und die Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie garantieren die Sicherheit, Integrität und Anonymität der Transaktionen und garantieren gleichzeitig die Dezentralisierung und Unveränderlichkeit der Blockchain -Netzwerke.
gleichzeitig werden diese Verschlüsselungsalgorithmen auch verwendet, um Verbindungen zwischen Blöcken und Blöcken zu erstellen, da die Daten in der Blockchain in Form von Blöcken wachsen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.⒉ Mehrere Konsensblockchain -Algorithmen
Die Hauptalgorithmen des Konsens in der Blockchain sind wie folgt:
Bereitstellung der Arbeiten: Vorteile: Gewährleistet die Sicherheit und Dezentralisierung des Systems. Nachteile: Der Energieverbrauch ist enorm, und bei der Entwicklung der Technologie von Bergbaumaschinen besteht ein Problem der Zentralisierung der Rechenleistung.
Bereitstellung des Zinssatzes:
Der Hauptmechanismus: Verbreitung der Rechnungslegungsrechte auf der Grundlage von Kryptowährung, die Aktien besitzen. Vorteile: Reduziert die Nachfrage nach Energie. Nachteile: Es besteht das Risiko einer Zentralisierung, und die Wirtschaft des Tokens ist sehr kompliziert.Beweis der Zuordnung:
Der Hauptmechanismus: Durch die Umsetzung der Rolle des Agenten wird das Recht auf Buchhaltung für die ausgewählten Agenten zugewiesen. Vorteile: Erhöht die Effizienz des Systems und verringert die Wirkung der Zentralisierung. Hinweis: Dieser Mechanismus sollte in der Praxis immer noch ständig überprüft und verbessert werden, um seine langfristige Stabilität und Sicherheit zu gewährleisten.Diese Konsensalgorithmen haben ihre eigenen Vor- und Nachteile, aber das allgemeine Ziel ist es, einen fairen, zuverlässigen und effektiven Konsensmechanismus für die Anwendung von Blockchain zur Unterstützung dezentraler Transaktionen digitaler Vermögenswerte und Datenaustausch zu gewährleisten.
⒊ Studiennotizen | Verständnis 11 herkömmliche Konsensalgorithmen in einem Artikel
Was folgt, ist eine kurze Einführung in 11 herkömmliche Konsensalgorithmen:
Arbeitsbeweise:
Core: Minors überprüfen und addieren neue Blöcke durch Lösen von Berechnungsproblemen. Merkmale: Der Verbrauch einer großen Menge an IT -Ressourcen zur Gewährleistung der Netzwerksicherheit, der Energieverbrauch ist jedoch hoch und die Effizienz niedrig. Anwendungen: Bitcoin, Ethereum, Litecoin, Dogecoin usw.Beweis für die Teilnahme:
Kern: Eigenkapital entspre chend der Menge und Zeit verteilen, um die Kryptowährung aufrechtzuerhalten und das Zinseinkommen durch "Verbrennung von Münzen" zu erhalten. Merkmale: Energieeinsparung, hohe Angriffskosten, Verbesserung der Netzwerksicherheit, aber es gibt ein Problem des Angriffs ohne Herausforderungen. Anwendungen: Ethereum, einige andere Kryptowährungen.Beweis für verzögerte Arbeiten:
CORE: Eine verbesserte Version des Arbeitsschutzes, sparen Sie Transaktionskosten, indem Sie Blöcke erstellen, die zu anderen Blockchains hinzugefügt werden können. Eigenschaften: Energieeinsparung und sicher. Anwendung: Komodo.Beweis für die delegierte Teilnahme:
Kern: Kryptowährungsinhaber stimmen für den Auditor ab, und der Prüfer erstellt einen neuen Block. Merkmale: Verbesserung der Effizienz und Dezentralisierung und verringern den Energieverbrauch. Anwendungen: EOS, Bitshares, Steemit.Praktischer Algorithmus der Toleranz gegenüber byzantinischen Defekten:
Kern: Einige Knoten sind zu einer Vereinbarung, um die Sicherheit und hohe Geschwindigkeit des Systems zu gewährleisten. Merkmale: effektiv und skalierbar, an private Netzwerke und unter Lizenz angepasst. Antrag: Private und zugelassene Blockchains.Beweis:
Kern: Abhängig vom einvernehmlichen Mechanismus von Vertrauensüberprüfern sind Knoten mit spezifischen Identitätsbeweisen zu Verifikatoren berechtigt. Merkmale: Geeignet für private und zugelassene Blockchains. Antrag: Private und zugelassene Blockchains.Zeitnachweis verwendet:
CORE: Entscheiden Sie, wer berechtigt ist, einen neuen Block zu erstellen, indem Sie die Wartezeit zufällig auswählen. Merkmale: Bietet faire Leiterwahlen für zugelassene Blockchain -Netzwerke. Anwendung: Blockchain -Netzwerk unter Lizenz.Nachweis der Zirkulation von Aktionen:
Kern: Kombiniert mit Nachweis der Arbeit und der Eigenkapitalnachweise, um die Sicherheit und Effizienz zu verbessern. Merkmale: kombiniert mit den Vorteilen der beiden Mechanismen. Anwendung: Partielle Kryptowährung.Management -Konsens:
Kern: Auf der Grundlage des Byzantiner -Konsens -Algorithmus bietet es einen effektiven und dezentralen Konsensmechanismus. Eigenschaften: Geeignet für Sternblockchain. Anwendung: Sternblockchain.Aktivitätsnachweis:
Kern: Kombinieren Sie den Nachweis der Arbeit und den Beweis für den Einsatz, die Knoten, die neue Blöcke erstellen, werden in den Aktivitäten des Verifizierers ausgewählt. Merkmale: entwickelt, um die Sicherheit und Effizienz des Systems zu verbessern. Anwendung: Einige Kryptowährung oder Blockchain -Projekte.Andere Konsensalgorithmen:
Zusätzlich zum oben genannten Konsensalgorithmus kann es Konsensusalgorithmen in anderen spezifischen Anwendungsszenarien im Blockchain -Feld geben, die im Allgemeinen für spezifische Probleme optimiert sind.Die Auswahl der Konsensusalgorithmen hängt von den Anforderungen des Anwendungsszenarios ab, einschließlich Sicherheit, Effizienz, Energieverbrauch, Dezentralisierung und Paarung mit spezifischen Anwendungsszenarien.