⓵ Was sind die Kerntechnologien von Blockchain?
Zu den vier Kerntechnologien der Blockchain gehören: Der Blockheader enthält die Hash -Werte und andere Informationen aus dem vorherigen Block und bildet eine Kettenstruktur. Zeitstempel und Datensätze: Jeder Block verfügt über einen Zeitstempel, der die Erstellungszeit aufzeichnet, und der Blockkörper enthält Transaktionsdaten wie Transaktionen, Transaktionsvolumina und digitale Signaturen. Datenintegrität: Die durch Hash -Werte gebildete Kettenstruktur ändert die Hash -Werte aller nachfolgenden Blöcke, wenn die Daten geändert werden, wodurch die Datenintegrität und Inkonsistenz beibehalten wird.
Verteilter Speicher:
Dezentralisierung: Blockchain verwendet verteilten Speicher, und die Daten werden von mehreren Knoten im Netzwerk ohne zentralisierte Organisation verwaltet. Knotenkonsens: Aufzeichnungen über neue Daten sollten an den meisten Knoten im Netzwerk überprüft werden, um die Zuverlässigkeit und Zuverlässigkeit der Daten zu gewährleisten. Widerstandsangriff: Da Daten über mehrere Knoten verstreut sind, sind böswillige Angriffe aus einem einzelnen Knoten oder mehreren Knoten schwer zu beeinflussen, dass die Datensicherheit im gesamten Netzwerk betroffen ist.Verschlüsselung:
asymmetrische Verschlüsselung: Blockchain verwendet asymmetrische Verschlüsselungstechnologien, einschließlich öffentlicher und privater Schlüssel, um die Datenübertragung und Speichersicherung zu gewährleisten. Hash-Algorithmus: Die Daten werden über einen Hash-Algorithmus verarbeitet, wodurch Hash-Werte mit festen Längen generiert werden, um die Integrität und Einzigartigkeit der Daten zu überprüfen. Digitale Signatur: Beide Parteien einer Transaktion verwenden einen privaten Schlüssel, um Transaktionsinformationen zu unterzeichnen, um die Zuverlässigkeit und Nicht-Negativität der Transaktion sicherzustellen.Konsensmechanismus:
POW (Arbeitsweise): Knoten konkurrieren um Rechnungslegungsrechte, indem sie um die Rechenleistung konkurrieren, um die Netzwerkfairness und -dezentralisierung zu gewährleisten. POS (Beweis für den Einsatz): Knoten erwerben Buchhaltungsrechte aufgrund der Anzahl und Zeit der digitalen Währungen, die sie halten. Dies erhöht die Effizienz, kann jedoch den Matthew -Effekt auslösen. DPOS (Beweis für delegierte Einsätze): Der Knoten wählt den Vertreter für die Verifizierung und Buchhaltung der Proxy aus. Dies ist effizienter, aber auf Kosten bestimmter verteilter Funktionen.Diese Kerntechnologien bilden die Infrastruktur und die Betriebsmechanismen von Blockchain, wodurch sie dezentralisiert, manipuliert, sicher und zuverlässig sind und eine robuste technische Unterstützung für die Blockchain -Anwendung in einer Vielzahl von Bereichen bieten.
In der Tat hat die Blockchain in den letzten zehn Jahren auf der ursprünglichen Basis größere Veränderungen und Fortschritte erzielt. Ab jetzt wurden die vier Haupttechnologien der Blockchain angereichert: Verteilte Register, Zustimmungsmechanismen, Verschlüsselung und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, der Datenverarbeitung, der Datensicherheit und der Anwendung von Daten in Blockchain. Im Allgemeinen müssen die vier Haupttechnologien jeweils ihre eigene Rolle in der Blockchain spielen und gemeinsam die Grundlagen der Blockchain aufbauen.
1 Es handelt sich im Wesentlichen um eine verteilte Datenbank. Wenn ein Datenstück generiert wird, wird sie in dieser Datenbank archiviert, nachdem jeder sie ausgearbeitet hat. Daher spielt das Buch Mastro verteilt eine Rolle bei der Speicherung von Daten in der Blockchain.
Die Blockchain besteht aus vielen Knoten zusammen, um ein End-to-End-Netzwerk zu bilden, und es gibt keine zentralisierte Organisation von Geräten und Management. Der Datenaustausch zwischen den Knoten wird durch digitale Signaturtechnologie verifiziert, und das gegenseitige menschliche Vertrauen ist nicht erforderlich, sofern sie gemäß den festgelegten Regeln durchgeführt werden. Die Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.
2. Einwilligungsmechanismus: Koordinatenknoten, Datenverarbeitung
Zweitens ist das Blockchain -Netzwerk aufgrund der Dezentralisierung der verteilten Register eine verteilte Struktur und jeder kann sich frei vereinen und an der Datenregistrierung teilnehmen. Gleichzeitig wird das "allgemeine Byzantin" -Problem abgeleitet, das den Kopfschmerz verursacht, dh, desto mehr Menschen nehmen am Netzwerk teil, desto schwieriger ist es, das Gerät im gesamten Netzwerk zu erhalten. Daher ist ein weiterer Mechanismus erforderlich, um die Konten des gesamten Knotens zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der Einwilligungsmechanismus hat eine Reihe von Regeln formuliert, um die Möglichkeiten für alle zu klären, Daten zu verarbeiten und die Vereinigung der Meinungen zwischen den Knoten, die um das Recht auf Berücksichtigung konkurrieren, zu vervollständigen. Letztendlich wird das gesamte Netzwerk die Daten nutzt, um das Recht auf das Konto zu berechnen. Daher spielt der Einwilligungsmechanismus eine Rolle bei der Koordination von Knoten in der Blockchain und bei der Klärung der Rolle der Datenverarbeitung.
Jeder kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten wirken. Jeder Knoten darf eine vollständige Datenbank erhalten. Es gibt einen Einwilligungsmechanismus zwischen den Knoten. Durch Wettbewerb und Berechnung wird die gesamte Blockchain gemeinsam gehalten. Jeder Knoten scheitert und der Rest der Knoten kann immer noch normal funktionieren. Es ist gleichbedeutend mit der Anerkennung der Spielregeln. Bitcoin hat einen Einwilligungsmechanismus für Bitcoin. Wenn Sie es weltweit erkennen, können Sie am Bitcoin -Mining teilnehmen, da Sie seinen Einwilligungsmechanismus erkennen, der auch verstanden werden kann, wie die Spielregeln erkennen können. Die Bitcoin -Regel ist es, große Berechnungen durchzuführen, und jeder, der berechnet wird, wird zunächst die Macht belohnen.
Hinweis: Was sind die Vor- und Nachteile des Einwilligungsmechanismus im Vergleich zu POW, POS und DPOs?
pow ist ein Arbeitstest, was eine sehr intelligente Methode ist. Die Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren;
Die Knoten dürfen keine weiteren Informationen austauschen, um die Zustimmung zu erreichen.
Die Zerstörung des Systems erfordert enorme Kosten.
Nachteile sind auch sehr offensichtlich:
Quelle von Abfallergie;
Die Bestätigungszeit ist schwer zu schießen; Er muss einen anderen Hash -Algorithmus finden, ansonsten muss er sich dem Stromangriff stellenvon Bitcoin -Berechnung;
Es ist einfach, Gabeln zu generieren und muss eine weitere Bestätigung warten.
Es ist nie ein endgültiges und ein Checkpoint -Mechanismus erforderlich, um den Zweck zu kompensieren. Je größer das Nettovermögen ist, desto größer ist die Wahrscheinlichkeit, der nächste Buchhalter zu werden. Der Vorteil dieses Mechanismus ist, dass er nicht so Verbraucher wie Macht ist, sondern auch viele Nachteile:
Keine Spezialisierung und Teilnehmer mit Fairness möchten möglicherweise nicht an Buchhaltung teilnehmen.
Es ist einfach, Gabeln zu haben und auf die Gabeln zu warten und auf mehrere Bestätigungen zu warten.
Zwecke;
DPO, basierend auf POS, wählt die Rolle des Buchhalters spezialisiert und wählt zuerst die Buchhaltung durch Eigenkapital aus und wechselt dann, um die Buchhaltung aufrechtzuerhalten. Diese Methode löst das endgültige Problem noch nicht.
DBFT (delegatedBFT) ist ein allgemeines Einwilligungsmechanismusmodul, das einen verbesserten byzantinischen Ausfall -Toleranzalgorithmus bietet, damit er für Blockchain -Systeme anwendbar ist.
DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Aktivitäten und Interessen in die Physicodigitalisierungswelt übertragen, ein dezentrales Netzwerkprotokoll für Registrierung, Ausgabe, Transfer und Transaktionen, Vergütung und Bereitstellung über ein Point-Play-Netzwerk. Xiaoyi kann Unternehmensaktionen ausstellen, die vom "Vertragsrecht" Chinas und des "Unternehmensgesetzes" anerkannt wurden, das nicht nur der digitale Währungskreis, sondern auch die Mainstream -Internetfinanzierung ist. Xiaoyi kann für Eigenkapital, Crowdfunding, Online -P2P -Kredite, digitales Ressourcenmanagement, intelligente Verträge usw. verwendet werden. Die byzantinische Technologie der Toleranz gegenüber Fehlern wird in verteilten Systemen häufig verwendet, wie z. B. verteiltes Dateisystem, verteilte Kollaborationssysteme, Cloud -Computer usw. DBFT hat hauptsächlich die folgenden Verbesserungen vorgenommen:
Die Anfrage für die Anfrage nach Anfrage für die C/s -Architektur, die für die geeignete Teilnahme angewendet wird, ist dynamisch geeignet.
Ein Abstimmungsmechanismus, der auf dem Holding -Eigenkapitalbericht basiert, ist für die Erzeugung von Einwilligungsbeteiligungsknoten ausgelegt, und die Einwilligungsbeteiligungsknoten (Buchungsknoten) werden durch die Abstimmung bestimmt.
Die Einführung dieses Digitals in der Blockchain löst das Problem der Authentifizierung der wahren Identität der nicht -rechnungsübergreifenden None; Hat eine Lösung endlich eingesetzt?
Antwort: Als verteiltes Buchhaltungssystem stellt das interne Wirtschaftsmodell von Blockchain fest, dass jeder Teilnehmer zuverlässig sein kann, ohne anderen Teilnehmern zu vertrauen, dh die sogenannte Abwesenheit von Vertrauen. Das allgemeine byzantinische Problem beschreibt, wie die Teilnehmer ohne Vertrauen die Einwilligung erreichen können und die toleranztechnologische Toleranztechnologie für byzantinische Ausfälle die Lösung für diese Probleme ist. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird mit Problemen wie Netzwerklatenz, Übertragungsfehlern, Softwarefehlern, Sicherheitsanfälligkeit, Hacker -Intrusionen und verschiedenen schädlichen Knoten konfrontiert. Die byzantinische Technologie der Fehlertoleranz ist eine Lösung, die diese Fehler tolerieren kann.
Der DBFT -Mechanismus besteht in der Auswahl der Rechnungslegung aufgrund von Rechten und Interessen. Daher wird die Rechnungslegung eine Zustimmung durch den byzantinischen Algorithmus der Verwerfungstoleranz erreichen. Die Vorteile dieser Methode sind:
professionelle Buchhaltung;
Jeder Fehlertyp kann toleriert werden;
Buchhaltung wird von mehreren Personen abgeschlossen und jeder Block hat Zwecke und wird keine Gabelung erstellen.
Die Zuverlässigkeit des Algorithmus hat einen strengen mathematischen Beweis
Verantwortliche:
Wenn 1/3 oder mehr Buchhalter aufhören zu arbeiten, kann das System keine Dienste bereitstellen.
Wenn 1/3 oder mehr Buchhalter miteinander zusammenarbeiten und alle anderen Buchhalter nur in zwei Netzwerkinseln unterteilt sind, können bösartige Buchhalter das System zum Gabel machen, aber kryptografische Tests hinterlassen.
In der oh2en Zusammenfassung besteht der grundlegendste Punkt des DBFT -Mechanismus darin, den Zweck des Systems der maximalen Maßnahme zu gewährleisten und die Blockchain für die tatsächlichen Szenarien von Finanzanträgen zu ermöglichen. Zum Beispiel ist unser Zustimmungsmechanismus von Columbus der Zustimmungsmechanismus von DPOS+DBFT. Wenn einer unserer gesamten Knoten oder eines der Geräte deaktiviert ist, funktionieren die anderen Knoten immer noch normal und beeinflussen das gesamte Netzwerksystem nicht. Wenn der Tencent -Server jedoch geschlossen ist, kann jeder WeChat nicht geöffnet werden, da Sie nicht platziert haben, um die Daten wiederherzustellen. Dies ist ein Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.
3. Kryptographie - Datensicherheit, überprüft das Dateneigentum und kann nicht zu Rückverfolgbarkeit manipuliert werden. Darüber hinaus sind die Daten, die eine verteilte Datenbank eingeben, nicht einfach verpackt. Die Struktur der folgenden Daten wird durch Blockchain -Verschlüsselung bestimmt. Die Blöcke der verpackten Daten werden in einer Kettenstruktur durch die Hash -Funktion in der Verschlüsselung verarbeitet. Der letztere Block enthält den Hash -Wert des vorherigen Blocks. Da der Hash -Algorithmus unidirektionale und manipulierende Eigenschaften aufweist, ist er nur im Blockchain -Netzwerk. Sobald die Daten in der Kette eingegeben wurden, können sie nicht manipuliert und zurückführbar werden. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Datensicherheit gewährleistet und das Eigentum der Daten überprüft wird.
Die Änderungen der einzelnen Datenbank oder mehr können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, mit Ausnahme von über 51% der Daten des gesamten Netzwerks, die gleichzeitig geändert werden sollen. Jede Transaktion in der Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden, daher kann sie auf die Vergangenheit und Präsentation einer Transaktion zurückgeführt werden. Dies ist die Struktur der Daten, die Blockierung der Interstation und der Körper des Blockchain -Blocks. Der CrittographyHash -Wert, der Zeitstempel, bestimmt seine Reihenfolge für den Zeitstempel und wird nicht unterbrochen.
Dieses Prinzip funktioniert in unserem Unternehmenssystem, einschließlich des Rohstoffsystems. Während wir die Rückverfolgbarkeit nennen, können wir abfragen, in denen Waren hergestellt werden und welche Rohstoffe hergestellt werden. Wir suchen Schritt für Schritt von hinten, da wir Informationsdaten in das Blockchain -System schreiben, während wir jeden Schritt machen. Durch dieses System kann ich herausfinden, ob Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt werden. Durch diese Datenspeicherstruktur können wir sie zusammen glauben. Dies wird wirklich von diesem Produkt produziert und ich denke, es ist wahr.
Außerdem können die Daten nicht geändert werden. Wenn Sie es ändern möchten, können Sie 51% der Talente erreichen. Aus Sicht des Eigenkapitals haben Sie das Recht, in dieser Firma zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die Daten als Hacker im Inneren ändern möchten, müssen Sie alle Computer finden, die dieses Konto behalten, und jeder Computer muss geändert werden. Vielleicht können Sie schnell einen finden, der es ändert, aber es ist schwierig, sie alle zu ändern.
Alle Informationen zur Transaktion in der BlockchainSie sind öffentlich, daher ist jede Transaktion für alle Knoten sichtbar. Da die Knoten dezentralisiert sind, ist es nicht notwendig, die Identität zwischen den Knoten und jedem Knoten anonym zu erkennen. Zum Beispiel wissen wir nach Beginn der einzelnen Computermaschine nicht, wer jede Computermaschine startet und wer nicht beginnt. Sie können es bei Ihnen zu Hause einschalten. Es gibt eine Frage, wie viel Arbeit und wie viel Sie bekommen.
4. Intelligenter Vertrag - Ausführung von Anwendungen
Schließlich ist es möglich, intelligente Verträge auf der Ebene der Anwendung basierend auf dem verteilten Master -Buch zu erstellen. Wenn wir einige Vertrauensprobleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und diese über die Programme durchzuführen. Die Daten in der Blockchain können durch intelligente Verträge aufgerufen werden, daher spielt der Zhitong -Vertrag die Rolle der Ausführung und Anwendung von Daten in der Blockchain.
Intelligente Verträge können Ihnen helfen, Geld, Immobilien, Aktien oder kostbare Artikel auf transparente Weise und ohne Konflikte auszutauschen, während Sie Intermediaries -Dienste vermeiden und sogar sagen, dass intelligente Verträge die Position der Anwälte in Zukunft ersetzen werden. Durch die intelligente Vertragsmethode wird der Vermögenswert oder die Währung an das Programm übertragen, das Programm führt diesen Code durch und überprüft automatisch eine Bedingung in einem bestimmten Moment, was automatisch feststellt, ob das Vermögenswert an eine Person gehen oder zu einer anderen Person zurückkehren oder sofort an die Person zurückgegeben werden sollte, die sie oder eine Kombination von ihnen gesendet hat. (Automatisch angewendet, keine Zuordnung des Kontos) Gleichzeitig merkt sich ein dezentrales Master -Buch auch die Kopierdateien aus, was es zu einer gewissen Sicherheit und Unabreichbarkeit macht.
Funktional von intelligenten Verträgen
Autonomial - Stornieren Sie das Intervall und Dritte, Sie sind derjenige, der eine Vereinbarung erzielt. Es ist nicht notwendig, sich auf Makler, Anwälte oder andere Vermittler zu verlassen, um dies zu bestätigen. Dies wird übrigens auch die Gefahr einer Manipulation der dritten Party beseitigt, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die voreingenommen werden können.
Vertrauen - Ihre Dateien sind im Shared Master Book verschlüsselt. Jemand kann nicht sagen, dass er es verloren hat.
Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf der Blockchain hat jeder Freund seine Schultern. Ihr Dokument wird mehrmals wiederholt.
Sicherheit - Verschlüsselung, Website -Verschlüsselung und Gewährleistung der Dateisicherheit. Kein Hacking. Tatsächlich erfordert dies ein sehr intelligenter Hacker, um den Code zu brechen und in ihn einzudringen.
Geschwindigkeit: Sie haben normalerweise viel Zeit und Dokumente, um die Dokumente manuell zu verarbeiten. Intelligente Verträge verwenden den Softwarecode, um Aktivitäten zu automatisieren und so die Zeit einer Reihe von Geschäftsprozessen zu verkürzen.
Kosten sparen - intelligente Verträge können Geld sparen, wenn sie die Vermittler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um an Ihrer Transaktion teilzunehmen.
Präzision - Automatisierte Verträge sind nicht nur schneller und billiger, sondern vermeiden auch die Fehler, die durch die manuelle Zusammenstellung der Module verursacht werden.
Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, die Technologie mit einem automatischen Händler zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder einem Notar, Sie zahlen und warten darauf, dass Sie die Dokumente erhalten. Durch intelligente Verträge '' setzen Sie einfach einen Bitcoin in einen automatischen Händler (wie ein Master -Buch) und setzen Sie Ihre Einzahlung, um den Führerschein oder etwas anderes auf Ihrem Konto zu garantieren. Noch wichtiger, intelligente Verträge definieren nicht nur die Regeln und Sanktionen der Vereinbarung auf die gleiche Weise wie VerträgeTraditionell, aber automatisch diese Verpflichtungen automatisch ausführen.
intelligente Verträge und Blockchain
Das Beste an Blockchain ist, dass es, da es sich um ein dezentrales System handelt, das unter allen zulässigen Teilen besteht, es nicht erforderlich ist, das Intervall (das Vermittler) zu bezahlen, kann Ihnen Zeit und Konflikten sparen. Es gibt Probleme mit Blockchains, aber ihre Bewertungen sind unbestreitbar schneller, billiger und sicherer als traditionelle Systeme, weshalb Banken und Regierungen sich an sie wenden. Die Verwendung der Merkmale der Blockchain -Technologie zur Anwendung in intelligenten Verträgen wird bequemer verschiedene Verträge in der Arbeit und im Leben verbessern.
⓶ Was sind heutzutage die verschiedenen Blockchains und welche sind stabiler?
Die aktuellen relativ stabilen Blockchains sind hauptsächlich die Blockchains, auf denen Bitcoin basiert. Das Folgende ist eine detaillierte Antwort darauf:
Technologiereife:
Bitcoin -Blockchain: Als erste Anwendung der Blockchain -Technologie hat Bitcoin -Blockchain einen langen Zeitraum des tatsächlichen Betriebs und der Prüfung unterzogen, und seine Technologie ist relativ reif.Dezentralisierung:
Es sind keine zentralisierten Institutionen erforderlich: Die Bitcoin -Blockchain arbeitet stabil ohne zentralisierte Institutionen und Management, was die Zuverlässigkeit und Stabilität seiner dezentralen Architektur beweist.Wertübertragung:
digitales Gold: Bitcoin wird als digitales Gold angesehen und sein Wert wurde weltweit weithin anerkannt. Mit seinem Netzwerk können Benutzer in Echtzeit eine Verbindung zum globalen Zahlungsnetzwerk herstellen, um eine effiziente und bequeme Wertübertragung durchzuführen.Transaktionssicherheit:
Datenschutzschutz: Die Bitcoin -Blockchain kann Transaktionen abschließen, ohne die privaten Informationen eines Menschen zu erhalten oder zu teilen, wodurch ein hoher Transaktionsschutz bietet.häufig verwendet:
Branchenerweiterung: Obwohl Bitcoin die erste Anwendung von Blockchain ist, hat sich die Blockchain -Technologie allmählich auf immer mehr Branchen erweitert, was seine großen Anwendungsaussichten und -stabilität demonstriert.Es ist zu beachten, dass die Stabilität der Blockchain -Technologie auch mit ihren Anwendungsszenarien, Entwicklungsteams, Unterstützung der Community und anderen Faktoren zusammenhängt. Bei der Auswahl einer stabilen Blockchain müssen daher zusätzlich die oben genannten Faktoren auch eine umfassende Bewertung auf der Grundlage spezifischer Anwendungsszenarien und -bedarf durchführen.