Blockchains Konsensmechanismen: Ein umfassender Leitfaden zu POW, POS und DPOS

Detaillierte Erläuterung des Konsensmechanismus von Blockchain

Detaillierte Erläuterung des Konsensmechanismus von Blockchain:

Der Konsensmechanismus der Blockchain ist ein Prozess zur Überprüfung und Bestätigung der Transaktionen in einer sehr kurzen Zeit durch Abstimmung. Im Folgenden sind einige wichtige Konsensmechanismen und ihre detaillierten Erklärungen aufgeführt: 1. Nachweis des Arbeitsmechanismus (POW, ProofOfwork)

Betriebsprinzip: Mehr Arbeit, mehr Geld, die Anzahl der erhaltenen Symbole hängt von der Arbeitsbelastung ab (Datenverarbeitung × Zeit). Vorteile: Es kann die schnelle Entwicklung von Kryptowährungen in der Anfangsphase und die schnelle Expansion von Netzwerkknoten effektiv fördern. Berechnen Sie die Kompensation durch wirksame Arbeit, die relativ dezentralisiert ist. Nachteile: Die Berechnung der Rechenleistung verbraucht viel Strom, was die Umwelt belastet. Wenn der Block die Belohnung halbiert ist, kann die Begeisterung des Bergbauarbeiters abnehmen, was dazu führt, dass sich eine große Anzahl von Bergarbeitern zurückzieht.

2. Nachweis des Aktienschutzes (POS, Korrektur Benutzer können Symbole wie Einzahlungen im POS -Mechanismus platzieren und die Möglichkeit haben, neue Blöcke zu generieren und Belohnungen zu erhalten. Vorteile: Es ist nicht erforderlich, viel Strom und Energie zu verbrauchen. Verkürzen Sie die Zeit für den Konsens, wann Sie TPS verbessern (Handelsvolumen pro Sekunde). Nachteile: Die Credit Foundation ist nicht solide genug, was zu Problemen mit Netzwerkstabilität führen kann. Es hat ein hohes Monopol, und nur diejenigen mit Münzen können Blockchain -Belohnungen erhalten, und der Bergbau ist relativ hoch. Risiko: Kryptowährungen mit reinen POS -Mechanismen riskieren, von einigen wenigen Menschen manipuliert zu werden.

3. autorisierte Beweise für die Beteiligung der Eigenkapital (DPOS, Delegierter Beweis)

Betriebsprinzip: Wie das Kongresssystem der Menschen stimmt eine bestimmte Anzahl von Supernoden aus und sie werden als Agenten fungieren, um die Blöcke zu bestätigen und den ordnungsgemäßen Betrieb des Systems aufrechtzuerhalten. Vorteile: Die Anzahl der teilnehmenden Überprüfungs- und Buchhaltungsknoten kann reduziert werden und TPS kann verbessert werden. Nachteile: Bergleute sind nicht sehr motiviert zur Abstimmung, da die Abstimmung Zeit, Energie und berufliche Fähigkeiten erfordert. Opfern Sie eine gewisse Dezentralisierung, um TPS zu verbessern.

Zusammenfassung:

POW ähnelt der Arbeitsverteilung und sorgt für Gerechtigkeit und Sicherheit, aber die Betriebseffizienz ist gering. Je mehr Symbole POS besitzen, desto größer sind die Rechte, was die Effizienz verbessert, aber Gerechtigkeit und Sicherheit verringert. DPOS ähnelt dem Kongresssystem der Volkskongress und wählt Supernoden für Entscheidungen, die kurzfristig am effektivsten sind, aber starke zentralisierte Eigenschaften aufweisen.

Es gibt keinen absoluten Unterschied zwischen Gut und schlecht für jeden Konsensusalgorithmus, sondern nur den Unterschied zwischen der Frage, ob es für Anwendungsszenarien geeignet ist. In praktischen Anwendungen müssen die entspre chenden Konsensmechanismen auf der Grundlage bestimmter Szenarien und Bedürfnisse ausgewählt werden.

Was sind das Einwilligungssystem von "Biggest> Belumin und was sind die Vorteile und Nachteile? Zahlungen: Die Vereinbarung, dass der Unterschied und die Sicherheit wiederholt wird. In der Verbreitung des Spre ad -Netzwerks kann es einige Zeit dauern. Findet mein der Name mit dem Mindy, dass sie mein der Name des Geldes sind, mein Geld ist der Name des Daunens ' Was sind die wichtigsten kryptografischen Techniken von Blockchain?

Blockchains kryptografische Technologien umfassen hauptsächlich Folgendes:

1. Hash-Algorithmus

Definition: Hash-Algorithmus berücksichtigt die Binärwerte jeder Länge in kurz fixierten binären Werten, die als Hash-Mann bezeichnet werden. Merkmale: Hash-Algorithmus ist ein kryptografisches Einweg-System, das heißt, es kann nur verschlüsselt werden, aber nicht entschlüsselt werden kann. Es verfügt über Sterbehilfe, Effizienz und Empfindlichkeit gegenüber Input, die eine Rolle bei der Gewährleistung der Datenintegrität und Sicherheit im Blockchain -System spielen.

2. Symbolverschlüsselungsalgorithmus

Definition: Der symmetrische Verschlüsselungsalgorithmus verwendet denselben Schlüssel für die Verschlüsselung und Entschlüsselung. Repräsentative Algorithmen: DES, 3DES, AES, Idee usw. Vorteile: hohe Verschlüsselungs- und Entschlüsselungsffizienz und hohe Verschlüsselungsleistung. Nachteile: Das Schlüsselmanagement ist komplex und leicht zu durchlaufen.

3. Asymmetrischer Verschlüsselungsalgorithmus

Definition: Asymmetrischer Verschlüsselungsalgorithmus verwendet ein Schlüsselpaar (öffentlicher und privater Schlüssel) zur Verschlüsselung und Entschlüsselung. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet und der private Schlüssel wird zur Entschlüsselung verwendet. Merkmale: Der öffentliche Schlüssel wird bekannt gegeben, der private Schlüssel wird vertraulich gehalten. Der öffentliche Schlüssel wird durch den privaten Schlüssel generiert, der private Schlüssel kann jedoch nicht durch den öffentlichen Schlüssel reduziert werden. Repräsentative Algorithmen: RSA, Algamal, elliptischer Kurvenalgorithmus usw. Vorteile: Geeignet für hohe Sicherheit, Hauptverteilung und digitale Signatur.Nachteile: Die Geschwindigkeit der Verschlüsselung und Entschlüsselung ist langsamer als symmetrische Verschlüsselungsalgorithmen.

4. Zero Knowledge Proof

Definition: Zero Knowledge Proof ist ein kryptografisches Protokoll, in dem die bewährte Überprüfung erklären kann, dass eine bestimmte Aussage korrekt ist, ohne nützliche Informationen zur Überprüfung bereitzustellen. Merkmale: Null-Wissen-Beweis verfügt über ein hohes Maß an Sicherheit und Privatsphäre, was für die Authentifizierung und Datenschutzsicherheit in Blockchain geeignet ist.

Zu Yoga umfassen Blockchain-kryptografische Technologien Hashing-Algorithmen, symmetrische Verschlüsselungsalgorithmen, asymmetrische Verschlüsselungsalgorithmen und Null-Wissen-Beweise usw. Diese Technologien bilden gleichzeitig die Sicherheitsbasis des Blockchain-Systems.