Analyse von vier Kerntechnologien: Enthüllung der Geheimnisse der Blockchain -Technologie

Ist das "Big> Big?

1

1

1. Obwohl öffentliche Ketten oder Antiumketten, Bedach -Technologie, das Mathematik- und Speichermodell. besteht aus drei Haupttechnologien - Häufiger Konsens und Verteilung. Four Blockchains wesentliche Technologien? Blockchains wesentliche Technologie enthält hauptsächlich vier Aspekte: Erstens einen verteilten Buchladen, der als Grundlage für die Datenspeicherung fungiert, sorgt für Transparenz und unveränderliche Informationen; Zweitens stellt der Konsensmechanismus die Konsistenz und Autorität der Datenverarbeitung durch koordiniertes Punktverhalten sicher. Anschließend stellt die Anwendung der Kryptographie die Sicherheit und Identität der Daten sicher, genau wie ein codierter Block die Integrität der Daten schützt. Schließlich können Smart Contracts, die Blockchain die Möglichkeit geben, auszuführen und durchzusetzen, damit die Transaktionsregeln direkt automatisch codiert und ausgeführt werden können. Was für Blockchain einzigartig ist, ist die blockbasierte Datenstruktur, jeder Block ist wie ein Zeitlimit, der den Transaktionsgeschichte aufzeichnet. Diese Blöcke sind in chronologischer Reihenfolge verbunden, um eine Hauptkette zu bilden, und alle Knoten teilen und überprüfen diese Informationen. Diese Struktur ähnelt den Momenten des WeChat. Die von jeder Person geschriebenen Nachrichten sind aus vielen Momenten aus zu sehen, die jedoch in Bezug auf Funktion und Zweck unterschiedlich sind. Informationen im Freundeskreis sind vielfältiger, während sich Blockchain auf die Registrierung spezifischer Daten wie Hash -Werte, Transaktionsinformationen usw. konzentriert und eine unermüdliche Kette bildet. Der Blockchain -Betriebsmechanismus beruht auf einer verteilten Datenbank, in der die Datenbank Daten trägt und die Geschäftslogik von Blockchain übertragen wird. Es speichert Daten in chronologischer Reihenfolge, bildet einen endgültigen endgültigen Zustand und akzeptiert nur neue wertvolle Transaktionen. Der Transaktionsprozess basiert auf asymmetrische Verschlüsselungstechnologie, um Sicherheits- und Überprüfungsprozesse sicherzustellen. Konsensalgorithmen wie Arbeitsnachweis oder Aktientest lösen das Problem der Verhinderung der Doppelzahlung (Doppelkosten) und gewährleisten die Zuverlässigkeit und Sicherheit des Systems. Der oh2e Inhalt hilft, die Grundlagen der Blockchain zu verstehen. Wenn Sie ausführlich lernen müssen, folgen Sie unserem offiziellen WeChat -Konto: Yunduo Finance. Was sind die vier Blockchain -Kerntechnologien?

In der Tat hat Blockchain im letzten Jahrzehnt große Veränderungen und Fortschritte auf der ursprünglichen Basis erfahren. Bisher wurden vier Blockchain -Kerntechnologien angereichert - verteilte Direktoren, Konsensmechanismen, Kryptographie und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, Datenverarbeitung, Datensicherheit und Datenanwendungen in Blockchain. Im Allgemeinen müssen die vier Kerntechnologien ihre eigene Rolle im Block spielen, und sie sind zusammen, um eine Blockchain -Basis zu bauen.

1. Die erste verteilte Ledger -Speicherfunktion

ist das erste verteilte Ledger, das den Blockrahmen erstellt. Es handelt sich im Grunde genommen um eine verteilte Datenbank. Wenn ein Datenstück generiert wird, wird es in dieser Datenbank gespeichert, nachdem jeder sie verarbeitet hat. Daher spielen verteilte Ledger eine Rolle beim Speichern von Daten in Blockchain.

Blockchain besteht aus vielen Knoten zusammen, um ein End-to-End-Netzwerk zu bilden, und keine zentralisierten Managementgeräte und -organisationen. Der Datenaustausch zwischen Knoten wird durch die digitale Signaturtechnologie bestätigt, und es besteht keine Notwendigkeit für menschliche Überzeugungen, solange sie gemäß den Regeln durchgeführt werden. Knoten können einen anderen Knoten nicht betrügen. Aufgrund des gesamten entzündeten Netzwerks ist jeder Teilnehmer und jeder hat das Recht zu spre chen.

2. Konsensmechanismus - Koordinierende Knoten, Datenverarbeitung

Zweitens ist das Blockchain -Netzwerk aufgrund der Dezentralisierung des verteilten Direktors eine verteilte Struktur, und jeder kann teilnehmen und an der Datenaufzeichnung teilnehmen. Gleichzeitig ist das Problem des "byzantinischen Generals", das zu Kopfschmerzen führt, dh mehr Menschen nehmen am Netzwerk teil, je schwieriger es ist, eine Einheit im gesamten Netzwerk zu erreichen. Daher sind andere Mechanismen erforderlich, um die gesamte Darstellung der Knoten zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der Konsensmechanismus hat eine Reihe von Regeln zusammengefasst, um zu erklären, wie die Daten verarbeitet werden, und um die Vereinigung des Knotens durch Konkurrenz um das Recht auf das Konto zu beheben. Schließlich verwendet jeder, der das Recht auf das Konto hat, das gesamte Netzwerk die Daten zur Verarbeitung. Daher spielt der Konsensmechanismus eine Rolle bei der Ausrichtung der Knoten in der Blockchain und der Erklärung der Rolle der Datenverarbeitung.

Jeder kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten dienen. Jeder Knoten darf eine vollständige Datenbank erhalten. Es gibt einen Konsensmechanismus zwischen den Knoten. Durch Wettbewerb und Berechnung wird die gesamte Blockchain zusammengehalten. Jeder Knoten schlägt fehl, und der Rest des Knotens kann immer noch normal funktionieren. Es ist gleich dem Erkennen Ihrer Spielregeln. Bitcoin hat einen Konsensmechanismus für Bitcoin. Die globale Erkennung kann am Bitcoin -Mining teilnehmen, denn wenn Sie Konsensmechanismen erkennen, kann dies auch in der Anerkennung der Spielregeln verstanden werden. Die Bitcoin -Regel ist es, eine große Berechnung durchzuführen, und jeder, der glaubt, dass sie POW zuerst belohnen wird.

Hinweis: Was sind die Vor- und Nachteile von Konsensmechanismen im Vergleich zu POW, Post und DPOs?

pow ist ein Beweis für die Arbeit, was eine sehr intelligente Methode ist. Die Vorteile sind: Algorithmen sind einfach und einfach zu implementieren;

Knoten müssen keine zusätzlichen Informationen ändern, um einen Konsens zu erzielen. Blockchain muss unterschiedliche Hash -Algorithmen finden, ansonsten wird es Bitcoin -Computer -Power -Angriffen ausgesetzt sein.

Einfach zu produzieren und muss auf eine Bestätigung warten;

Es ändert die Rechenleistung in der POW in System -Eigenkapital. Je größer das Eigenkapital ist, desto größer ist die Wahrscheinlichkeit, der nächste Buchhalter zu werden. VorteilDieser Mechanismus ist, dass er keine Macht als POW verbraucht, sondern auch viele Schwächen hat:

Keine Spezialisierung, und Teilnehmer mit Eigenkapital möchten möglicherweise nicht an Buchhaltung teilnehmen.

basierend auf dem Post, der sich auf die Rolle des Buchhalters spezialisiert hat, beginnt mit der Auswahl eines Buchhalters durch Eigenkapital und sich dann ab, um die Buchung aufrechtzuerhalten. Dieser Ansatz löst das endgültige Problem immer noch nicht.

DBFT (delegatedBft) ist ein allgemeines Konsensmechanismusmodul, das einen besseren byzantinischen Fehlertoleranzalgorithmus vorschlägt, damit es für das Blockchain -System verwendet werden kann.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Verbraucher können Vermögenswerte und Interessen an der physischen WorldDigrialisierung übertragen, einem dezentralen Netzwerkprotokoll für die Registrierung, Ausgabe, Transfer und Transaktion, Erklärung und Bereitstellung über das Punkt-zu-Punkt-Netzwerk. Xiaoyi kann eine vom "Vertragsgesetz" und "Unternehmensgesetz" von China anerkannte Unternehmenskapital produzieren, die nicht nur ein digitaler Währungskreis, sondern auch die Mainstream -Internetfinanzierung ist. Xiaoyi kann für Crowdfunding -Eigenkapital, P2P -Online -Kredite, digitales Asset -Management, intelligente Verträge und mehr verwendet werden. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen wie verteilten Dateisystemen, verteilten Kollaborationssystemen, Cloud Computing und vielem mehr häufig eingesetzt. DBFT führt hauptsächlich die folgenden Verbesserungen vor:

Knoten, die dynamisch eingegeben und beenden;

Abstimmungsmechanismus basierend auf dem Eigenkapitalverhältnis des Haltens ist für die Erzeugung von Konsenskompetenzknoten ausgelegt, und Konsensbeteiligungsknoten (Reservierungsknoten) werden durch Abstimmung bestimmt. Abstimmung

Warum wird eine solche Lösung schließlich übernommen?

Antwort: Als verteiltes Ledger -System stellt das interne Wirtschaftsmodell von Blockchain fest, dass jeder Teilnehmer zuverlässig ist, ohne den anderen Teilnehmern zu vertrauen, dh ohne das sogenannte Vertrauen. Das allgemeine Problem von Byzantiner erklärt, wie die Teilnehmer einen Konsens erzielen können, wenn kein Vertrauen besteht, und die Fehlertoleranztechnologie von Byzantine ist die Lösung für das Problem. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird Probleme wie Netzwerklatenz, Lieferfehler, Softwarefehler, Sicherheitsschwäche, Hacker -Invasion und verschiedene bösartige Knoten konfrontiert. Die byzantinische Fehlertoleranztechnologie ist eine Lösung, die diesen Fehler tolerieren kann. Der DBFT -Mechanismus besteht darin, einen Buchhalter mit Rechten und Interessen auszuwählen, und dann erreicht der Buchhalter den Konsens über den byzantinischen Fehlertoleranzalgorithmus. Die Vorteile dieser Methode sind:

professionelle Buchhalter;

Irgendwelche Fehler ist akzeptabel;

Buchhaltung wird von einigen Personen vorbereitet, und jeder Block hat ein Ende und wird keine Gabelung;

Die Zuverlässigkeit des Algorithmus hat strenge mathematische Beweise

Schwächen:

Wenn 1/3 oder mehr Buchhalter aufhören zu arbeiten, kann das System keine Systemdienste für Gabeln bereitstellen, aber sie werden kryptografische Beweise hinterlassen.

In der oh2en Zusammenfassung besteht der Hauptpunkt des DBFT -Mechanismus darin, die Perfektion des Systems auf das größte Niveau zu gewährleisten und die Blockchain für das tatsächliche finanzielle Anwendungsszenario zu ermöglichen. Zum Beispiel ist unser Columbus -Konsensusmechanismus DPOS+DBFT -Konsenskonsens -Mechanismus. Wenn einer unserer gesamten Knoten oder ein Gerät ausgeschaltet ist, funktioniert der andere Knoten immer noch normal und wirkt sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jedoch geschlossen ist, kann WeChat jeder nicht geöffnet werden, da Sie keinen Platz haben, um Daten zu erhalten. Dies ist der Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.

3. Kryptographie - Datensicherheit,Überprüfen Sie die Datenbesitz und können nicht durch die Fähigkeit unterbrochen werden. Darüber hinaus sind die Daten, die in die verteilte Datenbank eingegeben werden, nicht nur verpackt. Die zugrunde liegende Datenstruktur wird durch Blockchain -Kryptographie bestimmt. Der verpackte Datenblock wird durch die Hash -Funktion in der Kryptographie in die Kettenstruktur verarbeitet. Der letzte Block enthält den vorherigen Block -Hash -Wert. Da der Hash -Algorithmus unidirektionale und Slap -Funktionen hat, ist er nur im Blockchain -Netzwerk. Sobald die Daten in die Kette platziert sind, kann sie nicht unterbrochen und nachweisbar sind. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Datensicherheit gewährleistet und Dateneigentum bestätigt wird.

Änderung einzelner oder mehrerer Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, bis auf mehr als 51% der Daten im gesamten Netzwerk, die gleichzeitig geändert werden sollen. Jede Transaktion in der Blockchain ist mit zwei Blöcken neben der kryptografischen Methode verbunden, sodass sie in die Vergangenheit und jetzt von jeder Transaktion zurückgeführt werden kann. Dies sind Datenstruktur, Blockheader und Blockchain -Blockkörper. Hashs Kryptographie Timestamp entscheidet mit dem Zeitstempel und wird nicht gestört.

Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Rohstoffsystems. Wenn wir es möglich nennen, können wir uns fragen, wo die Waren hergestellt werden und die Rohstoffe hergestellt werden. Wir suchen Schritt für Schritt von hinten, während wir Informationsdaten in das Blockchain -System schreiben, während wir jeden Schritt ausführen. Durch dieses System kann ich herausfinden, ob der Rohstoff verwendet wird und ob er mit diesem Prozess erstellt wird. Durch solche Datenspeicherstrukturen können wir es zusammen glauben. Dies wird in der Tat von diesem Produkt produziert, und ich glaube, es ist wahr.

Zusätzlich können die Daten nicht geändert werden. Wenn Sie ändern möchten, können Sie 51% des Talents erreichen. Aus Sicht der Eigenkapital haben Sie das Recht, in diesem Unternehmen zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie gefährlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die darin darin enthaltenen Daten als Hacker ändern möchten, müssen Sie alle Computer finden, die dieses Konto behalten, und jeder Computer muss geändert werden. Möglicherweise können Sie schnell einen von ihnen finden, der ihn ändern kann, aber es ist schwierig, alles zu ändern.

Alle Transaktionsinformationen auf dem Block sind öffentlich, sodass jede Transaktion von allen Knoten gesehen werden kann. Da der Knoten dezentralisiert ist, müssen die Identität zwischen den Knoten nicht offengelegt werden, und jeder Knoten ist anonym. Zum Beispiel wissen wir nach Beginn jeder Computermaschine nicht, wer jede Computermaschine gestartet hat und wer nicht begonnen hat. Sie können es in Ihrem Haus einschalten. Es gibt Fragen, wie viel Arbeit und wie viel Sie bekommen.

4. Smart Contracts - Implementierung von Anwendungen

Schließlich können Sie einen intelligenten Smart -Vertrag auf Basis verteilter Ledger erstellen. Wenn wir einige Vertrauensprobleme lösen möchten, können wir einen intelligenten Vertrag verwenden, um klare Bedingungen in Form von Code aufzulisten und diese über das Programm zu implementieren. Daten in Blockchain können über intelligente Verträge aufgerufen werden, sodass der Vertrag von Zhitong eine Rolle bei der Implementierung von Daten und Anwendungen in Blockchain spielt. Intelligente Verträge können Ihnen dabei helfen, Geld, Eigentum, Aktien oder Wertsachen transparent und konfliktfrei auszutauschen, während Sie Zwischenhändler vermeiden und sogar sagen, dass intelligente Verträge die Position des Anwalts in Zukunft ersetzen werden. Durch die Smart Contract -Methode werden Vermögenswerte oder Währungen an das Programm übertragen, das Programm führt diesen Code aus und automatischÜberprüfen Sie die Situation zu einem bestimmten Zeitpunkt, der automatisch feststellt, ob das Vermögenswert an eine Person gehen oder zu einer anderen Person zurückkehren sollte, oder sofort an die Person zurückgegeben werden, die sie oder ihre Kombination sendet. ,

Funktionen von Smart Contracts

Autonomie - Kündigen Sie Zwischenhändler und Dritte, Sie sind die Person, die die Zustimmung erreicht. Es besteht keine Notwendigkeit, sich auf Makler, Anwälte oder andere Zwischenhändler zu verlassen, um dies zu bestätigen. Auf diese Weise beseitigt dies auch die Gefahren der dritten Manipulation, da die Implementierung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen, die möglicherweise voreingenommen sind, voreingenommen zu werden.

Vertrauen - Ihre Datei ist zusammen im Hauptbuch verschlüsselt. Jemand kann nicht sagen, dass sie es verlieren.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Im Blockblock hat jeder Ihrer Freunde Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und behalten Sie die Sicherheit Ihrer Datei. Kein Hacking. Tatsächlich erfordert dies ein sehr weiser Hacker, um den Code zu brechen und in ihn einzudringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Papierkram verbringen, um Dokumente manuell zu verarbeiten. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren, wodurch die Zeit der Geschäftsprozessserie verkürzt wird.

Kosteneinsparungen sparen - Smart Contracts können Ihnen Geld sparen, wenn sie den mittleren Mann beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu sehen.

Genauigkeit - Der automatische Vertrag ist nicht nur schneller und billiger, sondern vermeidet auch Fehler, die durch manuelle Füllformulare verursacht werden.

Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, Technologie mit Self -Service -Maschinen zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen dafür und warten darauf, dass Sie ein Dokument erhalten. Durch Smart Contracts setzen Sie Bitcoin einfach in einen Self -Service -Gerät (z. B. Ledger) und geben Sie Ihren Treuhandziger, Ihren Führerschein oder irgendetwas in Ihr Konto. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge bestimmen, sondern diese Verpflichtung automatisch erfüllen.

Smart Contract und Blockchain

Das Beste an Blockchain ist, dass es sich um ein dezentrales System handelt, das unter allen zulässigen Parteien existiert und den mittleren Mann (mittlerer Mann) nicht bezahlen muss, es kann Zeit und Konflikten sparen. Es gibt ein Problem mit Blockblöcken, aber ihre Bewertung ist schneller, billiger und sicherer als traditionelle Systeme, sodass Banken und Regierungen sich an sie wenden. Die Verwendung der Funktionen der Blockchain -Technologie, um sich auf intelligente Verträge zu bewerben, ist einfacher, verschiedene Verträge in Bezug auf Arbeit und Leben zu erhöhen.

Vier Blockchain Essential Technologies detaillierte Erläuterung der vier wesentlichen Technologie -Technologie -Blockchain -P2P ist die Infrastruktur von Blockchain, mit der jeder Knoten Ressourcen unabhängig austauschen und ein Übertragungsprotokoll von Kollegen und effizient bilden kann. Tausende von Knoten treten frei ein und gehen in verstreute Netzwerke aus, um die dezentrale Natur der Blockchain zu gewährleisten. Die Verschlüsselungstechnologie genehmigt asymmetrische Verschlüsselungsalgorithmen in Blockchain, um die sichere Übertragung von Informationen auf verteilte Netzwerke sicherzustellen. Public Jaysis werden verwendet, um Informationen zu verschlüsseln, und private Schlüssel werden verwendet, um zu entziffern. Die Integrität, Sicherheit und Unveränderlichkeit von Informationen ist garantiert. Kryptografische Sicherheitstechnologie ist die Essenz von Blockchain. Ein intelligenter Vertrag ist ein automatisierter Vertrag, der zuverlässige Transaktionen ermöglicht, ohne dass ein Dritter erforderlich ist. Es ähnelt einer Geldautomaten- oder Kaffeemaschine und implementiert automatisch Funktionen unter bestimmten Bedingungen. Bei Geschäftsaktivitäten vereinfachen intelligente Verträge den Transaktionsprozess, bieten Sicherheitsgarantien und ermöglichen es beiden Parteien, den Vertrag automatisch auszuführen. Der Konsensmechanismus ist die wesentliche Technologie für Blockchain, um Vertrauen zu bilden. In verteilten Netzwerken bilden Maschinenalgorithmen einen Konsens, um sicherzustellen, dass die Vereinbarung ohne zentralisierte Institutionen erreicht werden kann. Der Konsensmechanismus ermöglicht es Menschen mit guten Wünschen und zuverlässigen Menschen, in einen zuverlässigen Zustand einzuschließen, das Vertrauen wieder aufzubauen, die freie Vereinigung, die Schaffung, die Innovation und das Glück freie Menschen sowie Veränderungen in den Produktionssystem- und Wertverteilungsmethoden zu betonen. Die Technologie von Blockchain bringt eine hervorragende Ära zur Welt. Es beseitigt die Gesetze und Prinzipien, die in der Vergangenheit als unbesiegbar angesehen wurden, fördert eine soziale Form des Vergnügens, und die tägliche Schaffung und Produktion unterliegt genau der Nachfrage. Menschen produzieren glücklicherweise Produkte, in denen sie gut sind und glückliches Glück haben. Eine solche Gesellschaft kommt am Horizont. Welche Blockchain -Sicherheitstechnologie umfasst Blockchain -Sicherheitstechnologie deckt mehr wichtige Aspekte ab und garantiert die Stabilität und Zuverlässigkeit dieses dezentralen Systems. 1 Dieses Design beseitigt die Abhängigkeit von den zentralen Servern und verbessert die Robustheit des Systems. Die Kommunikation wird direkt zwischen den Knoten durchgeführt und die Informationen werden nach der Überprüfung in das gesamte Netzwerk verteilt, wodurch das direkte Austausch von Ressourcen erstellt wird. 2 öffentliche Schlüssel werden offengelegt, die zum Verschlüsseln von Informationen verwendet werden, während private Schlüssel vertraulich beibehalten werden und zur Entschlüsselung verwendet werden. Dieser Mechanismus garantiert die sichere Übertragung von Informationen in nicht zuverlässigen Netzwerken. 3.. Intelligenter Vertrag: Ein intelligenter Vertrag ist ein automatischer Ausführungsvertrag, der auf Blockchain basiert. Es definiert die Begriffe mit dem Code und wird automatisch durchgeführt, wenn die Bedingungen erfüllt sind. Intelligente Verträge beseitigen die Zwischenverbindungen, verbessern die Effizienz von Transaktionen und garantieren die Unveränderlichkeit der Ausführung. 4 Es löst das Problem, wie die Reihenfolge der Transaktionen in einer verteilten Umgebung bestimmt werden kann, und gewährleistet die Konsistenz und den Widerstand gegen die Systemangriffe. Durch diese Technologien implementiert Blockchain eine zuverlässige Transaktionsumgebung, ohne Dritte zu vertrauen.