I、 Was ist ein Konsensalgorithmus
Konsensusalgorithmus ist ein Mechanismus, mit dem die Konsistenz verteilter Systeme sichergestellt werden. Die Konsistenz kann hier eine Konsistenz der Transaktionsreihenfolge, der Konsistenz der Ledger, der Konsistenz des Knotenzustands usw. sein. Folgendes ist eine detaillierte Antwort auf den Konsensalgorithmus: 1. Definition von Konsensalgorithmen
Konsensusalgorithmen spielen eine wichtige Rolle in der Blockchain -Technologie. Es stellt sicher, dass in einem verteilten Netzwerk alle Knoten einen Konsens über eine bestimmte Transaktion oder einen bestimmten Datenzustand erzielen können und so die Stabilität und Sicherheit des gesamten Netzwerks beibehalten können.
2. Gemeinsame Konsensalgorithmen
POW (Arbeitsweise): Konkurrenz um Rechnungslegungsrechte durch Knoten durch Berechnung von Hash -Werten, und Knoten mit starker Rechenleistung erhalten eher Rechnungsrechtsrechte. Diese Methode verbraucht jedoch viel Rechenleistung und ist unfair. Raft -Algorithmus: Konsens wird durch die Wahl von Führungsknoten erzielt, und Führungsknoten sind für den Umgang mit allen Anfragen verantwortlich. Dieser Algorithmus eignet sich für starke Szenarien der Kettenkette für starke Vertrauensallianz. RBFT (quanlianischer hoher robuster byzantinischer Fehlertoleranzalgorithmus): Verbessert auf der Grundlage des byzantinischen Fehlertoleranzalgorithmus, was die Zuverlässigkeit und Skalierbarkeit des Systems verbessert. Es ist für Netzwerkumgebungen geeignet, die sich aus Knoten allgemeiner Größenordnungen zusammensetzen. NOXBFT: Auf dem vom Hotstuff-Algorithmus entwickelten Konsensalgorithmus wird die Komplexität des gesamten Netzwerks durch die Topologie des Sternennetzwerks reduziert, und die Algorithmusaktivität, die Zuverlässigkeit und die digitale Signaturleistung sind optimiert. Dies ist für groß angelegte Notennetzwerkszenarien geeignet.3. Zukünftige Entwicklungsrichtung der Konsensalgorithmen
Brechen Sie den Engpass der Konsensleistung durch: Wenn die Anzahl der Knoten zunimmt, wird die Informationen, die ausgetauscht werden müssen, erhöht, die Systemlast und der Netzwerkverkehr erhöhen und die Leistung wird sinken. Wie man den Engpass der Konsensleistung durchbricht, ist daher eine wichtige Richtung in der aktuellen Konsensforschung. Verbesserte Skalierbarkeit: Im Szenario der groß angelegten Knotenennetzwerk ist die Skalierbarkeit von Konsensalgorithmen besonders wichtig. Der aktuelle Forschungstrend besteht darin, sich zu Hybrid -Konsensusalgorithmen zu entwickeln, die durch die Kombination von mehr Technologien optimiert werden. Es werden neue Technologien eingeführt: wie VRF (verifizierte Zufallsfunktion), um die Zufälligkeit und Fairness der Auswahl von Masterknoten zu gewährleisten, um die Datenstruktur von DAG (Directed Acyclic Graph) zu verwenden, um den Systemdurchsatz zu verbessern und den Konsenseffizienz in Kombination mit Kryptographie -Algorithmen zu optimieren.Zusammenfassend sind Konsensalgorithmen eine Kernkomponente der Blockchain -Technologie, die die Konsistenz und Sicherheit verteilter Systeme gewährleistet. Mit der kontinuierlichen Entwicklung der Technologie sind Konsensalgorithmen ständig innovativ und optimiert, um sich an größere und komplexere Anwendungsszenarien anzupassen.
Einführung in die Blockchain -Technologie
Blockchain ist eine Buchhaltungstechnologie, die von verschiedenen Parteien aufrechterhalten wird. Verwenden Sie Kryptographie, um die Lieferung und den Zugriff zu gewährleisten, und kann eine konsistente Datenspeicherung, schwer zu beschädigen und zu verhindern, und Verhinderung von Nachteilen. Es wird auch als Distributed Ledger Technology (DLT) bezeichnet.
1. Geschäftsperspektiven
Blockchain stammen aus sozialen und wirtschaftlichen Entwicklungsbedürfnissen, und sein Kern liegt darin, das Problem zu lösen, wie man sich auf die Zusammenarbeit zwischen Gruppen verlassen kann, die weniger zuversichtlich sind, um zuverlässige Transaktionen in einer nicht zuverlässigen Umgebung zu vertrauen. Es bietet eine dezentrale Technologie für die kollektive Wartungsdatenbank, mit der die Teilnehmer des Netzwerks sicher, erkannte und unabhängige Daten übertragen und übertragen können, ohne dass eine zentrale Vertrauensorganisation erforderlich ist.
2. Haupttechnologie
Transaktion
Das Schreiben von Daten ist ein Kernoperation in Blockchain, und Transaktionen sind die grundlegendste Dateneinheit in Blockchain. Die Transaktionen enthalten in erster Linie drei Elemente: Anfänger (öffentliche ID/Schlüssel/Adresse), Verhalten (Übertragung, Vertragsanruf, Nachweisspeicher usw.) und Anfängersignaturen. Die Nicht -Signatur -Transaktion kann nicht im P2P -Blockchain -Netzwerk verbreitet werden und können nicht in den Block eingewickelt werden.
Kryptographie
Algorithmus Hash: Hash -Algorithmus ist die Haupttechnologie zur Überprüfung der Datenintegrität in Blockblöcken. Es hat ein Merkmal von Geschwindigkeit, invertierter Schwierigkeit, Eingangsempfindlichkeit und Vermeidung von Konflikten. Angesichts des Klartextes und des Hash -Algorithmus kann der Hash -Wert schnell berechnet werden. Angesichts des Wertes des Hashs ist es jedoch schwierig, den Klartext in einer begrenzten Zeit zu schließen. Dies macht den Hashing-Algorithmus, der in Blockchain verwendet wird, für den Nachweis der datensicheren Prüfsumme.
Es wird ein Paar Schlösser (private und öffentliche Schlösser) zur Verschlüsselungs- und Entschlüsselungsoperationen verwendet. Der durch den persönliche Schlüssel verschlüsselte Inhalt kann durch einen öffentlichen Schlüssel und umgekehrt deklariert werden. Persönliche Schlüsselschildermeldungen und öffentliche Schlüssel werden verwendet, um die Gültigkeit der Nachricht und Signatur zu bestätigen. Dies macht die Transaktionen in Blockchains nicht Anfänger und ist unvorstellbar.
Jeder Datenblock enthält eine Reihe von Transaktionsinformationen, und jeder Datenblock enthält den vorherigen Hash -Wertblock (Hash), wodurch eine Kettenstruktur bildet. Diese Kettenstruktur macht es schwierig, die Daten zur Blockchain zu beschädigen und zu erkennen.
Jeder vollständige Knoten hat einen vollständigen Satz von Blockchain -Daten (dh einen vollständigen Satz von Direktoren oder Datenbanken). Alle Parteien, die in die Blockchain schreiben, werden mit der lokalen Datenbank aller Teilnehmer synchronisiert. Diese multi-Repre -zirkuläre Speichermethode macht die Daten auf Blockchain sehr zuverlässig und Fehlertoleranz.
Smart Contracts können den Workflow digitieren und in ein automatisiertes Implementierungsprogramm übersetzen, das auf Blockchain verwendet werden kann. Wenn die Bedingungen, die die Voreinstellung auslösen, erfüllt sind, löst der Smart -Vertrag automatisch die Implementierung aus und zeichnet die Rendite auf dem Block auf. Schreiben, Testen, Platzierung, Einnahme, Implementierung, Stornierung und intelligente vertragliche Anfragen müssen in einer sicheren Umgebung durchgeführt werden.
Aufgrund einer unglaublichen Umgebung oder einem Mangel an gegenseitigem Vertrauen in den teilnehmenden Gruppen ist der Konsensmechanismus erforderlichSystemregeln und wie der Austausch von Digital Assets einen Gewinn erzielen kann. Durch den Konsensmechanismus, Konsistenz, Integrität und Sicherheit der im Block gespeicherten Daten, und Ereignisse wie Datengabeln können zwei -expense -Angriffe, Datenverlust und doppelte Aufzeichnung verhindert werden.
3. Kollaborativer Modus
Blockchain -Technologie kann in öffentliche Ketten-, Bundesketten- und drei persönliche Kettenkooperationsmodi unterteilt werden.
öffentliche Kette: Unter der Annahme, dass die Welt unzuverlässig ist, haben die Teilnehmer das Recht, sie direkt zu verwenden, ohne eine spezielle Lizenz zu erhalten. Die öffentliche Kette ist vollständig dezentralisiert und reduziert, und jeder kann an der Bestätigung der Buchhaltung und der Transaktion teilnehmen.
Partnerkette: Unter der Annahme, dass Organisationen unzuverlässig sind und Zugangsmechanismen haben, werden sie im Allgemeinen von Pakatan initiiert, die von Institutionen, Unternehmen und Regierungen in der Branche organisiert und von Bundesmitgliedern gebaut und betrieben werden. Die Bundeskette hat eine gewisse Zentralisierungs- und Glaubensmechanismen, aber im Vergleich zur öffentlichen Kette unterliegen ihre Teilnehmer und ihre Zustimmung bestimmten Beschränkungen.
Persönliche Kette: Unter der Annahme, dass verschiedene Institutionen oder "Teamkollegen" in der Organisation unzuverlässig sind, werden sie in großen Unternehmen oder zwischen zuständigen Regierungsbehörden verwendet. Die private Kette hat ein hohes Maß an Zentralisierungs- und Vertrauensmechanismus, der üblicherweise zur Optimierung der internen Prozesse des Unternehmens und zur Reduzierung der Verwaltungskosten verwendet wird.
Mit kontinuierlicher technologischer Entwicklung und kontinuierlichen Anwendungsszenarien wird die Blockchain -Technologie in Zukunft eine wichtigere Rolle spielen.
Was ist der große Blockchain -Hash -Algorithmus?Hash -Algorithmus wird auch als "Haseing" bezeichnet und ist eine der vier Kerntechnologien der Blockchain. Es handelt sich um einen Algorithmus, der die Zeichenfolge mit fester Länge (auch als Nachrichtenverdauung bezeichnet) berechnen kann, die der Zahlennachricht entspricht. Der Datenstück hat nur einen Hash -Wert, sodass Sie den Hash -Algorithmus verwenden können, um die Integrität der Daten zu überprüfen. Die Verwendung von Hash -Algorithmen ist in Bezug auf die Anwendung von Schnellsuch- und Verschlüsselungsalgorithmen sehr häufig.
In der Internet -Ära sind die Menschen näher, aber Vertrauensprobleme sind viel ernster. Die technologische Struktur des vorhandenen dritten Maklers ist eine persönliche und zentralisierte Zeremonie, und dieses Modell wird das Problem des gegenseitigen Vertrauens und des Wertes nicht grundlegend lösen. Daher wird die Blockchain -Technologie die verteilte Datenbankarchitektur verwenden, um die Genehmigung des Data Interaction Trust zu vervollständigen und die Hauptphase des globalen gegenseitigen Vertrauens zu erreichen. In diesem Prozess spielt der Hash -Algorithmus eine wichtige Rolle.
Hash -Algorithmen sind ein Way -Verschlüsselungsmechanismen der Blockchain, um zu verhindern, dass die Transaktionsinformationen sich ändern. Die Blockchain verschlüsselt die Transaktion des Transaktionsblocks durch den Hasing -Algorithmus und komprimiert die Informationen in eine Hash -Zeichenfolge, die aus einer Reihe von Zahlen und Buchstaben besteht. Der Hash -Wert der Blockchain kann eindeutig und genau identifiziert werden. Wenn Sie die Authentizität des Blocks überprüfen, müssen Sie nur den Hash -Wert dieses Blocks nur berechnen. Ohne Änderungen werden die Informationen dieses Blocks nicht geändert.
Lianqiao Education Xueshu Innovation Blockchain Technology Workstation ist die einzige zugelassene Pilotstation "Blockchain Technology", die vom chinesischen Schulplanungs-, Bau- und Entwicklungszentrum des chinesischen Bildungsministeriums durchgeführt wird. Aus professioneller Sicht bieten die Schüler den Studenten eine Vielzahl von Wachstumspfaden, fördern Reformen von Bildungsmodellen, die Produktion, akademische und Forschung in professioneller Studienforschung kombinieren und ein komplexes Talentausbildungssystem aufbauen.
II、 【
Blockchain】 Byzantinische Probleme und Algorithmen Byzantinische Probleme und Algorithmen1. Was ist das allgemeine byzantinische Problem?
Das Problem der byzantinischen Generäle war eine hypothetische Frage, die in den 1980er Jahren aufgeworfen wurde. Zu dieser Zeit war Byzanz die Hauptstadt des östlichen Römischen Reiches. Das Römische Reich war reich an Materialien und stark in den Soldaten, aber die Grundlagen jeder Armee waren sehr weit entfernt, und die Generäle konnten sich nur darauf verlassen, dass die Boten von Botschaften übertragen wurden. Im Krieg müssen die Generäle einen einheitlichen Aktionsplan formulieren. Unter diesen Generälen gibt es jedoch Verräter, die hoffen, den Aktionsplan der treuen Generäle zu untergraben, indem sie die Formulierung und Verbreitung des einheitlichen Aktionsplans beeinflussen. Infolgedessen müssen die Generäle über eine vorgegebene Methodenvereinbarung verfügen, die es allen treuen Generälen ermöglicht, zuzustimmen, und einige Verräter können die treuen Generäle nicht einnehmen lassen.
Das Herz des Problems des Byzantinischen Generals lautet: In einer unzuverlässigen Umgebung, in der Verräter wissen, dass es Verräter gibt, wie man einen Konsens über den Kampfplan aufbaut, heißt es, das Vertrauen ohne Bedingung zu vertrauen.
In Blockchain -Netzwerken entspricht das allgemeine byzantinische Problem Netzwerkknoten, die einen Konsens über den aktuellen Status des Systems erreichen müssen. Dies bedeutet, dass die meisten Teilnehmer an einem verteilten Netzwerk zustimmen müssen und dieselben Maßnahmen ausführen müssen, um ein Scheitern zu vermeiden. Es gibt Server, die normal operieren (ähnlich dem treuen Byzantiner General), Server mit gebrochenen Servern oder Servern mit Disruptoren (ähnlich dem Byzantinischen Rebellen -General).
2. Lösung für das allgemeine byzantinische Problem
In -tp -Studie zum Byzantinischen Problem kann eine Schlussfolgerung gezogen werden: Wenn die Anzahl der Verräter größer oder gleich 1/3 ist, ist das byzantinische Problem unlöslich.
Wissenschaftler haben zwei Hauptlösungen vorgeschlagen: orale Informationsschemata und schriftliche Protokolldiagramme.
Lösung 1: Verwenden Sie orale Informationen. Zu den Eigenschaften gehören:
Jede gesendete Nachricht kann korrekt abgegeben werden;
Der Empfänger von Informationen weiß, wer die Nachricht gesendet hat;
Silence (keine Nachricht gesendet) kann erkannt werden.
In diesem Diagramm ist jeder Knoten der Informationsförderer. Nach einer Tour hat jeder Knoten Informationen von allen anderen Knoten (Angriff oder Ruhestand). Wenn es Verräter gibt, können Informationen inkohärent sein. Derzeit wird das Prinzip der Minderheit, das der Mehrheit befolgt, verabschiedet, um Entscheidungen zu treffen, dh wenn mehr als die Hälfte der Menschen einen Angriff sagt, dann offensive Maßnahmen ergreifen.
Aber der Nachteil der mündlichen Vereinbarung besteht darin, dass er nicht sagt, wer die vorherige Quelle der Nachricht ist, dh zu heißt, dass die Nachricht nicht an der Quelle nachverfolgt werden kann, und es ist schwierig zu finden, wo der Verräter vorhanden ist, wenn es inkonsistente Informationen gibt.
Lösung 2: Verwenden Sie schriftliche Vereinbarungen
schriftliche Vereinbarungen
im Vergleich zu mündlichen Vereinbarungen, der implizite Zustand der Signaturtechnologie wird hinzugefügt:
Die Generäle können die Signaturtechnologie verwenden, und Unterschriften können nicht geschmiedet werden und können nach dem Stempel entdeckt werden.
Gleichzeitig kann jeder Zuverlässigkeit sehen. Mündliche Vereinbarungen, alle Nachrichten werden aufgezeichnet, wodurch das Problem der Verfolgung der tiefen Ursache gelöst wird.
schriftliche Vereinbarungen können jedoch immer mit verschiedenen konfrontiert werdenIn Realitätsproblemen, wie z. B. Verzögerungen bei der Übertragung von Informationen aufgrund physischer Entfernung, die Schwierigkeit, ein wirklich glaubwürdiges Signatursystem durchzuführen, und die Schwierigkeit, die von zentralisierten Institutionen signierten Nachrichten zu behalten.
3. Byzantiner Defekt -Toleranzalgorithmus
Der byzantinische Fehlertoleranzalgorithmus (BFT) ist ein Konsensusalgorithmus, der aus dem allgemeinen byzantinischen Problem abgeleitet ist. Der Kern besteht darin, einen Konsens über den Zustand des Netzwerks zwischen normalen Knoten zu bilden. Auch wenn die Kommunikation zwischen bestimmten Knoten fehlschlägt oder wenn ein böswilliges Verhalten auftritt, kann das byzantinische System, das den Pannen tolerant ist, weiter funktionieren.
Es gibt 3 Versionen des byzantinischen Standard -Toleranzalgorithmus, jede Version hat ihre eigenen Vor- und Nachteile:
Praktische byzantinische Toleranz (PBFT, praktische Fehlertoleranz. und gute Skalierbarkeit des Netzwerks. bösartige Knoten.
III、 Welche Daten können auf den Hash -Wert der Blockchain (was macht der Hash in der Blockchain)
Hash -Algorithmus im BlockchainHash -Algorithmus die wichtigste zugrunde liegende Technologie in der Blockchain überprüft. Es handelt sich um eine Methode zur Identifizierung von Transaktionsdaten und ist eindeutig. Der kryptografische Hashing -Algorithmus ist der "Fingerabdruck" von Daten.
Der kryptografische Hashing -Algorithmus hat fünf Hauptmerkmale:
1. Es kann schnell Hash -Werte für jede Art von Daten erstellen.
2. Determinismus. Der Hash -Algorithmus kann immer den gleichen Hash -Wert für dieselben Eingabedaten erzeugen.
3. Pseudo-Random. Wenn die Eingabedaten geändert werden, ist die Änderung des vom Hash -Algorithmus zurückgegebenen Hash -Wert unvorhersehbar. Es ist unmöglich, Hash -Werte basierend auf Eingabedaten vorherzusagen.
4. Einweg-Funktion. Es ist unmöglich, die ursprünglichen Eingabedaten basierend auf dem Hash -Wert wiederherzustellen. Es ist unmöglich, alle Eingabedateninformationen allein basierend auf dem Hash -Wert zu verstehen.
5. Antikollision. Unterschiedliche Datenblöcke haben nur sehr geringe Chancen, den gleichen Hash -Wert zu erzeugen.
Was bedeutet Hash-Wert in Blockchain?
Wenn Sie das Blockchain -Feld verstehen, müssen Sie von Hash -Werten gehört haben. Vielleicht sehen wir oft Hash -Werte beim Durchsuchen von Blockchain -Informationen, aber wenn wir uns bitten, uns zu sagen, was der Hash -Wert ist, erklären wir es möglicherweise nicht klar. Ich weiß, obwohl viele Menschen schon lange im Währungskreis sind, sind sie jedoch immer noch in einem Zustand, in dem sie einige Konzepte im Blockchain -Bereich kennen, sie aber nicht vollständig verstehen. Tatsächlich ist Hash eine Methode zur Komprimierung von Informationen. Wir können ein sehr langes Textstück durch Hashing in ein kleines Stück gekleidetes Code komprimieren. Was bedeutet der Hash -Wert in der Blockchain? Lassen Sie es mich nun im Detail erklären.
Hash -Wert ist der Prozess der Konvertierung von Eingangszeichenfolgen jeder Länge in Passwörter und der Durchführung einer festen Ausgabe. Der Hash-Wert ist kein "Passwort", wir können die Originaldaten nicht abrufen, indem wir den Hash entschlüsseln, sondern eine Einweg-Verschlüsselungsfunktion.
Was ist ein Blockchain -Hash? Wenn Sie gerade erst anfangen, Blockchain zu verstehen, müssen Sie das Konzept von "Blöcken" kombinieren, um es gemeinsam zu verstehen. Jeder Block enthält Dateninformationen, den Hash -Wert dieses Blocks und den Hash -Wert des vorherigen Blocks. Die Dateninformationen im Block sind hauptsächlich die Adressen beider Parteien der Transaktion, die Anzahl der Transaktionen und die Transaktionszeitinformationen. Der Hash -Wert ist der Schlüssel, um den Block zu finden und dann die Informationen dieser Blöcke zu lernen. Das oh2e ist die Bedeutung von Hashing in Blockchain.
Die Blockchain verschlüsselt Transaktionsinformationen in einem Transaktionsblock über einen Hash -Algorithmus und komprimiert die Informationen in eine Hash -Zeichenfolge, die aus einer Zeichenfolge und Buchstaben besteht. Die Jinwowo Group analysiert die Funktion seines Hashing -Algorithmus wie folgt: Der Hash -Wert der Blockchain kann einen Block eindeutig und genau identifizieren. Jeder Knoten in der Blockchain erhält den Hash -Wert dieses Blocks durch einfache Hash -Berechnungen. Der berechnete Hash -Wert ändert sich nicht, was bedeutet, dass die Informationen in der Blockchain nicht manipuliert wurden.
In der Blockchain hat jeder Block einen Hash -Wert des vorherigen Blocks, und der vorherige Block wird als übergeordnete Block des aktuellen Blocks bezeichnet, wenn der übergeordnete Block einen aktuellen Block hat. Es wird den Hash -Wert des vorherigen Blocks haben, d. H. Der übergeordnete Block.
In der Blockchain hat jeder Block einen Hash -Wert des vorherigen Blocks. Wenn wir alle Daten im aktuellen Block ändern, wird der Hash -Wert des Blocks geändert, was sich auf den vorherigen Block auswirkt, da er die Adresse des vorherigen Blocks hat. Wenn wir beispielsweise nur zwei Blöcke haben, ist einer der aktuelle Block und der andere der übergeordnete Block. Der aktuelle Block hat die Adresse des übergeordneten Blocks. Wenn Sie die ändern müssenDaten im aktuellen Block müssen Sie auch den übergeordneten Block ändern. Wenn es nur zwei Datenblöcke gibt, ist es einfach, die Daten zu ändern 0000000000000000000000000007A6BE31011560F1E3ABE8F125E356A31DB6051753334E. Wenn wir die Daten im aktuellen Block 614272 (TH) ändern möchten, muss die Hash -Adresse des 614271 -Blocks geändert werden, aber der Hash des 614271 -Blocks ist unmöglich zu ändern. Dies ist also, was die Blockchain als unveränderlich bezeichnet wird, und die Daten sind vertrauenswürdig. Der erste Block der Blockchain wird als Ursprungsblock bezeichnet. Sie können aus diesem Ursprungsblock sehen, wie viele Blöcke bisher abgebaut wurden.
Wenn wir eine kleine Änderung zu einem Teil der Eingabe vornehmen, wird die Ausgabe eine große Änderung vornehmen. Bitte beachten Sie die folgende Prüfung, um mehr Verständnis zu erhalten. Hash -Werte sind die Kernfundament und der wichtigste Aspekt des unveränderlichen und eindeutigen Potenzials der Blockchain -Technologie. Es bewahrt die Authentizität der aufgezeichneten und angesehenen Daten sowie die Integrität der Blockchain als Ganzes.
#bitcoin [Superwort] ## Digitale Währung ## Ouyi Okex#
Wie verwendet Hash -Funktionen in Blockchain?Die Hash -Funktion, auch als Hash -Funktion und Hash -Algorithmus bekannt, ist eine Methode, um kleine digitale "Fingerabdrücke" (auch Digests genannt) aus jeglichen Daten zu erstellen. Was bedeutet es? Das heißt, wenn Sie Daten zu belieh2en Länge oder Inhalten eingeben, gibt die Hash -Funktion eine feste Länge und ein festes Formatergebnis aus, das dem Fingerabdruck der von Ihnen eingegebenen Daten ähnelt. Solange sich der Eingang ändert, wird sich der Fingerabdruck definitiv ändern. Unterschiedliche Inhalte haben unterschiedliche Fingerabdrücke, die durch die Hash -Funktion erhalten wurden. Dies ist die Hash -Funktion.
In verteilten Ledgers werden die Hash -Werte zur Überprüfung verwendet, um die Datenintegrität zu gewährleisten. Beispielsweise erzeugt eine Transaktion oder ein einseitiges Ledger (dh das Konzept der Blöcke) eine Zusammenfassung nach der Verwendung von Hash, was bedeutet, dass die gesamten Block-Transaktionsinformationen nicht manipuliert werden können (dh die Zusammenfassung kann nach Manipulationen der Daten nicht unverändert bleiben).
Die ursprüngliche Definition oder das enge Verständnis der Blockchain ist die Form der Block + -Kette. Diese Kette ist durch Hashing verbunden. Jeder Block kann viele Transaktionen haben. Der gesamte Block kann zusammenfassende Informationen über eine Hash -Funktion generieren, und dann wird festgelegt, dass jeder Block die zusammenfassenden Informationen des vorherigen Blocks aufzeichnen muss, damit alle Blöcke in eine Kette verbunden werden können.
Wenn die Daten eines bestimmten Blocks im Verlauf geändert werden, bedeutet dies, dass sich der Blockzusammenfassungswert (d. H. Hash -Wert) ändert, und dann muss der Hash des vorherigen Blocks im nächsten Block ebenfalls entspre chend geändert werden. Wenn Sie die historischen Aufzeichnungen ändern möchten, müssen alle Aufzeichnungen von diesem Zeitpunkt geändert werden, um die Legitimität des Hauptbuchs zu gewährleisten. Die Hash -Funktion erhöht die Schwierigkeit, das Hauptbuch zu manipulieren.
Die Xueshu Innovation Blockchain Technology Workstation unter Lianqiao Education Online ist die einzige zugelassene "Blockchain Technology Major" Pilot -Workstation, die vom Schulplanungs-, Bau- und Entwicklungszentrum des Bildungsministeriums von China durchgeführt wird. Der professionelle Standpunkt bietet den Studenten diversifizierte Wachstumspfade, fördert die Reform des Schulungsmodells für die Kombination von Produktion, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und zusammengesetzliches Talenttrainingssystem auf.
Was ist der Hash -Wert in der Blockchain?Hash -Wert ist der Prozess des Konvertierens von Eingangszeichenfolgen jeder Länge in Passwörter und der Durchführung einer festen Ausgabe. Der Hash -Wert ist kein "Passwort". Wir können die Originaldaten nicht abrufen, indem wir den Hash entschlüsseln. Es ist eine Einwegverschlüsselungsfunktion.
Blockchain:
Blockchain ist ein Begriff im Bereich der Informationstechnologie. InEssenz, es handelt sich um eine gemeinsam genutzte Datenbank, und die darin gespeicherten Daten oder Informationen haben die Eigenschaften von "nicht geschmiedet", "im Laufe des Prozesses enthüllen", "nachvollziehbar", "offen und transparent" und "kollektive Wartung". Basierend auf diesen Merkmalen hat die Blockchain -Technologie eine solide Grundlage für "Vertrauen" gelegt, einen zuverlässigen "Kooperations" -Mechanismus geschaffen und verfügt über umfassende Anwendungsaussichten. Am 10. Januar 2019 gab das staatliche Internet Information Office die "Vorschriften zur Verwaltung von Blockchain -Informationsdiensten" heraus.