Blockchain ist die Datenschicht, die Netzwerkschicht und die Konsensschicht.
1. Datalayer:
Die grundlegende Rolle: Die Datenschicht ist weniger Datenstruktur in der Blockchain -Technologie, die der Datenstruktur in den vier grundlegenden Technologien der Blockchain entspricht, die Block + -Serie ist. Hauptinhalt: Beinhaltet Einzelhandelwerte, Zufallszahlen, Zeitleiste der Authentifizierungstransaktionen, Daten zur Behandlung von Behandlungsinformationen, öffentlichen Switches, privaten Schlüssel usw., die Speichermethoden und Anzeigen von Blockchain -Informationen sind. Wichtigkeit: Blockchain -Datenschicht bietet Datenregulierungsmethoden und grundlegende Speichermethoden, was die Grundlage für die Blockchain -Technologie bildet.2. Hauptinhalt: einschließlich eines Punktes zu Punkt, Datenverbreitungsmechanismus und Datenüberprüfungsmechanismus, alle verteilten Algorithmen und verschlüsselten Signaturen in der Netzwerkschicht werden durchgeführt. Wichtigkeit: Die Netzwerkebene garantiert, dass der gesamte Vertrag im Blockchain -Netzwerk ein volles Professorbuch beibehalten kann, das der Schlüssel zu dezentralen und verteilten Eigenschaften von Blockchain ist.
3. Zustimmungsschicht:
Primärboden: Die Konsensschicht ist ein Knotenmechanismus im Blockchain -Netzwerk, um den Konsens zu erreichen, um sicherzustellen, dass jeder Knoten eine feste Ansicht des Blockchain -Falls hat. Hauptinhalt: einschließlich Konsensalgorithmusmechanismen wie POW, POS, DPOS usw. Bedeutung: Die Konsensschicht ist eine wichtige Garantie für die Blockchain -Dezentralisierung und Sicherheit, um sicherzustellen, dass Transaktionen und Blöcke im Blockchain -Netzwerk validiert und aufgezeichnet werden können.Zusammenfassend bilden die Datenschicht, die Netzwerkschicht und der Konsens zusammen die grundlegende Grundlage für die Blockchain -Technologie, die drei Grundstufen sind, die von Blockchain unabdingbar sind. Sie sind für das Speichern von Daten, Netzwerkverbindungen bzw. Einstimmigkeit verantwortlich, was eine stabile und zuverlässige technische Unterstützung für Blockchain bietet.
Die Haupttechnologien der Blockchain enthalten hauptsächlich die folgenden Punkte:
1. Byzantiner Übereinkommen
Grundpunkte: Die byzantinische Vereinbarung löst das Problem, wie eine Zustimmung in einem mit gebrochenen oder schädlichen Knoten verteilten Netzwerk eingehalten werden kann. Es erfordert mehr als die Hälfte der Knoten, um es zu akzeptieren, und garantieren somit die Zuverlässigkeit und Sicherheit der Systeme.2. Asymmetrische Verschlüsselungstechnologie
Kernpunkte: Asymmetrische Verschlüsselungstechnologie verwendet zwei Schlüssel, öffentliche und private Schlüssel für Verschlüsselungs- und Entschlüsselungsvorgänge. Der öffentliche Schlüssel wird verwendet, um Nachrichten zu verschlüsseln, und der private Schlüssel wird verwendet, um die Nachrichten zu entschlüsseln. Diese Technologie garantiert die Authentizität und Integrität der Nachricht und verhindert, dass die Nachricht manipuliert oder gefälscht wird.3. Management von Fehlertoleranzproblemen Kernpunkte: Blockchain -Systeme müssen in der Lage sein, verschiedene Netzwerkausfälle und eine Abnormalität des Knotenverhaltens zu verwalten, einschließlich Verlust von Nachrichten, Korruption, Verzögerung, wiederholtes Senden usw. Der Algorithmus muss eine Fehlertoleranz bereitstellen, um sicherzustellen, dass das System unter diesen anomalen Situationen immer noch einen Konsens erzielt und einen Konsens erzielt.
4. Paxos -Algorithmus (Algorithmus der Konsistenz)
Schlüsselpunkte: Der Paxos -Algorithmus ist ein Konsistenzalgorithmus, der auf einem Messaging -Modell basiert und das Problem der Erreichung einer Übereinstimmung mit einem bestimmten Wert in einem verteilten System beheben kann. Es garantiert, dass jeder Knoten dieselbe Operationsabfolge ausführen kann, was zu einem kohärenten Zustand führt.5. Einwilligungsmechanismus
Grundpunkte: Blockchain -Einwilligungsalgorithmen wie der Arbeitstest (POW) und der Test der Episode (POS) werden verwendet, um sicherzustellen, dass alle Knoten beim Hinzufügen neuer Blockchain -Blöcke die Zustimmung erreichen können. Diese Algorithmen demonstrieren die Legitimität und Glaubwürdigkeit der Knoten, indem die Workloads berechnet oder die Einsätze geprüft werden.6. Distributed Storage
Kernpunkte: Die verteilte Speichertechnologie speichert Daten auf mehreren Knoten im Netzwerk, anstatt sie zentral auf einem einzelnen Knoten zu speichern. Diese Technologie verbessert die Zuverlässigkeit und Verfügbarkeit von Daten, da andere Knoten auch dann Dienste anbieten können, auch wenn einige Knoten ausfallen oder angehängt sind.Zusammenfassend lassen sich die grundlegenden Blockchain -Technologien mehrere Aspekte wie die byzantinische Übereinstimmung, die asymmetrische Verschlüsselungstechnologie, das Management von Fehlertoleranzproblemen, den Paxos -Algorithmus, den Zustimmungsmechanismus und die verteilte Speicherung abdecken. Zusammen bilden diese Technologien den Eckstein des Blockchain -Systems und garantieren ihre Sicherheit, Zuverlässigkeit und Skalierbarkeit.
Was sind die Kerntechnologien von Blockchain?
Die Blockheader enthalten den Hash -Wert des vorherigen Blocks und andere Informationen und bilden eine Kettenstruktur. Zeitstempel und Datenaufzeichnung: Jeder Block verfügt über einen Zeitstempel, der die Erstellungszeit aufzeichnet, und der Blockkörper enthält Transaktionsdaten, wie beispielsweise die Parteien für Transaktion, Transaktionsvolumen, digitale Signatur usw. Datenintegrität: Eine Kettenstruktur, die durch Hash -Werte gebildet wird, stellt sicher, dass die Daten und die Immutabilität der Daten geändert werden, sobald die Daten zu den Hash -Werten geändert werden.Verteilter Speicher:
Dezentralisierung: Blockchain übernimmt den verteilten Speicher und die Daten werden von mehreren Knoten im Netzwerk ohne zentralisierte Verwaltungsorganisation verwaltet. Knotenkonsens: Die Aufzeichnung neuer Daten muss von den meisten Knoten im Netzwerk bestätigt werden, um die Authentizität und Zuverlässigkeit der Daten zu gewährleisten. Resistente Angriffe: Da die Daten in mehreren Knoten gespeichert werden, sind böswillige Angriffe aus einem einzelnen Knoten oder wenigen Knoten schwer die Datensicherheit des gesamten Netzwerks zu beeinflussen.Kryptographie:
Asymmetrische Verschlüsselung: Blockchain verwendet die asymmetrische Verschlüsselungstechnologie, einschließlich öffentlicher und privater Schlüssel, um die Sicherheit der Datenübertragung und -speicher zu gewährleisten. Hash-Algorithmus: Die Daten werden über den Hash-Algorithmus verarbeitet und ein Hash-Wert mit fester Länge erzeugt, um die Integrität und Einzigartigkeit der Daten zu überprüfen. Digitale Signatur: Beide Parteien der Transaktion verwenden private Schlüssel, um Transaktionsinformationen zu signieren, um die Authentizität und Nichtverletzung der Transaktion zu gewährleisten.Konsensmechanismus:
POW (Arbeitsweise): Knoten konkurrieren um Rechnungslegungsrechte, indem sie um die Rechenleistung konkurrieren, um die Netzwerkfairness und -dezentralisierung zu gewährleisten. POS (Beweis für den Einsatz): Knoten erhalten Rechnungslegungsrechte basierend auf der Anzahl und Zeit der digitalen Währung, die die Effizienz verbessert, aber den Matthew -Effekt auslösen kann. DPOs (delegierter Einsatznachweis): Der Knoten wählt Vertreter der Proxy -Überprüfung und -Bechnungsführung aus, was effizienter ist, aber bestimmte dezentrale Merkmale opfert.Diese Kerntechnologien sind zusammen den Infrastruktur- und Betriebsmechanismus von Blockchain, wodurch sie dezentralisiert, manipulationsfrei, sicher und vertrauenswürdig sind und solide technische Unterstützung für die Anwendung von Blockchain in verschiedenen Bereichen bieten.