Bitcoin Erklärung: Technologie und Kernelemente der Kryptowährung
📅 2025-06-02 04:44:56 👤 Kathleen Adams 👁 650 阅读
Ist Bitcoin was ist es? Bitcoin ist eine virtuelle Kryptowährung in Form von P2P. Antwortzeit: 2021-08-20. In den neuesten geschäftlichen Änderungen, die von der offiziellen Ping -Website einer Bank angekündigt wurden. [Ping eine Bank, die ich kenne] Willst du mehr wissen? Kommen Sie und sehen Sie sich "Pingan Bank, ich weiß" ~ https: //b.pingan.com.cn/pim/iknow/index.html I、 Was sind die Kerntechnologien von Bitcoin?
Die Kerntechnologien von Bitcoin umfassen 1. 1. Der größte Unterschied zwischen asymmetrischer Verschlüsselungstechnologie und symmetrischer Verschlüsselungstechnologie ist der Unterschied zwischen öffentlichen und privaten Schlüssel. Asymmetrische Verschlüsselungsalgorithmen erfordern zwei Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel und der private Schlüssel sind ein Paar. Wenn die Daten mit dem öffentlichen Schlüssel verschlüsselt sind, kann sie nur mit dem entspre chenden privaten Schlüssel entschlüsselt werden. Wenn die Daten mit dem privaten Schlüssel verschlüsselt sind, kann sie nur mit dem entspre chenden öffentlichen Schlüssel entschlüsselt werden. Der öffentliche Schlüssel ist öffentlich und der private Schlüssel ist vertraulich. Da die Übertragung von privaten Schlüssel nicht beteiligt ist, wird der gesamte Übertragungsprozess viel sicherer. Später entstanden asymmetrische RSA -Verschlüsselungsalgorithmen mit kommerzieller Praktikabilität und später elliptische Kurvenverschlüsselungsalgorithmen (ECCs), die die Grundlage für die Verschlüsselungsalgorithmustheorie legten. Die NSA war jedoch zunächst der Ansicht, dass diese Technologien eine Bedrohung für die nationale Sicherheit darstellten, sodass sie eine strenge Überwachung dieser Technologien durchführten. Da die NSA Ende der neunziger Jahre die Überwachung dieser Technologien aufgab, traten diese asymmetrischen Technologien schließlich in die Vision der Öffentlichkeit ein. Diese Technologie entspricht dem Bitcoin -Szenario, das die Adresse und den privaten Schlüssel von Bitcoin ist. 2. Point-to-Point-Übertragungstechnologie ist, wie der Name schon sagt, eine Technologie, für die kein zentraler Server oder Einzelpersonen aneinander übertragen werden müssen. Das wichtige Ziel eines P2P -Netzwerks ist es, allen Clients Ressourcen bereitzustellen, einschließlich Breitband-, Speicherplatz- und Rechenleistung. Entspre chend dem Bitcoin-Netzwerk besteht die Verwendung von Peer-to-Peer-Technologie, um eine echte Dezentralisierung zu erreichen. 3. Der Hash -Cash -Algorithmus -Mechanismus besteht darin, diejenigen zu, die Spam zum entspre chenden Preis zahlen lassen! Der Absender muss eine bestimmte Menge an Arbeit bezahlen. Zum Beispiel sind ein paar Sekunden für gewöhnliche Benutzer nichts mehr Sekunden, aber es dauert einige Sekunden, eine Spam -E -Mail zu senden, und es gibt keine Möglichkeit, sich solche Kosten zu leisten. Gleichzeitig wird jeder Operation mit einem einzigartigen Zeitstempel gestempelt, wodurch der Absender der E -Mail ein Ergebnis der Operation wiederverwendet kann. Gleiches gilt für Bitcoin. Wie Sie sicherstellen, dass eine digitale Währung nicht mehrmals konsumiert wird (Doppelausgaben), ist der Überprüfung ähnlich, dass eine E -Mail nicht mehrmals gesendet wurde. Daher ist es notwendig, sicherzustellen, dass jede Transaktion reibungslos abgeschlossen wird. Eine bestimmte Menge an Arbeit muss bezahlt werden (ProofOFwork), und ein Zeitstempel wird beim Abschluss der Transaktion gestempelt, um die Abschlusszeit anzuzeigen.