Die vier Grundtechnologien der Blockchain: Ein Überblick

╯▽╰ Four Basic Blockchain -Technologien

Die vier Hauptblockchain -Technologien umfassen:

P2P -Netzwerktechnologie:

Infrastruktur: Die P2P -Netzwerktechnologie ist die Grundlage der Blockchain, sodass jedes Netzwerk des Netzwerks unabhängig austauschen kann. Dezentralisierung: Tausende von Knoten treten in verteilten Netzwerken frei und kommen frei und garantieren die dezentralen Eigenschaften der Blockchain.

Verschlüsselungstechnologie:

asymmetrischer Verschlüsselungsalgorithmus: Die Blockchain verwendet einen asymmetrischen Verschlüsselungsalgorithmus, der öffentliche Schlüssel wird zum Verschlüsseln von Informationen verwendet und der private Schlüssel wird zum Entschlüsseln verwendet. Informationssicherheit: Diese Verschlüsselungsmethode sorgt für die sichere Übertragung von Informationen in einem verteilten Netzwerk und gewährleistet die Integrität, Sicherheit und Unveränderlichkeit von Informationen.

Intelligenter Vertrag:

Automatische Ausführung: Ein intelligenter Vertrag ist ein automatisch ausgeführter Vertrag, der Treuhandtransaktionen genehmigt, ohne dass ein Dritter erforderlich ist. Kommerzielle Anwendung: Bei kommerziellen Aktivitäten vereinfachen intelligente Verträge den Transaktionsprozess und bieten Sicherheitsgarantien, sodass beide Parteien die Vertragsbedingungen automatisch ausführen können.

einvernehmlicher Mechanismus:

Vertrauen: Der einvernehmliche Mechanismus ist die Grundtechnologie, sodass Blockchain Vertrauen bilden kann, um sicherzustellen, dass die Vereinbarung ohne zentralisierte Institutionen abgeschlossen werden kann. Konsens für Maschinenalgorithmus: In verteilten Netzwerken wird Konsens durch Maschinenalgorithmen gebildet, das Vertrauen wird wieder aufgebaut und freie Vereinigung, Schöpfung, Innovation und Glück freier Menschen sowie Veränderungen in Produktionssystemen und Wertverteilungsmethoden. Zu den Haupttechnologien von Blockchain Blockchain gehören hauptsächlich verteilte Lasertechnologie, einstimmige Mechanismen, Kryptographie und intelligente Verträge. Erstens ist der verteilte Laser die Grundkomponenten der Blockchain. Es handelt sich um eine Datenbank, die zwischen mehreren Computern im Netzwerk freigegeben, kopiert und synchronisiert wird. Es hängt nicht von einem Server ab, sondern speichert Daten auf mehreren Knoten im gesamten Netzwerk. Dieses Design verbessert die Transparenz, Sicherheit und Angriffsbeständigkeit des Systems. Da Daten zu manipulieren, müssen mehr als 50% der Knoten gleichzeitig im Netzwerk kontrolliert werden, was in der Praxis fast unmöglich ist. In Bitcoin -Systemen wird beispielsweise der Datensatz der Transaktion in einem verteilten Laser gespeichert. Jeder Knoten hat eine vollständige Kopie, um sicherzustellen, dass die Daten irreversibel sind. Zweitens ist es wichtig, das Problem zu lösen, den einstimmigen Mechanismus zu gewährleisten, dass alle Knoten auf den Datenstatus in einem dezentralen Netzwerk einverstanden sind. Das Blockchain -System verwendet separate Konsensalgorithmen, wie z. B. Beweise für Arbeit, Einsatznachweis und Beweis für den Einsatz. Dieser Konsensmechanismus stellt sicher, dass das Gelenk neuer Blöcke bestimmte Regeln befolgt, die Stabilität und Integrität der Blockchain beibehält und böswilliges Verhalten wie doppelte Zahlungen verhindert. Zum Beispiel nimmt der Bitcoin einen Nachweis des Funktionsmechanismus an, der um Rechnungslegungsrechte konkurriert, indem sie komplexe mathematische Probleme lösen und die Sicherheit und die dezentralen Merkmale des Netzwerks sicherstellen. Kryptographie -BlockchainEs gibt den Eckpfeiler der Sicherheit. Diese Verschlüsselung gewährleistet die Privatsphäre, Integrität und Irreversibilität von Daten durch Algorithmus und eine Reihe von Technologien. Kryptographiewerkzeuge wie die Verschlüsselung der öffentlichen Schlüssel, private Schlüsselsignaturen und Hash -Funktionen wurden in Blockchain häufig verwendet. Das Paar öffentlicher und privater Schlüssel wird zur Authentifizierung und Datenverschlüsselung und Entschlüsselung verwendet, während die Hash -Funktion verwendet wird, um einen eindeutigen Blockfingerabdruck zu generieren. Diese Technologien gewährleisten gemeinsam den Schutz und die Zuverlässigkeit von Daten auf der Blockchain. Schließlich gibt es intelligente Vertragscomputerprogramme, die rechtliche Ereignisse und Funktionen automatisch ausführen, steuern oder dokumentieren. Auf Blockchain sind intelligente Verträge im Codeformular vorhanden, und wenn die Voreinstellungen ausgelöst werden, werden die Bedingungen desselben Vertrags automatisch ausgeführt. Es verbessert die Effizienz und das Vertrauen der automatischen Ausführungstransaktionen erheblich und verringert die Abhängigkeit von Mittelsmännern Dritter. Auf der Etreum -Plattform können Entwickler beispielsweise intelligente Verträge erstellen, um digitale Vermögenswerte zu verwalten, abzustimmen oder andere komplexe Geschäftslogik zu implementieren. Zu Yoga gehören die Haupttechnologien von Blockchain zur Kontenstechnologie, Konsensmechanismen, Kryptographie und intelligente Verträge. Diese Technologien sind miteinander verbunden und ergänzen sich zusammen mit Blockchain eine dezentrale, sichere und vertrauenswürdige Datenaustausch und WertübertragungPlattformen erstellen. Was sind die vier Kerntechnologie von Blockchain? Bisher wurden die vier Kerntechnologien von Blockchain angereichert - ein verteiltes Hauptbuch, ein Konsensmechanismus, Kryptographie und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, der Datenverarbeitung, der Datensicherheit und der Datenanwendung in Blockchain. Im Allgemeinen müssen vier Kerntechnologien ihre eigene Rolle in Blockchain spielen und die Plattform der Blockchain zusammenbauen.

1. Das Verteilungsbuch - erste Speicherfunktion

, das Verteilungsbuch erstellt den Rahmen der Blockchain. Es ist eigentlich eine dispergierte Datenbank. Wenn ein Teil der Daten erstellt wird, wird sie in dieser Datenbank gespeichert, nachdem die Leute damit umgegangen sind. Daher wirkt das Verteilungsbuch als Datenspeicher in der Blockchain; Der Datenaustausch zwischen Schaltflächen wird durch die digitale Signaturtechnologie verifiziert und benötigt kein menschliches gegenseitiges Vertrauen, solange sie gemäß den festgelegten Regeln implementiert werden. Die Tasten können andere Tasten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder involviert und jeder hat das Recht zu spre chen.

2 Aber gleichzeitig entsteht das Problem von "Byzantinisch" Kopfschmerzen, dh, je mehr Menschen am Netzwerk beteiligt sind, desto schwieriger ist es schwierig, die Einheit im gesamten Netzwerk zu erreichen. Daher ist ein weiterer Mechanismus erforderlich, um die Konten des gesamten Button zu koordinieren. Bei der Aufrechterhaltung des gesamten Buttons. Berechnen Sie. ADED ADED ADED AUFGABE. der Tasten können immer noch normal funktionieren.Mathematik von Bitcoin; Je größer die Eigenkapital, desto größer ist die Wahrscheinlichkeit, die nächste Buchhaltung zu werden. Der Vorteil dieses Mechanismus besteht darin, dass er keine Energie verbraucht wie POW, sondern auch viele Nachteile:

ohne Spezialisierung, und die Teilnehmer der Eigenkapital möchten möglicherweise nicht an der Buchhaltung teilnehmen. Endgültigkeit; Diese Methode löst das endgültige Problem immer noch nicht.

DBFT (Autorisierung) ist ein allgemeiner Konsensmechanismus, der einen verbesserten byzantinischen Fehler -Fehleralgorithmus vorschlägt, damit er auf Blockchain -Systeme angewendet werden kann.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Vorteile in der physischen Welt übertragen, ein dezentrales Netzwerkprotokoll, um sich zu registrieren, freizusetzen, zu übertragen und zu tätigen, zu löschen und über Punkte zu verteilen. Xiaoyi kann ein Eigenkapital von Unternehmen ausstellen, die nach Chinas "Vertragsrecht" und "Gesellschaftsgesetz" anerkannt sind, nicht nur ein digitaler Währungskreis, sondern auch eine offizielle Internetfinanzierung. Xiaoyi kann verwendet werden, um Community -Fonds, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge usw. zu sammeln. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen weit verbreitet, wie z. B. verteiltes Dateisystem, verteiltes kollaboratives System, Cloud -Computing usw. DBFT wurden hauptsächlich die folgenden Verbesserungen vorgenommen:

Warum ist eine solche Lösung schließlich zugelassen? Das allgemeine Problem von Byzantin beschreibt, wie die Teilnehmer im Falle eines Glaubens einen Konsens erreichen können, und die Byzantin -Fehlertoleranztechnologie ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr kompliziert und wird mit Problemen wie Netzwerklatenz, Übertragungsfehlern, Softwarefehlern, Sicherheitslöchern, Hackern und unterschiedlichen giftigen Schaltflächen konfrontiert. Die byzantinische Fehlertoleranztechnologie ist eine Lösung, die diesen Fehlern standhalten kann.

Der DBFT -Mechanismus besteht darin, einen Buchhalter mit Rechten und Interessen auszuwählen, und dann wird der Buchhalter einen Konsens über den byzantinischen Fehlertoleranzalgorithmus erzielen. Der Vorteil dieser Methode ist:

professioneller Buchhalter;

kann jeder Fehlertyp akzeptiert werden.

Buchhaltung wird von vielen Personen abgeschlossen und jeder Block ist begrenzt und wird nicht gabelhaft sein.

Die Zuverlässigkeit des Algorithmus mit strengen mathematischen Beweisen

Nachteile:

Wenn 1/3 oder mehr Bücher aufhören zu arbeiten, kann das System keine Dienste anbieten. An die Gabel, aber sie werden einen Kryptographie -Beweis hinterlassen;

In der oh2en Zusammenfassung besteht der Kernpunkt des DBFT -Mechanismus darin, die Grenze des Systems auf maximaler Ebene zu gewährleisten und Blockchain für reale Szenarien für finanzielle Anwendungen zu beantragen. Zum Beispiel ist unser Columbus -Konsensmechanismus der Konsensmechanismus von DPOS+DBFT. Wenn eines unserer gesamten Tasten oder eines der Geräte ausgeschaltet ist, funktionieren die anderen Schaltflächen immer noch normal und wirken sich nicht auf das gesamte Netzwerk aus. Aber wenn der Server ripptWenn Sie geschlossen sind, können WeChat nicht geöffnet werden, da Sie keinen Ort haben, an dem Sie auf Daten zugreifen können. Dies ist ein Unterschied zwischen konzentriertem Netzwerkserver und Blockchain -Netzwerkserver.

3. Kryptographie - Datensicherheit, Datenbesitzverifizierung und kann keine gefälschte Rückverfolgbarkeit sein. Darüber hinaus sind verteilte Dateneingabedaten nicht nur die Verpackung. Die grundlegende Datenstruktur wird durch den Blockchain -Code bestimmt. Gepackte Datenblöcke werden über die Hash -Funktion im Kennwort in eine Kettenstruktur verarbeitet. Der hintere Block enthält den Hash -Wert des Vorderblocks. Da der Hash -Algorithmus eine einzelne und anti -Counterfiting -Eigenschaften hat, ist er nur im Blockchain -Netzwerk. Wenn die Daten in die Zeichenfolge platziert werden, kann sie nicht gefälscht werden und kann verfolgt werden. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Überprüfung der Datensicherheit und des Dateneigentums sichergestellt wird.

einzelne Datenbanken oder viele andere Datenbanken ändern, die andere Datenbanken nicht beeinflussen können. Dies ist bis auf mehr als 51% der Daten im gesamten Netzwerk fast unmöglich, die gleichzeitig geändert werden. Jede Transaktion in der Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden, sodass sie aus der Vergangenheit und Präsentation einer Transaktion zurückverfolgt werden kann. Dies ist die Datenstruktur, den Blocktitel und der Körper der Blockchain. Die Kodierung der Hash -Behandlung, die Zeitmarke, die ihre Reihenfolge in Zeitzeichen ermittelt und nicht gebrochen wird.

Dieses Prinzip tätig in unserem Geschäftssystem, einschließlich Warensystemen. Wenn wir Rückverfolgbarkeit nennen, können wir abfragen, wo Waren hergestellt werden und Rohstoffe erzeugt werden. Wir haben Schritt für Schritt von hinten nach vorne gesucht, weil wir Informationsdaten in das Blockchain -System geschrieben haben, während wir es Schritt für Schritt durchführen. Durch dieses System kann ich herausfinden, ob die Rohstoffe verwendet werden oder nicht und ob sie durch diesen Prozess erzeugt werden. Durch eine solche Datenspeicherstruktur können wir das zusammen glauben. Dies wird wirklich von diesem Produkt produziert, und ich glaube, es ist wahr.

Zusätzlich können Daten nicht geändert werden. Wenn Sie es ändern möchten, können Sie 51% Ihres Talents erreichen. Aus Sicht des Eigenkapitals haben Sie das Recht, in dieser Firma zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie wie ein Hacker Daten im Inneren ändern möchten, müssen Sie alle Computer finden, die dieses Konto enthalten, und jeder Computer muss geändert werden. Vielleicht können Sie schnell einen von ihnen finden, der es ändern kann, aber es ist schwierig, sie alle zu ändern.

Alle Transaktionsinformationen in der Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten angezeigt wird. Da die Schaltflächen dezentralisiert sind, müssen die Identität zwischen den Schaltflächen nicht offengelegt werden und jeder Knoten ist anonym. Zum Beispiel nach jedem ComputerAnfangen, wir wissen nicht, wer jeden Computer begonnen hat und wer nicht begonnen hat. Sie können es bei Ihnen zu Hause einschalten. Es gibt eine Frage, wie viel Arbeit und wie viel Sie bekommen.

4 Wenn wir einige der Probleme mit Verantwortung lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und diese über Programme durchzuführen. Daten in Blockchain können über intelligente Verträge aufgerufen werden, sodass der Zhitong -Vertrag eine Rolle bei der Erstellung von Daten und Anwendungen in der Blockchain spielt.

Smart Contracts können Ihnen helfen, Geld, Vermögenswerte, Aktien oder wertvolle Gegenstände in transparenter und nicht konfliktierender Weise auszutauschen, während Sie die Dienste von Intermediären vermeiden und sogar sagen, dass intelligente Verträge die Position eines Anwalts in Zukunft ersetzen werden. Durch die in dieses Programm übertragene Smart -Vertragsmethode, Eigenschaft oder Währung werden dieses Codeprogramm und automatisch eine Bedingung zu einem bestimmten Zeitpunkt überprüft. Dies bestimmt automatisch, ob die Eigenschaft an eine Person übertragen oder an andere zurückgibt oder sofort an den Absender zurückgegeben oder kombiniert wird. (Unabhängig vom Konto automatisch ausgeführt) Gleichzeitig speichert und kopierte ein dezentrales Hauptbuch, wodurch es eine gewisse Sicherheit und Unveränderlichkeit hat.

Die Funktionen von Smart Contracts

Autonomie - Stornieren von Vermittlern und Dritten, Sie sind derjenige, der die Vereinbarung erreicht hat. Sie müssen sich nicht auf Makler, Anwälte oder andere Vermittler verlassen, um dies zu bestätigen. Dies beseitigt übrigens auch die Gefahren von dritten Teilbetriebsvorgängen, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, irreführend sein.

Vertrauen - Ihre Dateien sind auf dem gemeinsam genutzten Hauptbuch verschlüsselt. Jemand konnte nicht sagen, dass er es verloren hat.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf Blockchain hat jeder, der Ihr Freund, Ihren Rücken hat. Ihr Dokument wird viele Male wiederholt.

Sicherheit - Krypto, Website -Verschlüsselung und Gewährleistung der Vertraulichkeit Ihrer Dateien. Kein Hack. Tatsächlich erfordert dies ein sehr intelligenter Hacker, um den Code zu knacken und ihn zu durchdringen.

Geschwindigkeit- Sie müssen oft viel Zeit und Papiere verbringen, um Dokumente manuell zu verarbeiten. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren, wodurch die Zeit einer Reihe von Geschäftsprozessen verkürzt wird.

Kosteneinsparungen sparen - Smart Contracts können Ihnen helfen, Geld zu sparen, wenn sie Vermittler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu beobachten.

Genauigkeit - Der automatische Vertrag ist nicht nur schneller und billiger, sondern vermeidet auch Fehler aufgrund der Ausfüllung der Formulare.

guter WegAm meisten ist es, den intelligenten Vertrag zu beschreiben, um die Technologie mit automatischen Verkaufsmaschinen zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen sie und warten darauf, dass Sie Dokumente erhalten. Durch intelligente Verträge müssen Sie Bitcoin nur in die automatische Verkaufsmaschine (z. B. ein Ledger) einstellen und eine Einzahlung, einen Führerschein oder etwas in Ihrem Konto festlegen. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge identifizieren, sondern diese Verpflichtungen auch automatisch erfüllen.

Smart Contracts und Blockchain

Das Beste an Blockchain ist, dass es sich um ein dezentrales System handelt, das zwischen allen zulässigen Parteien existiert, keine Notwendigkeit, für Vermittler (Vermittler) zu bezahlen. Sie können Ihnen helfen, Zeit und Konflikte zu sparen. Es gibt Probleme mit Blockchain, aber ihre Rangliste schneller, billiger und sicherer als herkömmliche Systeme, weshalb Banken und Regierungen zu ihnen wechseln. Verwenden Sie die Eigenschaften der Blockchain -Technologie, um sie auf intelligente Verträge anzuwenden, die bequemer sind als verschiedene Verträge bei der Arbeit und im Leben.