Blockchains Kerntechnologien: Von Byzantinischer Zustimmung bis Smart Contracts

⓵ Was sind die Hauptblockchain -Technologien?

Byzantinische Zustimmung

Die Hauptpunkte: Die byzantinische Vereinbarung löst das Problem, wie ein Konsens in einem verteilten Netzwerk mit kaputten oder böswilligen Knoten erzielt werden kann. Dies erfordert mehr als die Hälfte der Knoten, um damit einverstanden zu sein, was die Zuverlässigkeit und Sicherheit des Systems gewährleistet.

2. Der öffentliche Schlüssel wird verwendet, um Nachrichten zu verschlüsseln, und der geschlossene Schlüssel wird verwendet, um Nachrichten zu entschlüsseln. Diese Technologie bietet die Authentizität und Integrität der Nachricht und verhindert die gefälschte oder Fälschung der Nachricht.

3. Verarbeitung von Problemen mit Widerstand gegen eine Fehlfunktion des Kerns: Blockchain -Systeme sollten in der Lage sein, verschiedene Fehler des Netzwerks und die Anomalien des Verhaltens des Knotens zu verarbeiten, einschließlich Verlust von Nachrichten, Korruption, Verzögerung, Reending usw. Der Algorithmus sollte sicherstellen, dass das System in diesem Anomus immer noch zugänglich gemacht werden kann, und in diesem Anomus können Sie immer noch einen Konsens erzählen.

4. Der Paxos -Algorithmus (Konsistenzalgorithmus)

Kernpunkte: Der Paxos -Algorithmus ist ein Algorithmus, der auf dem Nachrichtenaustauschmodell basiert, das zur Lösung des Problems eines bestimmten Werts in einem verteilten System verwendet wird. Dies garantiert, dass jeder Knoten dieselbe Operationsabfolge ausführen kann, was zu einem vereinbarten Zustand führt.

5. Der Konsensmechanismus

Hauptpunkte: Blockchain -Konsensalgorithmen wie Nachweis der Arbeit (POW) und der Nachweis der Kohle (POS) werden verwendet, um sicherzustellen, dass alle Knoten beim Hinzufügen neuer Blöcke zur Blockchain neue Blöcke erreichen können. Diese Algorithmen beweisen die Legitimität und Zuverlässigkeit der Knoten, indem sie Arbeitslasten berechnet oder Wetten überprüfen.

6. Distributed Storage

Organisatoren: Die verteilte Speichertechnologie speichert Daten auf mehreren Knoten im Netzwerk und nicht in der Mitte ihres Speichers auf einem Knoten. Diese Technologie erhöht daher die Zuverlässigkeit und Verfügbarkeit von Daten, daherDass andere Knoten weiterhin Dienste anbieten können, auch wenn einige Komponenten versagen oder angegriffen werden.

Zusammenfassung umfassen die Hauptblockchain -Technologien viele Aspekte wie die byzantinische Zustimmung, die asymmetrische Verschlüsselungstechnologie, die Aufgabe der Aufgaben, die Verarbeitungsprobleme mit Fehlern, der Paxos -Algorithmus, den Konsensmechanismus und die verteilte Speicherung. Zusammen bilden diese Technologien den Eckpfeiler des Blockchain -Systems und gewährleisten ihre Sicherheit, Zuverlässigkeit und Skalierbarkeit.

Vier Blockchain-Kerntechnologien Eine detaillierte Erklärung der vier Kerntechnologien der P2P-Blockchain-Netzwerk-Technologie ist eine Blockchain-Infrastruktur, die es jedem Knoten im Netzwerk ermöglicht, Ressourcen frei auszutauschen und ein Peer-to-Peer-Lieferprotokoll zu bilden. Tausende von Knoten sind in einem verteilten Netzwerk frei und außen, um eine dezentrale Blockchain -Eigenschaften zu gewährleisten. Die Verschlüsselungstechnologie verwendet asymmetrische Verschlüsselungsalgorithmen in Blockchain, um eine sichere Übertragung von Informationen in verteilten Netzwerken sicherzustellen. Öffentliche Schlüssel werden verwendet, um Informationen zu verschlüsseln, und persönliche Schlüssel werden verwendet, um zu entschlüsseln. Integrität, Sicherheit und Informationsänderung sind garantiert. Die kryptografische Sicherheitstechnologie ist der Kern der Blockchain. Smart Contracts sind ein automatisierter Vertrag, der zuverlässige Transaktionen ermöglicht, ohne dass ein Dritter erforderlich ist. Es ähnelt Geldautomaten oder Kaffeemaschinen und erfüllt automatisch Funktionen unter bestimmten Umständen. Bei Geschäftsaktivitäten vereinfachen intelligente Verträge den Transaktionsprozess, bieten Sicherheitsgarantien und ermöglichen es beiden Parteien, den Vertrag automatisch auszuführen. Der Konsensmechanismus ist die Kerntechnologie für Blockchain, um Vertrauen zu bilden. Im verteilten Netzwerk bildet der Maschinenalgorithmus einen Konsens, um sicherzustellen, dass die Vereinbarung ohne zentralisierte Institution erzielt wird. Der Konsensmechanismus ermöglicht es Menschen mit guten Erwartungen und zuverlässigen Menschen, zuverlässige Situationen einzuschließen, das Vertrauen wieder aufzubauen, die Einheit, Schaffung, Innovation und unabhängiges Glück sowie Veränderungen der Produktionssysteme und -werte Vertriebsmethoden zu betonen. Die Blockchain -Technologie bringt eine großartige Ära hervor. Es beseitigt die Gesetze und Prinzipien, die in der Vergangenheit als ungebrochen angesehen werden, die Form der sozialen Zufriedenheit fördern, und jeder Tag der Schöpfung und Produktion unterliegt der ordnungsgemäßen Nachfragezufriedenheit. Die Menschen sind froh, ihre guten Produkte zu produzieren, während sie glückliches Glück ernten. Eine solche Gesellschaft erscheint im Horizont. Was sind die vier Blockchain -Kerntechnologien?

In der Tat hat Blockchain im letzten Jahrzehnt große Veränderungen und Fortschritte auf der ursprünglichen Basis erfahren. Bisher wurden vier Blockchain -Kerntechnologien angereichert - verteilte Direktoren, Konsensmechanismen, Kryptographie und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, Datenverarbeitung, Datensicherheit und Datenanwendungen in Blockchain. Im Allgemeinen müssen die vier Kerntechnologien ihre eigene Rolle im Block spielen, und sie sind zusammen, um eine Blockchain -Basis zu bauen.

1. Die erste verteilte Ledger -Speicherfunktion

ist das erste verteilte Ledger, das den Blockrahmen erstellt. Es handelt sich im Grunde genommen um eine verteilte Datenbank. Wenn ein Datenstück generiert wird, wird es in dieser Datenbank gespeichert, nachdem jeder sie verarbeitet hat. Daher spielen verteilte Ledger eine Rolle beim Speichern von Daten in Blockchain.

Blockchain besteht aus vielen Knoten zusammen, um ein End-to-End-Netzwerk zu bilden, und keine zentralisierten Managementgeräte und -organisationen. Der Datenaustausch zwischen Knoten wird durch die digitale Signaturtechnologie bestätigt, und es besteht keine Notwendigkeit für menschliche Überzeugungen, solange sie gemäß den Regeln durchgeführt werden. Knoten können einen anderen Knoten nicht betrügen. Aufgrund des gesamten entzündeten Netzwerks ist jeder Teilnehmer und jeder hat das Recht zu spre chen.

2. Konsensmechanismus - Koordinierende Knoten, Datenverarbeitung

Zweitens ist das Blockchain -Netzwerk aufgrund der Dezentralisierung des verteilten Direktors eine verteilte Struktur, und jeder kann teilnehmen und an der Datenaufzeichnung teilnehmen. Gleichzeitig ist das Problem des "byzantinischen Generals", das zu Kopfschmerzen führt, dh mehr Menschen nehmen am Netzwerk teil, je schwieriger es ist, eine Einheit im gesamten Netzwerk zu erreichen. Daher sind andere Mechanismen erforderlich, um die gesamte Darstellung der Knoten zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der Konsensmechanismus hat eine Reihe von Regeln zusammengefasst, um zu erklären, wie die Daten verarbeitet werden, und um die Vereinigung des Knotens durch Konkurrenz um das Recht auf das Konto zu beheben. Schließlich verwendet jeder, der das Recht auf das Konto hat, das gesamte Netzwerk die Daten zur Verarbeitung. Daher spielt der Konsensmechanismus eine Rolle bei der Ausrichtung der Knoten in der Blockchain und der Erklärung der Rolle der Datenverarbeitung.

Jeder kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten dienen. Jeder Knoten darf eine vollständige Datenbank erhalten. Es gibt einen Konsensmechanismus zwischen den Knoten. Durch Wettbewerb und Berechnung wird die gesamte Blockchain zusammengehalten. Jeder Knoten schlägt fehl, und der Rest des Knotens kann immer noch normal funktionieren. Es ist gleich dem Erkennen Ihrer Spielregeln. Bitcoin hat einen Konsensmechanismus für Bitcoin. Wenn Sie es global erkennen, können Sie am Bitcoin -Mining teilnehmen, wenn Sie den Konsensmechanismus erkennen, der auch in Anerkennung der Spielregeln verstanden werden kann. Die Bitcoin -Regel ist es, eine große Berechnung durchzuführen, und jeder, der glaubt, dass sie POW zuerst belohnen wird.

Hinweis: Was sind die Vor- und Nachteile von Konsensmechanismen im Vergleich zu POW, Post und DPOs?

pow ist ein Beweis für die Arbeit, was eine sehr intelligente Methode ist. Die Vorteile sind: Algorithmen sind einfach und einfach zu implementieren;

Knoten müssen keine zusätzlichen Informationen ändern, um einen Konsens zu erzielen. Blockchain muss unterschiedliche Hash -Algorithmen finden, ansonsten wird es Bitcoin -Computer -Power -Angriffen ausgesetzt sein.

Einfach zu produzieren und muss auf eine Bestätigung warten;

Je größer das Eigenkapital ist, desto größer ist die Wahrscheinlichkeit, der nächste Buchhalter zu werden. Der Vorteil dieses Mechanismus ist, dass er nicht frisstMacht als POW, aber es hat auch viele Schwächen:

Keine Spezialisierung, und Teilnehmer mit Eigenkapital möchten möglicherweise nicht an Buchhaltung teilnehmen;

basierend auf dem Post, der sich auf die Rolle des Buchhalters spezialisiert hat, beginnt mit der Auswahl eines Buchhalters durch Eigenkapital und sich dann ab, um die Buchung aufrechtzuerhalten. Diese Methode löst das endgültige Problem immer noch nicht.

DBFT (delegatedBft) ist ein allgemeines Konsensmechanismusmodul, das einen besseren byzantinischen Fehlertoleranzalgorithmus vorschlägt, damit es für das Blockchain -System verwendet werden kann.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Verbraucher können Vermögenswerte und Interessen an der physischen WorldDigrialisierung übertragen, einem dezentralen Netzwerkprotokoll für die Registrierung, Ausgabe, Transfer und Transaktion, Erklärung und Bereitstellung über das Punkt-zu-Punkt-Netzwerk. Xiaoyi kann eine vom "Vertragsgesetz" und "Unternehmensgesetz" von China anerkannte Unternehmenskapital produzieren, die nicht nur ein digitaler Währungskreis, sondern auch die Mainstream -Internetfinanzierung ist. Xiaoyi kann für Crowdfunding -Eigenkapital, P2P -Online -Kredite, digitales Asset -Management, intelligente Verträge und mehr verwendet werden. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen wie verteilten Dateisystemen, verteilten Kollaborationssystemen, Cloud Computing und vielem mehr häufig eingesetzt. DBFT führt hauptsächlich die folgenden Verbesserungen vor:

Knoten, die dynamisch eingegeben und beenden;

Abstimmungsmechanismus basierend auf dem Eigenkapitalverhältnis des Haltens ist für die Erzeugung von Konsenskompetenzknoten ausgelegt, und Konsensbeteiligungsknoten (Reservierungsknoten) werden durch Abstimmung bestimmt. Abstimmung

Warum wird eine solche Lösung schließlich übernommen?

Antwort: Als verteiltes Ledger -System stellt das interne Wirtschaftsmodell von Blockchain fest, dass jeder Teilnehmer zuverlässig ist, ohne den anderen Teilnehmern zu vertrauen, dh ohne das sogenannte Vertrauen. Das allgemeine Problem von Byzantiner erklärt, wie die Teilnehmer einen Konsens erzielen können, wenn kein Vertrauen besteht, und die Fehlertoleranztechnologie von Byzantine ist die Lösung für das Problem. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird Probleme wie Netzwerklatenz, Lieferfehler, Softwarefehler, Sicherheitsschwäche, Hacker -Invasion und verschiedene bösartige Knoten konfrontiert. Die byzantinische Fehlertoleranztechnologie ist eine Lösung, die diesen Fehler tolerieren kann. Der DBFT -Mechanismus besteht darin, einen Buchhalter mit Rechten und Interessen auszuwählen, und dann wird der Buchhalter den Konsens über den byzantinischen Fehlertoleranzalgorithmus erreichen. Die Vorteile dieser Methode sind:

professionelle Buchhalter;

Irgendwelche Fehler ist akzeptabel;

Buchhaltung wird von einigen Personen vorbereitet, und jeder Block hat ein Ende und wird keine Gabelung;

Die Zuverlässigkeit des Algorithmus hat strenge mathematische Beweise

Schwächen:

Wenn 1/3 oder mehr Buchhalter aufhören zu arbeiten, kann das System keine Systemdienste für Gabeln bereitstellen, aber sie werden kryptografische Beweise hinterlassen.

In der oh2en Zusammenfassung besteht der Hauptpunkt des DBFT -Mechanismus darin, die Perfektion des Systems auf das größte Niveau zu gewährleisten und die Blockchain für das tatsächliche finanzielle Anwendungsszenario zu ermöglichen. Zum Beispiel ist unser Columbus -Konsensusmechanismus DPOS+DBFT -Konsenskonsens -Mechanismus. Wenn einer unserer gesamten Knoten oder ein Gerät ausgeschaltet ist, funktioniert der andere Knoten immer noch normal und wirkt sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jedoch geschlossen ist, kann WeChat jeder nicht geöffnet werden, da Sie keinen Platz haben, um Daten zu erhalten. Dies ist der Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.

3. Kryptographie - Datensicherheit, Überprüfung des Dateneigentums und kann nichtdurch die Fähigkeit unterbrochen. Darüber hinaus sind die Daten, die in die verteilte Datenbank eingegeben werden, nicht nur verpackt. Die zugrunde liegende Datenstruktur wird durch Blockchain -Kryptographie bestimmt. Der verpackte Datenblock wird durch die Hash -Funktion in der Kryptographie in die Kettenstruktur verarbeitet. Der letzte Block enthält den vorherigen Block -Hash -Wert. Da der Hash -Algorithmus unidirektionale und Slap -Funktionen hat, ist er nur im Blockchain -Netzwerk. Sobald die Daten in die Kette platziert sind, kann sie nicht unterbrochen und nachweisbar sind. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Datensicherheit gewährleistet und Dateneigentum bestätigt wird.

Änderung einzelner oder mehrerer Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, bis auf mehr als 51% der Daten im gesamten Netzwerk, die gleichzeitig geändert werden sollen. Jede Transaktion in der Blockchain ist mit zwei Blöcken neben der kryptografischen Methode verbunden, sodass sie in die Vergangenheit und jetzt von jeder Transaktion zurückgeführt werden kann. Dies sind Datenstruktur, Blockheader und Blockchain -Blockkörper. Hashs Kryptographie Timestamp entscheidet mit dem Zeitstempel und wird nicht gestört.

Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Rohstoffsystems. Wenn wir es möglich nennen, können wir uns fragen, wo die Waren hergestellt werden und die Rohstoffe hergestellt werden. Wir suchen Schritt für Schritt von hinten, während wir Informationsdaten in das Blockchain -System schreiben, während wir jeden Schritt ausführen. Durch dieses System kann ich herausfinden, ob der Rohstoff verwendet wird und ob er mit diesem Prozess erstellt wird. Durch solche Datenspeicherstrukturen können wir es zusammen glauben. Dies wird in der Tat von diesem Produkt produziert, und ich glaube, es ist wahr.

Zusätzlich können die Daten nicht geändert werden. Wenn Sie ändern möchten, können Sie 51% des Talents erreichen. Aus Sicht der Eigenkapital haben Sie das Recht, in diesem Unternehmen zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie gefährlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die darin darin enthaltenen Daten als Hacker ändern möchten, müssen Sie alle Computer finden, die dieses Konto behalten, und jeder Computer muss geändert werden. Möglicherweise können Sie schnell einen von ihnen finden, der ihn ändern kann, aber es ist schwierig, alles zu ändern.

Alle Transaktionsinformationen auf dem Block sind öffentlich, sodass jede Transaktion von allen Knoten gesehen werden kann. Da der Knoten dezentralisiert ist, müssen die Identität zwischen den Knoten nicht offengelegt werden, und jeder Knoten ist anonym. Zum Beispiel wissen wir nach Beginn jeder Computermaschine nicht, wer jede Computermaschine gestartet hat und wer nicht begonnen hat. Sie können es in Ihrem Haus einschalten. Es gibt Fragen, wie viel Arbeit und wie viel Sie bekommen.

4. Smart Contracts - Implementierung von Anwendungen

Schließlich können Sie einen intelligenten Smart -Vertrag auf Basis verteilter Ledger erstellen. Wenn wir einige Vertrauensprobleme lösen möchten, können wir einen intelligenten Vertrag verwenden, um klare Bedingungen in Form von Code aufzulisten und diese über das Programm zu implementieren. Daten in Blockchain können über intelligente Verträge aufgerufen werden, sodass der Vertrag von Zhitong eine Rolle bei der Implementierung von Daten und Anwendungen in Blockchain spielt. Intelligente Verträge können Ihnen dabei helfen, Geld, Eigentum, Aktien oder Wertsachen transparent und konfliktfrei auszutauschen, während Sie Zwischenhändler vermeiden und sogar sagen, dass intelligente Verträge die Position des Anwalts in Zukunft ersetzen werden. Durch die Smart Contract -Methode werden Vermögenswerte oder Währungen an das Programm übertragen, das Programm führt diesen Code aus und überprüft die Situation automatisch zu bestimmten Zeiten.Dies bestimmt automatisch, ob das Vermögenswert an eine Person gehen oder zu einer anderen Person zurückkehren oder sofort an die Person zurückgegeben werden sollte, die ihn oder ihre Kombination sendet. ,

Funktionen von Smart Contracts

Autonomie - Kündigen Sie Zwischenhändler und Dritte, Sie sind die Person, die die Zustimmung erreicht. Es besteht keine Notwendigkeit, sich auf Makler, Anwälte oder andere Zwischenhändler zu verlassen, um dies zu bestätigen. Auf diese Weise beseitigt dies auch die Gefahren der dritten Manipulation, da die Implementierung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen, die möglicherweise voreingenommen sind, voreingenommen zu werden.

Vertrauen - Ihre Datei ist zusammen im Hauptbuch verschlüsselt. Jemand kann nicht sagen, dass sie es verlieren.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Im Blockblock hat jeder Ihrer Freunde Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und behalten Sie die Sicherheit Ihrer Datei. Kein Hacking. Tatsächlich erfordert dies ein sehr weiser Hacker, um den Code zu brechen und in ihn einzudringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Papierkram verbringen, um Dokumente manuell zu verarbeiten. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren, wodurch die Zeit einer Reihe von Geschäftsprozessen verkürzt wird.

Kosteneinsparungen sparen - Smart Contracts können Ihnen Geld sparen, wenn sie den mittleren Mann beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu sehen.

Genauigkeit - Der automatische Vertrag ist nicht nur schneller und billiger, sondern vermeidet auch Fehler, die durch manuelle Füllformulare verursacht werden.

Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, Technologie mit Self -Service -Maschinen zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen dafür und warten darauf, dass Sie ein Dokument erhalten. Durch Smart Contracts setzen Sie Bitcoin einfach in einen Self -Service -Gerät (z. B. Ledger) und geben Sie Ihren Treuhandziger, Ihren Führerschein oder irgendetwas in Ihr Konto. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge bestimmen, sondern diese Verpflichtung automatisch erfüllen.

Smart Contract und Blockchain

Das Beste an Blockchain ist, dass es sich um ein dezentrales System handelt, das unter allen zulässigen Parteien existiert und den mittleren Mann (mittlerer Mann) nicht bezahlen muss, es kann Zeit und Konflikten sparen. Es gibt ein Problem mit Blockblöcken, aber ihre Bewertung ist schneller, billiger und sicherer als traditionelle Systeme, sodass Banken und Regierungen sich an sie wenden. Die Verwendung der Funktionen der Blockchain -Technologie, um sich auf intelligente Verträge zu bewerben, ist einfacher, verschiedene Verträge in Bezug auf Arbeit und Leben zu erhöhen.