Blöcken gelöscht werden. Die folgenden Gründe sind besondere Gründe p>
Sobald der Block zur Aufhängung hinzugefügt wird, wird er als langleh2er Datensatz angesehen und kann nicht gelöscht oder korrigiert werden. p> Co> Co> Chegnod -Struktur: Das Opfer ist eine Strukturstruktur, die durch Reihe von Blöcken strukturiert ist. Jeder Block enthält den vorherigen Blockwert und je nach kontinuierlicher, schreiender freier Kette. Nachdem Sie versucht haben, einen Block zu löschen, werden die Hash -Werte danach danach entstehen. p>
vergeben werden kann, wenn eine Präsentation durch die theoretische Idee vergeben werden kann, führt dies zu schweren Gabeln in der Einführung in der Anmeldung. Dieses Passagiernetz wird eine Einführungsmethode zerstören, die instabil oder sogar in der Lage ist, auch wenn es kommt. p>
Die Daten in der Einführung sind für alle Teilnehmer offen und klar und können vollständig und einfach sein. Wenn Sie gelöscht werden dürfen, geht diese Datenbindung verloren. p>
Sie können nicht in Blöcken in Blockierungsblöcken gelöscht werden. Jeder Versuch, einen Block abzubrechen, kann Informationen in Ruhe, Gabel und Verletzungen im Gehirn verursachen. p>
⒈ Wie man Blockchain angreift (wie viel Blockchain kann manipuliert werden,
um Rekorde zu manipulieren) Blockchain Science Guide: Was ist ein 51% iger Angriff?In der Krypto -Welt tritt 51% Angriff auf, wenn eine Person oder eine Gruppe 50% + 1 Netzwerkeinheit kontrolliert. Niemand nennt es eine 50% + 1 -Einheit, daher wird es als 51% -Angriff bezeichnet.
Wenn ein Team in der Lage ist, den größten Teil eines mit einer bestimmten Blockchain verbundenen Netzwerks zu kontrollieren, wird angenommen, dass es die absolute Berechtigung hat, die gesamte Blockchain zu kontrollieren. Dies bedeutet, dass die Integrität und Sicherheit der Transaktion nicht garantiert werden können.
Wie widerlegt Blockchain 51% der Angriffe?
Kryptowährung bietet eine Vielzahl von Möglichkeiten, sich vor 51% der Angriffe zu schützen. Zweifellos ist bekannt, dass es ein großes Netzwerk von Bergleuten auf der Welt gibt, darunter Zehntausende oder Hunderttausende von Menschen, was dieses Netzwerk äußerst teuer zu verwalten.
In diesem Fall sind die Ressourcen, die zur Übernahme von Kryptowährung benötigt werden, viel wichtiger, sodass Blockchains normalerweise automatisch geschützt werden, und wenn das Netzwerk kontrolliert wird, decken Angriffe nicht unbedingt die Kosten ab.
Nicht erforderlich für viele Details. Ich möchte nur sagen, dass zusätzliche Sicherheitsmechanismen hinzugefügt werden können, um einen solchen Angriff unmöglich zu machen. Dies kann mit einem System mit mehreren Steuerelementen erreicht werden. Dies kann die Notwendigkeit solcher Angriffe von 51% auf 90% und sogar 99% der Rechenleistung erhöhen.
In anderen Fällen haben einige Blockchains beschlossen, seriöse intensive Teilnehmer bei der Transaktionsprüfung zu genehmigen, um solche Angriffe zu vermeiden. Einige Puristen mögen die Idee jedoch nicht, weil sie gegen den Zweck von Blockchain verstößt: dezentrale Transaktionen.
Müssen Sie sich wirklich um 51% der Angriffe sorgen?
Bitcoin wurde seit seiner Gründung nicht von 51% angegriffen, und es ist unwahrscheinlich, dass es unter solchen Angriffen litt. Das Netzwerk ist so groß, dass die Kosten dafür überraschend hoch sind.
Wenn die Blockchain unter 51% angegriffen wird, ist es fast sicher, dass alle Inhaber von Token entscheiden, ihr Vermögen sofort zu verkaufen. Dies führt zum Wertverlust des Vermögenswerts. Mathematisch macht es für eine Gruppe von Menschen nicht viel Sinn, die Kryptowährung zu kontrollieren.
Es gibt eine schöne kleine Website namens Crypto51, um die Ressourcen zu verstehen, die für die Implementierung eines Angriffs von 51% erforderlich sind. Dies gibt Ihnen eine Vorstellung von dem Hashrate und der pro Stunde von Dollar, die zur Durchführung eines solchen Angriffs erforderlich sind.
Schlussfolgerungen etwa 51% Angriffe
Wir hoffen, dass wir die Konzepte von 51% Angriffen und ihr Verhalten besser verstehen können. Wie Sie sehen können, erfordern sie eine große Menge an Ressourcen, sind aber möglicherweise nicht den Ärger wert.
Der Angriff von 51% ist theoretisch ein großes Problem mit dem POW -System (Proof of Work (POW). In Wirklichkeit liegt das Risiko jedoch in der Realität, sobald die Blockchain vollständig entwickelt ist.
Im Fall neuer oder kleiner digitaler Währungen gibt es für Hacker kein Interesse, einen solchen Angriff durchzuführen, da die Preise für Kryptowährung sehr schnell sinken und die Gruppe wirtschaftliche Vorteile nicht genießen kann.
Kann ich die Blockchain hacken?
Blockchain ist eine "Konsens" -Implementierungstechnologie. Über die Blockchain können Blockchain -Benutzer alle Transaktionen zwischen dem Internet aufzeichnen, um die Verwirklichung von "Konsens" zu beobachten, und Informationsinhalt in der Kette "ignoriert". Diese "unveränderliche" Natur erhöht die Kosten für böswillige Manipulationen des Inhalts durch das Vorhandensein mehrerer Kopien im System. "Blockchain ist keine Datenschutzlösung, es ist eine Validierungslösung. Das Verständnis ist sehr wichtig. Blockchain kann mit anderen Technologien kombiniert werden, um eine Vielzahl von Systemen zu erstellen, die Benutzern helfen können, ihre Datenverwaltung zu verbessern. Diese Systeme können jedoch keine Datenverletzungen verhindern." Die Blockchain -Technologie kann das Problem von Identitäts -Hacking -Angriffen lösen. Dies liegt daran, dass wenn eine Identität von einem privaten Schlüssel kontrolliert wird und dass der private Schlüssel selbst die Identität hackt, oder zumindest keine Chance auf einen Angriff im Vergleich zu herkömmlichen Datenbanksystemen besteht. Steuern Sie die kurzfristige Blockchain. "Technisch gesehen ist eine andere Blockchain möglicherweise kein Datenhacker -Angriff oder Identitätsdiebstahl. Die Lösung, aber es ist immer noch ein wichtiger technischer Sprung in der Sicherheit der persönlichen Informationssicherheit, wobei die Informationssicherheit vom Cyberspace zu traditionellem. Der Quellcode erleichtert den Angreifer, Blockchain -Systeme zu gründen. Später, aber niemand konnte garantieren, ob der Angreifer in Zukunft erneut angreifen würde.
Natürlich können Blockchain -Entwickler auch einige Messgeräte übernehmen.
Sicherheit der Verschlüsselungsalgorithmen
Die Entwicklung von Quantencomputern stellt eine wichtige Sicherheitsbedrohung für aktuelle Verschlüsselungssysteme dar. Blockchain stützt sich hauptsächlich auf elliptische Kurven -Verschlüsselungsalgorithmen, um digitale Signaturen für sichere Transaktionen zu generieren. Heutzutage sind die am häufigsten verwendeten ECDSA, RSA, DSA usw. theoretisch nicht in der Lage, Quantenangriffen standzuhalten und sind einem höheren Risiko ausgesetzt. Immer mehr Forscher fangen an kryptografischen Algorithmen zu achten, die Quantenangriffe widerstehen können.
Natürlich gibt es auch andere Möglichkeiten, um bestimmte Sicherheit zu verbessern, zusätzlich zur Änderung des Algorithmus.
Siehe die Verarbeitung von Bitcoin Public Key -Adressen, um das potenzielle Risiko zu verringern, das durch öffentliche Schlüssel -Leckage ausgestattet ist. Als Benutzer, insbesondere als Bitcoin -Benutzer, wird das Gleichgewicht nach jeder Transaktion in einer neuen Adresse gespeichert, um sicherzustellen, dass der öffentliche Schlüssel der im Bitcoin -Fonds gespeicherten Adresse nicht durchgesickert ist.
Sicherheit von Konsensmechanismen
Aktuelle Konsensmechanismen umfassen den Nachweis der Arbeit (Proof, POW), den Nachweis der Bestände (ProofOfstake, POS), delegativer Bestände (DPO), praktische byzantinische Fehlertoleranz (PBFT) und mehr. Da POW auf Rechenleistung beruht, ist die Wahrscheinlichkeit, einen neuen Block zu finden, größer als die Wahrscheinlichkeit anderer Knoten, wenn ein Angreifer den Vorteil der Rechenleistung hat, und an diesem Punkt besteht die Möglichkeit, die auftretenden Transaktionen abzubrechen. Auch in diesem Fall sollte beachtet werden, dass der Angreifer nur seine eigenen Transaktionen ändern kann und die Transaktionen anderer Benutzer nicht ändern kann (der Angreifer hat keine privaten Schlüssel anderer Benutzer).
In POS kann ein Angreifer nur angreifen, wenn er mehr als 51% des Tokens hat. Dies ist schwieriger als 51% der Rechenleistung eines POW.
In PBFT ist das System sicher, wenn der böswillige Knoten weniger als 1/3 des Gesamtknotens ist. Im Allgemeinen haben Konsensmechanismen ihre eigenen Bedingungen. Als Angreifer müssen Sie berücksichtigen, dass das System, wenn der Angriff erfolgreich ist, Null wert ist. Zu diesem Zeitpunkt erhalten Angreifer außer der Zerstörung keine anderen wertvollen Belohnungen.
Für Blockchain -Projektdesigner müssen sie die Vor- und Nachteile jedes Konsensmechanismus verstehen, um den entspre chenden Konsensmechanismus auszuwählen oder neue Konsensmechanismen entspre chend den Bedürfnissen des Szenarios zu entwerfen.
Smart Contract Security
Smart Contracts haben den Vorteil, dass niedrige Betriebskosten und ein geringes Risiko für menschliche Eingriffe zu höheren Verlusten führen, kann jedoch zu höheren Verlusten führen, wenn Probleme mit der Gestaltung von intelligenten Verträgen auftreten. Im Juni 2016 wurde das größte Crowdfunding -Projekt von Ethereum, Thedao, angegriffen, und Hacker gewannen mehr als 3,5 Millionen Ethereum -Münzen.
Die dafür vorgeschlagenen Maßnahmen sind zwei Aspekte.
Einer besteht darin, Sicherheitsprüfungen für intelligente Verträge durchzuführen, und das andere ist, die Grundsätze der Sicherheitsentwicklung für intelligente Verträge zu befolgen.
Prinzipien für die Entwicklung von Smart Contract Security gehören: Erstellen Sie mögliche Fehler und stellen Sie sicher, dass Ihr Code Fehler und Schwachstellen korrekt behandeln kann. Achten Sie darauf, intelligente Verträge zu veröffentlichen, Funktions- und Sicherheitstests durchzuführen und die Grenzen vollständig zu berücksichtigen. Halten Sie intelligente Verträge präzise. Achten Sie auf Blockchain -Bedrohungsintelligenz und prüfen und aktualisieren Sie sie rechtzeitig. Stellen Sie sicher, dass Sie die Eigenschaften der Blockchain klarstellen, z. Zweitens enthalten digitale Geldbörsen böswilliger Code. Drittens verlorenes Vermögen, das durch Verlust oder Schäden an Computern und Mobiltelefonen verursacht wird.
Es gibt vier Hauptaspekte der Antwortmessung.
1 soll die Zufälligkeit des privaten Schlüssels sicherstellen.
2 besteht darin, den Hash -Wert zu überprüfen, bevor die Software installiert ist, um sicherzustellen, dass die Software für digitale Brieftaschen nicht manipuliert wurde.
3 bedeutet mit einer kalten Brieftasche.
4 bedeutet, Ihren privaten Schlüssel zu sichern.
Wie sicher ist Blockchain? Die Blockchain -Sicherheit stammt aus mehreren Attributen.1. Bergbaublöcke erfordern eine Ressourcenverwendung.
2. Jeder Block enthält den Hash -Wert des vorherigen Blocks.
Stellen Sie sich vor, der Angreifer möchte die Transaktion ändern und die fünf Blöcke der Kette ändern. Manipulation eines Blocks ändert den Hash -Wert des Blocks. Der Angreifer muss den Zeiger vom nächsten Block in den geänderten Block ändern und den Hash -Wert für den nächsten Block ändern Dies dauert bis zum Ende der Kette. Dies bedeutet, dass je mehr der Block hinter der Kette liegt, desto mehr Widerstand gegen seine Veränderung.
In der Tat muss ein Angreifer die netzwerkweiten Hashing-Funktionen bis zum vorderen Ende der Kette simulieren. Wenn der Angreifer jedoch angreifen versucht, bewegt sich die Kette weiter vorwärts. Wenn der Angreifer einen niedrigeren Hash -Wert hat als der Rest der Kette (wenn der Angreifer einen Hash -Wert von 51%hat, kann der Netzwerkverlauf mit einer gültigen Transaktionsliste umgeschrieben werden. Dies kann den Hash -Wert für Blöcke schneller neu berechnen, sodass die Ausgabe von Anhäufungen nicht die Auszahlung der Anpassungen garantiert.
Blockchain -Technologie, auch als verteilte Buchtechnologie bekannt.
In der Blockchain, da alle (Computer) denselben Buchladen haben und alle (Computer) voll und gleiche Rechte sind, fällt das gesamte System nicht aufgrund einer einzelnen Person (Computer), die den Kontakt oder die Verlustzeit verliert.
Da es dasselbe genaue Konto gibt, bedeutet dies, dass alle Daten offen und transparent sind und jeder sehen kann, welche digitalen Änderungen in jedem Konto vorhanden sind.
Es ist eine sehr interessante Funktion, dass die darin enthaltenen Daten nicht reduziert werden können. Da das System automatisch verglichen wird, wird es denken, dass die gleiche Anzahl von Büchern mit der größten Anzahl echte Bücher und eine kleine Anzahl von Büchern mit unterschiedlichen Zahlen von anderen gefälschten Büchern sind.
In diesem Fall macht es für niemanden keinen Sinn, gegen sein Berichtbuch zu verstoßen, denn wenn Sie die meisten Knoten im gesamten System nicht verletzen können.
Wenn es nur fünf oder zehn Knoten im gesamten System gibt, kann dies einfach sein, aber wenn es Zehntausende oder sogar Hunderttausende gibt und sie in einer Ecke des Internets verteilt sind, es sei denn, man kann die meisten Computer der Welt steuern, ist es unwahrscheinlich, dass ein großer Block groß ist. Blockchain
Was ist das Arbeitsprinzip der Blockchain unveränderlich? Um dies zu verstehen, müssen wir ein Konzept darstellen: Hashing -Algorithmus. Es gibt viele Arten von Hashing -Algorithmen, und seine grundlegende Funktion besteht darin, Datendateien mit einer belieh2en Länge in eine eindeutige relevante Festlängenzeichenfolge umzuwandeln.
Sie können verstehen, dass jede Datei einen Bereich von Etiketten mit fester Länge generiert.
Dieser Algorithmus ist irreversibel, wenn Sie dieses Etikett erhalten, können Sie nicht rauskommenUmgekehrter Modus der ursprünglichen Datendatei.
Wenn in der Datendatei felende Änderungen vorhanden sind, z. B. das Hinzufügen einer Interpunktionsmarke, unterscheidet sich das neue Etikett nach der Wiedereröffnung stark vom ursprünglichen Etikett.
Es ist unmöglich festzustellen, was mit der Datendatei aus den Unterschieden zwischen alten und neuen Etiketten passiert ist. Daher ist es leicht zu überprüfen, ob eine Datei zu einem bestimmten Zeitpunkt vorhanden ist oder ob beide Dateien gleich sind.
Diese irreversible Natur, die die Irreversibilität von Blockchain bestimmt. In jedem Block gibt es zusätzlich zu den Transaktionsdaten innerhalb von zehn Minuten auch einen Blockkopf.
Titel enthält den Hash -Wert früherer Blockdaten. Diese Hashs sind Schichten von Schichtnest, feste Länge, und schließlich sind alle Blöcke in Reihe verbunden, um eine Blockchain zu bilden. Blockchain enthält alle neuen Währungstransaktionen und Emissionen aus der Geburt der Kette.
Wenn ich ein Bösewicht wäre, würde ich gegen den Deal verstoßen. Beinhaltet den Absender und den Transaktionsempfänger und den Übertragungsbetrag. Der Absender sendet Bitcoin, das auf die frühesten Blöcke neu erstellter Währungsveröffentlichungen zurückgeführt werden kann.
Der Absender hat die Rechtmäßigkeit dieser Bitcoins aus den ursprünglichen Registrierungen des Währungsfreigabeblocks und die historischen Zuweisungen der Währungstransaktionen sind garantiert.
Verwirrung mit einer Transaktion bedeutet also, dass alle nachfolgenden Hashs und verwandten Transaktionendaten erneut reduziert werden, was eine extrem hohe Rechenleistung und Schwierigkeit erfordert und die Erfolgswahrscheinlichkeit Null ist.
⒉ Wie modifizieren Sie Blockchain -Informationen (können Blockchain -Informationen manipuliert werden) h2> Können Blockchain -Daten geändert werden?
> Die ideale Situation kann nicht geändert werden und Blockchain kann nur hinzugefügt, nicht geändert und entfernt werden. Obwohl das ETREUM -Konto Daten ändern und entfernen kann, befindet sich es nur auf der Ebene der Zustandsmaschine und ist ein Zustandsübergang durch Transaktionen oder Phänomene. Der vorherige Zustand wird nicht geändert und entfernt.
Wenn es sich um einen Leistungsalgorithmus handelt: wie Bitcoin usw. Benutzer synchronisieren häufig den neuen Link mit der besten Rechenleistung. Und jede Transaktion verzögert 6 Blöcke. Wenn wir also einen gefälschten Block erstellen, müssen wir normalerweise gleichzeitig alle Kriegsgefangenen erstellen, und die angesammelte Leistung dieser 6 Blöcke muss mehr als die Leistung des tatsächlichen Hauptbereichs sein (die Hauptkette wird von vielen ehrlichen Benutzern aufrechterhalten, um jedes Mal Erfolg zu gewährleisten).
Wenn dies ein Arbeitsersatz ist, kann es geändert werden, aber es erfordert viel Geld, um zu investieren. Wenn Sie beispielsweise die Blockdaten von Bitcoin ändern möchten (z. B. alle Bitcoins auf Ihre Brieftasche usw.).
So ändern Sie die Bankkartennummer auf der Yunnan Blockchant Merchant Platform1. Öffnen Sie die Homepage der WeChat Payment Merchant Platform undWählen Sie das Kontozentrum direkt ein.
2. Wählen Sie als nächstes die Geschäftsinformationen im Menü links aus.
3. Zu diesem Zeitpunkt müssen Sie die Entsorgungsinformationen finden und klicken, um zu ändern.
4. In diesem Fall ändern Sie Bankkonten und andere verwandte Informationen. Wenn es kein Problem gibt, klicken Sie auf die Zahlung der Zahlung.
5. Auf diese Weise kann nach der automatischen Abschluss der Zahlungsüberprüfung die WeChat -Zahlung das Bankkonto der Handelsplattform ändern.
So stornieren Sie zuerst die Bearbeitungsarten von mobilen Blockchain, Sie müssen Alipay öffnen und Einstellungen auswählen. 2. Wählen Sie "Zahlungseinstellungen". 3. Wählen Sie dann "Passage Free/Auto Cut". Zu diesem Zeitpunkt wird eine Liste angezeigt, einschließlich aller Software, die automatisierte Zahlungen ermöglicht. 5. Klicken Sie auf die Software, die den automatischen Zahlungsdienst deaktivieren möchte, klicken Sie auf "geschlossener Dienst" und er wird abgeschlossen.
Wie verhindern Sie die Veränderung der großen Blockchain? Der Schlüssel zur unveränderlichen Blockchain liegt darin, dass jeder Blockheader der Blockchain den Hash -Code des vorherigen Blocks verkörpert, um die technischen Eigenschaften der konstanten Blockchain -Daten sicherzustellen.Blockchain ist der aktuelle Trend der Entwicklung der Technologieindustrie, und "Dezentralisierung" und "unmöglich" sind technische Vorteile, die von normalen Menschen verschwommen werden können. "Dezentralisierung" wird als Nicht -Zentralisation und nicht organisiertes Verhalten des zentralen Teils gut verstanden. In der aktuellen Entwicklung ist die Anwendung der Blockchain -Technologie jedoch immer noch relativ schwach und multi -center. Der Grund für die Blockchain, die nicht zu manipuliert werden kann,
1.
. Transaktionen können nicht mit2 manipuliert werden. Der Blockkörper kann nicht
3. Blockheader nicht manipuliert werden.
. Der Konsensmechanismus der Blockchain hat die Eigenschaften des "Großteils des Gehorsams" und "jeder ist gleich". Unter ihnen erwähnt "eine kleine Anzahl von Gehorsam" die Anzahl der Knoten nicht vollständig, sondern kann eine charakteristische Menge sein, die mit der Rechenleistung, fairer oder anderer Computer verglichen werden kann. "Gleich für alle" bedeutet, dass die Konsensergebnisse, die direkt von anderen Knoten erkannt werden, und schließlich die endgültigen Konsensergebnisse vorrangig sind, wenn Knoten die Bedingungen erfüllen, und den Konsensergebnissen. Beispiele Bitcoin, zum Beispiel, verwenden Sie Arbeitsnachweis. Nur wenn mehr als 51% der Buchhaltungsknoten des gesamten Netzwerks kontrolliert werden, kann es einen Datensatz erstellen, der nicht vorhanden ist. Wenn Sie genügend Knoten haben, um sich der Blockchain zu verbinden, ist dies im Grunde unmöglich, so dass es nicht möglich ist, Betrugsfälle zu beseitigen. Wenn beispielsweise alle Informationen (einschließlich medizinischer Informationen und Risikoinformationen) realistisch und zuverlässig sind, ist es einfach, automatisierte Ansprüche in einigen standardisierten Versicherungsprodukten auszuführen. Im täglichen Geschäft der Versicherungsgesellschaft hat sich die Abhängigkeit von zuverlässigen Daten ebenso häufig gestiegen wie der Handel mit der Bank- und Wertpapierbranche. Daher ist der Autor der Ansicht, dass die Verwendung von Blockchain -Technologie und aus der Sicht des Datenmanagements Versicherungsunternehmen bei der Verbesserung der Risikomanagementfunktionen helfen kann. Insbesondere ist es hauptsächlich in das Risikomanagement und die Risikoüberwachung des Versicherungsunternehmens und der Versicherungsgesellschaft unterteilt.
3. Die Blockchain kann eine umfassende Informationsübertragung im gesamten Netzwerk über die von Knoten verbundene Netzwerkhierarchie erzielen und die Genauigkeit der Informationen überprüfen. Diese Funktion verbessert einige Bequemlichkeit und Intelligenz von IoT -Transaktionen. Blockchain + Big Data -Lösungen können das automatische Filtermodell der Big Data verwenden, um Kreditressourcen in der Blockchain festzulegen, um die Sicherheit der Transaktion zu verdoppeln und die Bequemlichkeit von IoT -Transaktionen zu verbessern. Sparen Sie Zeit und Geld für die Anwendung des intelligenten Logistikmodus. Der Blockchain -Knoten verfügt über einen sehr freien Zugriffs- und Outlet -Funktion und kann unabhängig voneinander teilnehmen oder im Blockkettensystem zurücklassen, ohne das gesamte Blockchain -System zu stören. Blockchain + Big Data Solution verwendet die integrierte Funktion von Big Data, um die grundlegende IoT -Expansion zu erweitern.Es wird direkt gefördert, damit es unter den verteilten Benutzern der intelligenten Logistik leichter erreicht werden kann. Gleichzeitig wurden Bitcoin- und Blockchain -Technologie gefunden.
1.1 Geburtszweck von Bitcoin:
① Aufruftransaktionen sind Aufzeichnungen, dh Ledgers;
② Nachteile der zentralisierten Institution Accounting -Modulation; Yi Chaofa Bitcoin löst das erste Problem. Anti -Tam Fouring -Hash -Funktion
1.2HASH -Funktion (Verschlüsselungsmethode)
Funktion: Konvertiert die Zeichenfolge aller Längen in die Fixierungslänge (SHA256). Die Ausgabe wird auch als Hash -Wert bezeichnet.
② Merkmale: H (x) = H (y) ist schwierig, zwei verschiedene x und y zu finden.
③ Anwendung: MD5 -Dateiverschlüsselung
1.3 Blockkette
Definition
Block: Teilen Sie den Generalregisseur in einen Blockspeicher
Blockchain: Fügen Sie jedem Block einen Blockheader hinzu. Der Hash -Wert des übergeordneten Blocks wird aufgezeichnet. Jeder Block speichert den Hash -Wert des übergeordneten Blocks und alle Blöcke sind angeschlossen, um eine Blockchain zu bilden.
Die Essenz der 1.4 Blockchain ② Kerntechnologie: Überprüfen Sie, ob die Hash -Funktion + Datenstruktur nicht durch Verschlüsselung betrieben werden kann. ③ Kernfunktion: Vertrauen erstellen. Die Geldwährung hängt von der Zuverlässigkeit der Regierung ab, während Bitcoin von der Technologie abhängt. 1.5 Transaktionen ① Um eine Transaktion durchzuführen, benötigen Sie ein Konto und ein Passwort, das dem öffentlichen und privaten Schlüssel entspricht. Es sind keine Anwendungen oder Computer erforderlich. Sie können die Münze 256 Mal drehen und einen privaten Schlüssel erstellen. Die Adresse wird von einem privaten Schlüssel umgewandelt. Die Adresse kann nicht durch einen privaten Schlüssel rückgängig gemacht werden. Die Adresse ist eine Identität, die die ID der Bitcoin -Welt darstellt. Sie können nur sehen, ob Sie nach dem Erstellen der Adresse das Blockchain -Hauptbuch eingeben. ②Digital Signaturtechnologie Signaturfunktionscode (Zhangs persönlicher Schlüssel, Übertragungsinformationen: Zhang san überträgt 10 Yuan an Li Si. Unterschreiben Sie die Transaktion über Ihren eigenen Funktionscode für persönliche Schlüsselsignature (). Sie können die koreanische Vertify () überprüfen, ob Zhang San, das einen persönlichen Schlüssel von Zhang San hat, unterschreibt. Andernfalls wird falsch zurückgegeben. code () und verify () werden garantiert nicht durch Verschlüsselung hergestellt. · · ③ ③ ③ ③ ③ ③ Zhang SAN stellt für interne Zwecke Übertragungsinformationen und Signaturen zum gesamten Netzwerk bereit. Es wird im Blockchain -Direktor aufgezeichnet, nachdem bestätigt wurde, dass die Signatur in der Prämisse gilt, dass das Konto einen Restbetrag enthält. Nach der Aufzeichnung wurde Zhang San's Konto auf 10 Yuan reduziert und Li Si ist auf 10 Yuan gestiegen. unterstützt einen -on -Eins, ein -an -on, eine große Anzahl von Transaktionen. In der Bitcoin -Welt ist die persönliche Größe alles! ! ! 1.6 Zentralisierte Kabel Der Vorteil der zentralisierten Buchhaltung: a.Mach dir keine Sorgen um das Zentrum der Schwellung. b. Die zentralisierten Fehler haben eine hohe Effizienz. Zum Beispiel sind alle Versuche, heimlich mit zentralisierten Agenturen in der Geschichte der Zerstörung von Servern, Netzwerken, Überwachung, rechtlicher Kündigung und staatlicher Intervention zu spre chen. Bitcoin löst das zweite Problem. So zerstreuen Sie 1.7 verteilte Buchhaltung ① Anreiz: Jeder kann ein Konto beibehalten. Jeder kann ein komplettes Kontobuch speichern. Jeder kann das Open -Source -Programm herunterladen, am P2P -Netzwerk teilnehmen, die Transaktionen der Welt anhören, zu einem Buchhaltungsknoten werden und an Buchhaltung teilnehmen. Jemand startet eine Transaktion und sendet sie als ganzes Netzwerk. Jeder Buchhaltungsknoten überwacht weiter und führt weiterhin Transaktionen im gesamten Netzwerk durch. Erhalten Sie nach Bestätigung der Genauigkeit eine neue Transaktion und setzen Sie sie in den Transaktionspool und verteilen Sie sie weiter auf einen anderen Knoten. Die Transaktionszeit anderer Buchhaltungsknoten ist gleichzeitig nicht gleich. Jedes Mal, wenn eine Person in allen Buchhaltungsknoten auf eine bestimmte Weise gezeichnet wird, wird der Transaktionspool als nächster Block verwendet und mit dem gesamten Netzwerk ausgestrahlt. Andere Knoten basieren auf den neuesten Blocktransaktionen, löschen die im Transaktionspool aufgezeichneten Transaktionen, zeichnen weiterhin das Konto auf und warten Sie auf die nächste Auswahl. Block wird alle 10 Minuten erzeugt, jedoch nicht alle Transaktionen innerhalb dieser 10 Minuten. Buchhaltungsknoten, die Buchhaltungsrechte erhalten, werden von 50 Bitcoin belohnt. Die Belohnung wird alle 210.000 Blöcke (ca. 4 Jahre) um die Hälfte reduziert. Das Gesamtvolumen beträgt ungefähr 21 Millionen und wird voraussichtlich bis 2040 abgebaut. Dies ist die einzige Möglichkeit, Bitcoin zu veröffentlichen, indem die Belohnung des Blocks aufgezeichnet wird. Wie man Rechnungslegungsrechte zuteilt: POW -Methoden (Proofwork) Buchhaltungspunkte zur Berechnung mathematischer Probleme, um um die Rechnungslegungsberechtigungen zu konkurrieren. Finden Sie eine bestimmte Zahl und findet Ungleichheiten heraus: 0, aber es gibt keine andere Lösung. Der Prozess der Lösung des Problems wird auch als Bergbau bezeichnet. Wenn Sie Ihre Rechte zuerst lösen, haben Sie das Recht auf Aufzeichnung. Buchhaltungsknoten wurden im gesamten Netzwerk gefunden und im gesamten Netzwerk veröffentlicht. Nach einem weiteren Node -Bestätigungsfehler beginnt die neue Berechnung nach einem neuen Block. Diese Methode wird Pow genannt. ⑤ Schwierigkeitsgrad -Einstellung Die Zeit für jeden Block beträgt nicht genau 10 Minuten. Um mit Änderungen der Rechenleistung fertig zu werden, steigt oder nimmt sie jedes Jahr 2016 (ca. 2 Wochen) zu oder nimmt dies ab, so dass die durchschnittliche Zeit eines jeden Blocks 10 Minuten beträgt. #ouyi okex ## bitcoin [Super Talk] Grundprinzip -Analyse Was ist das Operationsprinzip der Blockchain? Um dies zu verstehen, müssen Sie das Konzept vorstellen. Haveing Algorithmus. Hasing -Algorithmen haben verschiedene Typen, und die grundlegende Funktion besteht darin, Datendateien aller Längen in die relevante String feste Länge zu konvertieren. Alle Dateien haben eine Reihe von festen LängenSie können verstehen, dass es schafft. Dieser Algorithmus ist irreversibel. Mit anderen Worten, wenn Sie dieses Tag erhalten, können Sie die ursprüngliche Datendatei nicht schließen. Wenn sich in der Datendatei eine subtile Änderung vorliegt, z. B. die Hinzufügung der Schuhpunktmarke, unterscheidet sich das neue Etikett sehr vom ursprünglichen Etikett. Es ist unmöglich zu schließen, was in der Datendatei aus dem Unterschied zwischen alten und neuen Etiketten passiert ist. Daher können Sie leicht prüfen, ob die Datei in einem bestimmten Zeitpunkt vorhanden ist oder ob die beiden Dateien gleich sind. Es ist diese irreversible Eigenschaft, die Irreversibilität der Blockchain zu bestimmen. Zusätzlich zu Übertragungstransaktionsdaten innerhalb von 10 Minuten von jedem Block gibt es auch Blockkopfzeile. Der Header enthält Hash -Werte der vorherigen Blockdaten. Dieser Hash ist eine Schicht, die von Schichten mit fester Länge überlappt, und schließlich werden alle Blöcke in Reihe angeschlossen, um eine Blockchain zu bilden. Die Blockchain enthält alle Transaktionen und neuen Anrufe nach der Kette. Wenn ich eine schlechte Person bin, werde ich den Vertrag untergraben. Es enthält den Anrufer und den Empfänger sowie die Übertragungsmenge der Transaktion. Der Anrufer sendet ein Bitcoin, das zum schnellsten Block der neu ausgestellten Währung zurückkehren kann. Die Legitimität des Absenders von Bitcoin wird durch alle früheren Handelsunterlagen in Bezug auf die anfängliche Ausstellung der Währung und den Anruf in Bezug auf die Währung garantiert. Die Manipulation von Transaktionen werden alle nachfolgenden Hash- und verwandten Handelsaufzeichnungen wiederholen, die eine sehr hohe Rechenleistung und Schwierigkeit erfordern, und die Erfolgschance ist Null. Blockchain ist ein neues Anwendungsmodell für Computertechnologie wie verteilte Datenspeicherung, Übertragung zwischen Zweigen, Konsensmechanismen und Verschlüsselungsalgorithmen. Im Gegensatz zur herkömmlichen verteilten Speicherung spiegelt sich die Einzigartigkeit der verteilten Speicherung von Blockchain hauptsächlich in zwei Aspekten wider. Zunächst vervollständigt jeder Knoten des Blockchain -Speichers die Daten gemäß der Blockchain -Struktur. Der herkömmliche verteilte Speicher unterteilt normalerweise Daten in mehrere Kopien gemäß bestimmten Speicherregeln. Zweitens ist jeder Knoten der Blockchain unabhängig und gleich. Es hängt vom Konsensmechanismus ab, um die Konsistenz der Speicherung zu gewährleisten. Vorhandener verteilter Speicher synchronisieren Daten normalerweise mit anderen Sicherungsknoten über den zentralen Knoten. Knoten können Kontodaten nicht separat aufzeichnen. Sie vermeiden daher die Möglichkeit, kontrolliert oder bestochen zu werden, um falsche Konten aufzuzeichnen. Sofern nicht alle Knoten zerstört werden, sind theoretische Konten ausreichend, sodass kein Konto verloren geht, sodass die Sicherheit von Kontodaten sicherstellt. Die in der Blockchain gespeicherten Transaktionsinformationen sind geöffnet, die Informationsinformationen der Kontoidentität sind jedoch verschlüsselt und können nur gemäß der Genehmigung des Datenbesitzers zugänglich sein, sodass die Datensicherheit und der Schutz der Daten für persönliche Informationen gewährleistet sind. Blockchain schlägt ein Gleichgewicht zwischen vier Konsensmechanismen sowie Effizienz und Sicherheit vor, die auf verschiedene Anwendungsszenarien angewendet werden können. Diese Datenspeichertechnologie kann perfekt verhindern, dass die Daten nach den oben genannten Eigenschaften manipuliert werden. Darüber hinaus kann es in vielen Bereichen und eine sicherere und zuverlässige Garantie für die Unterschrift des elektronischen Vertrags und nicht für die Speicherentechnologie für elektronische Evidenz verwendet werden.Es ist bereitgestellt.