⑴ Wie man Konsens üb
er Blockchain bildet (wie lautet der Blockchain -Konsensmechanismus) Drei gemeinsame Konsensmechanismen für BlockchainBlockchain ist ein verteiltes Ledger -System, das auf einem P2P -Netzwerk basiert und von Knoten beteiligt ist. Das größte Merkmal ist "Dezentralisierung". Mit anderen Worten, im Blockchain -System besteht kein Vertrauen zwischen Benutzern, zwischen Benutzern, zwischen Institutionen und zwischen Institutionen. Transaktionen können realisiert werden, indem sich auf das Blockchain -Protokollsystem stützt.
Wie können Sie jedoch die Genauigkeit, Autorität und Zuverlässigkeit des Hauptbuchs gewährleisten? Warum nehmen Knoten im Blockchain -Netzwerk an Rechnungswesen teil? Was soll ich tun, wenn der Knoten falsch ist? Wie kann man verhindern, dass das Kontobuch manipuliert wird? Wie kann ich die Datenkonsistenz zwischen Knoten sicherstellen? Dies sind alles Probleme, die Blockchain bei der Festlegung von "dezentralen" Transaktionen lösen muss, was zu einem Konsensmechanismus führt.
Der sogenannte "Konsensmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in sehr kurzer Zeit durch die Abstimmung spezieller Knoten abzuschließen. Wenn es Inkonsistenz gibt, nehmen mehrere Knoten an der Entscheidungsfindung teil und erreichen einen Konsens, wenn keine zentrale Kontrolle vorhanden ist, dh wie man eine Vertrauensbeziehung zwischen Personen herstellt, die keine Vertrauensgrundlage haben.
Blockchain-Technologie verwendet eine Reihe von konsensbasierten mathematischen Algorithmen, um ein "Trust" -Netzwerk zwischen Maschinen zu erstellen, um eine neue Krediterstellung durch technische Bestätigung und nicht durch zentralisierte Kreditinstitutionen zu schaffen.
Verschiedene Blockchain -Arten erfordern unterschiedliche Konsensusalgorithmen, um sicherzustellen, dass der letzte Block auf der Blockchain jederzeit den Status des gesamten Netzwerks widerspiegeln kann.
So far, there are mainly the following blockchain consensus mechanisms: POW proof of work, POS proof of equity, DPOS authorized equity proof, Paxos, PBFT (practical Byzantine fault tolerance algorithm), dBFT, DAG (directed acyclic graph)
Next, we will mainly talk about the principles and application scenarios of common POW, POS, and DPOS Konsensmechanismen
Konzept:
Arbeitsmechanismus (ProofOFWork), der ursprünglich ein wirtschaftlicher Begriff war, bezieht sich auf die vom System festgelegte Messmethode, um ein bestimmtes Ziel zu erreichen. Ein einfaches Verständnis ist ein Beweis dafür, dass Sie eine bestimmte Menge an Arbeit geleistet haben und nachweisen, dass Sie die entspre chende Arbeitsbelastung durch Zertifizierung der Ergebnisse der Arbeit abgeschlossen haben.
Der Nachweis des Arbeitsmechanismus hat den Vorteil, vollständig dezentralisiert zu sein. In einer Blockchain mit dem Konsens des Arbeitsmechanismus können Knoten frei eintreten und ausgehen und um Rechnungslegungsrechte konkurrieren, indem sie die numerische Lösung des zufälligen Hash -Hashs berechnet. Die Fähigkeit, die korrekte numerische Lösung zur Erzeugung von Blöcken zu erhalten, ist eine spezifische Manifestation der Rechenleistung des Knotens.
Anwendung:
POWs berühmteste Anwendung ist Bitcoin. Im Bitcoin -Netzwerk müssen Bergleute während der Erzeugung von Blöcken komplexe kryptografische mathematische Probleme lösen und einen Blockhash finden, der die Anforderungen entspricht, besteht aus führenden Nullen, und die Anzahl der Nullen hängt vom Schwierigkeitswert des Netzwerks ab. Während dieser Zeit sind viele Berechnung Versuche erforderlich (Arbeitsbelastung), und die Berechnungszeit hängt von der Hashing -Geschwindigkeit der Maschine ab.
Die Suche nach einem angemessenen Hash ist ein Wahrscheinlichkeitsereignis. Wenn ein Knoten eine Rechenleistung hat, die n% des gesamten Netzwerks ausmacht,hat der Knoten eine Wahrscheinlichkeit von N/100, BlockHash zu finden. Nachdem der Knoten den zufriedenstellenden Hash -Wert erfolgreich gefunden hat, wird er sofort das gesamte Netzwerk übertragen und unmittelbar nach dem Empfang des Knotens des Netzwerks die Sendung den verpackten Block erhalten.
Wenn die Überprüfung bestanden wird, bedeutet dies, dass ein Knoten das Geheimnis erfolgreich gelöst hat und Sie nicht mehr um den aktuellen Block konkurrieren, sondern diesen Block akzeptieren, ihn in Ihrem eigenen Hauptbuch aufzeichnen und dann die Konkurrenz durch das Erraten des nächsten Blocks durchführen. Nur die schnellsten Rätsellösungblöcke im Netzwerk werden im Hauptbuch und in anderen Knoten im Hauptbuch kopiert, um die Einzigartigkeit des gesamten Hauptbuchs zu gewährleisten.
Wenn ein Betrugsverhalten eines Knotens dazu führt, dass die Netzwerkknoten die Überprüfung nicht übergeben und den verpackten Block direkt verwerfen. Dieser Block kann im Hauptbuch nicht aufgezeichnet werden, und die Kosten, die die Betrügerknoten verbraucht werden, werden umsonst sein. Daher bleiben die Bergleute unter den enormen Bergbaukosten freiwillig das Konsensprotokoll des Bitcoin -Systems, was die Sicherheit des gesamten Systems gewährleistet.
Profis und Nachteile
Vorteile: Die Ergebnisse können schnell überprüft werden, das System trägt eine große Anzahl von Knoten, und die Kosten für das Bösen sind hoch, wodurch die bewusste Einhaltung der Bergleute sichergestellt wird.
Nachteile: Es erfordert eine große Menge an Algorithmen, und die Konsensdauer ist lang.Geben Sie den Besitz einer bestimmten Kryptowährung an.
Der Beweis für den Stakemechanismus funktioniert darin, dass der Bergmann beim Erstellen eines neuen Blocks eine "Münzrechts" -Transaktion erstellen muss, und die Transaktion sendet einige Münzen in ein Voreinsatzverhältnis an den Bergmann selbst. Der Nachweis des Stachelmechanismus verringert die Schwierigkeit von Knoten im Verhältnis und der Zeit, in der jeder Knoten Token besitzt, wodurch die Suche nach Zufallszahlen beschleunigt wird.
Anwendung:
im Jahr 2012, ein Netizen mit dem Pseudonym Sunnyking, der Peercoin (Diandian Coin) eingeführt hat, was die erste Anwendung des Nachweiss des Stakemechanismus in der Kryptowährung ist. Die größte Innovation von PPC besteht darin, dass seine Bergbaumethode POW und POS kombiniert, den Nachweis des Arbeitsmechanismus verwendet, um neue Münzen auszugeben, und den Beweis für den Stakemechanismus zur Aufrechterhaltung der Netzwerksicherheit verwendet.
Um POS zu realisieren, wurde Sunnyking aus Satoshis Coinbase entlehnt und speziell eine spezielle Transaktionsart namens Coinstake entwickelt.
Das oh2e Bild zeigt, wie Coinstake funktioniert, wo sich das Alter der Währung auf den Zeitraum des Haltens der Währung bezieht. Wenn Sie 10 Münzen besitzen und 10 Tage lang halten, haben Sie 100 Tage Währungsalter gesammelt. Wenn Sie diese 10 Münzen verwenden, wird das Alter der Münzen verbraucht (zerstört).
Vor- und Nachteile:
Vor- und Nachteile:
Vor- und Nachteile: Verkürzt die Zeit, die erforderlich ist, um einen Konsens zu erzielen, und spart mehr Energie als den Arbeitsnachweis.
Nachteile: Im Wesentlichen müssen Knoten im Netzwerk weiterhin Bergbauvorgänge durchführen, und die Echtheit der Übertragung ist schwer zu gewährleisten. Konzept:
Delegierter Beweismechanismus (delegierter Beweisanteil), ähnlich wie bei der Stimmen des Verwaltungsrates, verfügt der Mechanismus über ein integriertes Echtzeit-Aktien-Abstimmungssystem, genau wie das System eine Aktionärssitzung abhält, die zu keinem Zeitpunkt endet, und alle Aktionäre stimmen hier für die Entscheidungen des Unternehmens ab.
Während der autorisierte Eigenkapitalbeweis versucht, die Probleme traditioneller POW- und POS -Mechanismen zu lösen,kann dies auch die negativen Auswirkungen der Zentralisierung durch die Umsetzung der technologischen Demokratie ausgleichen. Die Dezentralisierung von Blockchains, die auf der Grundlage des DPOS -Mechanismus festgelegt wurden, hängt von einer bestimmten Anzahl von Vertretern ab, nicht allen Benutzern. In einer solchen Blockchain stimmen alle Knoten, um eine bestimmte Anzahl von Knotenvertretern zu wählen, und sie sind für alle Knoten verantwortlich, um die Blöcke zu bestätigen und den geordneten Betrieb des Systems aufrechtzuerhalten.
Gleichzeitig haben alle Knoten in der Blockchain die Befugnis, Vertreter jederzeit zu entfernen und zu ernennen. Bei Bedarf können alle Knoten stimmen, um die Vertreter der aktuellen Knoten disqualifizieren, neue Vertreter wieder wählen und eine Echtzeitdemokratie erreichen.
Anwendung:
Bitshare ist eine Art von Kryptowährung, die den DPOS -Mechanismus annimmt. Durch die Einführung des Konzepts des Zeugen können Zeugen Blöcke erzeugen, und jeder, der ein bisschen Aktien innehat, kann für Zeugen stimmen. Das erste N (N wird normalerweise als 101) Kandidaten in der Gesamtzahl der vereinbarten Stimmen definiert werden, und die Anzahl der gewählten Zeugen (n) muss erfüllt sein: Mindestens die Hälfte der Wähler glaubt, dass N vollständig dezentralisiert wurde.
Die Shortlist des Zeugen wird in jedem Wartungszyklus (1 Tag) aktualisiert. Zeugen werden dann zufällig angeordnet, und jeder Zeuge hat 2 Sekunden Erlaubnis, Blöcke in Ordnung zu bringen. Wenn der Zeuge in einer bestimmten Zeitscheibe keine Blöcke erzeugen kann, wird die Erlaubnis zur Blockerzeugung an den Zeugen übergeben, der dem nächsten Mal entspricht. Dieses Design von DPOs macht die Blockerzeugung schneller und energiesparender.
DPOS nutzt die Abstimmung der Aktionäre voll, um auf faire und demokratische Weise einen Konsens zu erzielen. Die N -Zeugen, die sie wählen, können als N -Bergbaupools angesehen werden, und die Rechte dieser N -Bergbaupools sind völlig gleich. Die Aktionäre können diese Zeugen (Bergbaupools) jederzeit durch Abstimmung ersetzen, solange die von ihnen bereitgestellte Rechenleistung instabil ist, der Computer sinkt, oder versuchen, die Macht in ihren Händen zu nutzen, um das Böse zu tun.
Vor- und Nachteile:
Vorteile: Reduzieren Sie die Anzahl der an Überprüfung und Rechnungslegung beteiligten Knoten, wodurch die Konsensüberprüfung in Sekunden erreicht ist. Gleichzeitig hängt der gesamte Konsensmechanismus immer noch von der zusätzlichen Ausgabe von Token ab, um die Stabilität des Proxyknotens aufrechtzuerhalten.
umfassendes Verständnis des Konsensmechanismus und Algorithmusprinzipien von BlockchainDer sogenannte "Konsensusmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in kürzester Zeit durch die Abstimmung spezieller Knoten zu vervollständigen. Wenn eine Transaktion, wenn mehrere Knoten mit irrelevanten Interessen einen Konsens erzielen können, können wir glauben, dass das gesamte Netzwerk auch eine gemeinsame Vereinbarung dazu erreichen kann.Wissen. Um es unverblümt auszudrücken, wenn ein chinesischer Weibo Big V, ein virtueller Währungsspieler der US, ein afrikanischer Student und ein europäischer Reisender sich nicht kennen, aber sie sind sich einig, dass Sie ein guter Mensch sind, dann können Sie im Grunde zu dem Schluss kommen, dass Sie nicht schlecht sind.
Um dieselben Daten im gesamten Blockchain -Netzwerkknoten aufrechtzuerhalten und gleichzeitig die Fairness jedes Teilnehmers sicherzustellen, müssen alle Teilnehmer des gesamten Systems ein einheitliches Protokoll haben. Dies ist der Konsensalgorithmus, den wir hier verwenden müssen. Alle Bitcoin -Knoten folgen einheitlichen Protokollspezifikationen. Die Protokollspezifikation (Konsensalgorithmus) besteht aus relevanten Konsensregeln, die in zwei Hauptkerne unterteilt werden können: Nachweis derArbeit und der längste Kettenmechanismus. Die ultimative Manifestation aller Regeln (Konsens) ist die längste Kette von Bitcoin. Der Zweck des Konsensalgorithmus besteht darin, sicherzustellen, dass Bitcoin weiterhin mit der längsten Kette arbeitet und so die Konsistenz und Zuverlässigkeit des gesamten Buchhaltungssystems sicherstellt.
Die Benutzer in der Blockchain müssen die Gutschrift der anderen Partei nicht berücksichtigen, der anderen Partei nicht vertrauen, noch benötigen sie eine vertrauenswürdige Vermittler oder eine zentrale Organisation. Sie müssen nur Transaktionen basierend auf dem Blockchain -Protokoll implementieren. Die Prämisse für diese reibungslose Transaktion ohne einen vertrauenswürdigen Vermittler von Drittanbietern ist der Konsensmechanismus der Blockchain. Das heißt, in einem Marktumfeld, in dem das gegenseitige Verständnis und das gegenseitige Vertrauen die an der Transaktion beteiligten Knoten aufgrund ihrer eigenen Interessen keine Motivation oder Verhalten für Verstöße und Betrug haben. Daher bleibt jeder Knoten aktiv und bewusst die voreingestellten Regeln ein, um die Authentizität und Zuverlässigkeit jeder Transaktion zu beurteilen und die überprüften Datensätze in die Blockchain zu schreiben. Die Interessen jedes Knotens variieren und logischerweise haben sie keine Motivation, sich zu trennen und zu betrügen, was besonders offensichtlich ist, wenn einige Knoten im Netzwerk einen öffentlichen Ruf haben. Die Blockchain -Technologie verwendet Konsensalgorithmen, die auf mathematischen Prinzipien basieren, um ein "Vertrauensnetz" zwischen Knoten zu etablieren, und verwendet technische Mittel, um ein innovatives Kreditnetzwerk zu realisieren.
Der aktuelle Mainstream -Konsensusalgorithmus -Mechanismus in der Distrikteinheitsindustrie umfasst vier Kategorien: Nachweis des Arbeitsmechanismus, Nachweis des Eigenkapitalmechanismus, den Beweismechanismus für den Beweis für den Autorisierungsmechanismus und den Poolverifizierungspool.
Der Beweis für den Arbeitsload -Mechanismus ist der Nachweis für die Arbeitslast, was eine Anforderung darstellt, die beim Generieren einer neuen Transaktionsinformationen (d. H. Einer neuer Block) erfüllt werden muss, der der Blockchain hinzugefügt werden soll. In einem Blockchain -Netzwerk, das auf dem Nachweis des Arbeitsmechanismus basiert, konkurrieren Knoten um Rechnungslegungsrechte durch Berechnung der numerischen Lösung des zufälligen Hash -Hashs, und die Fähigkeit, die korrekte numerische Lösung zur Erzeugung von Blöcken zu erhalten, ist eine spezifische Manifestation der Rechenleistung des Knotens. Der Nachweis des Arbeitsmechanismus hat den Vorteil, völlig dezentralisiert zu sein. In einer Blockchain mit dem Nachweis des Arbeitsmechanismus als Konsens können Knoten frei eintreten und beenden. Das bekannte Bitcoin-Netzwerk verwendet einen Nachweis des Arbeitsmechanismus, um neue Währungen zu erzeugen. Da die Anwendung des Proof-of-Work-Mechanismus im Bitcoin-Netzwerk jedoch den größten Teil der Rechenleistung von Computern auf der ganzen Welt angezogen hat, wird es andere Blockchain-Anwendungen, die versuchen, diesen Mechanismus zu verwenden, schwierig sein, die gleiche Rechenleistung zu erhalten, um ihre eigene Sicherheit zu erhalten. Gleichzeitig führt das Bergbauverhalten, das auf dem Nachweis des Arbeitsmechanismus basiert, auch eine große Verschwendung von Ressourcen, und der Zyklus, der zum Erreichen eines Konsens erforderlich ist, ist ebenfalls lang, sodass dieser Mechanismus nicht für kommerzielle Anwendungen geeignet ist.
Im Jahr 2012 hat ein Netizen mit dem Pseudonym Sunnyking Peercoin eingeführt, der den Nachweis des Arbeitsmechanismus verwendet, um neue Münzen auszugeben und den Nachweis des Stakemechanismus zur Aufrechterhaltung der Netzwerksicherheit zu verwenden. Dies ist die erste Anwendung des Nachweiss des Stakemechanismus in der Kryptowährung. Im Gegensatz zumNachweis des Nachweises für eine bestimmte Menge an Berechnungsarbeiten erfordert der Nachweis des Zinsens den Nachweis, um eine bestimmte Menge an Kryptowährung zu besitzen. Die Art und Weise, wie der Beweis für den Stakemechanismus funktioniert, besteht darin, dass der Bergmann beim Erstellen eines neuen Blocks eine "Münzrechts" -Transaktion erstellen muss und die Transaktion einige Münzen in ein voreingestellter Verhältnis an den Bergmann selbst sendet. Der Nachweis des Stachelmechanismus verringert die Schwierigkeit von Knoten im Verhältnis und der Zeit, in der jeder Knoten Token besitzt, wodurch die Suche nach Zufallszahlen beschleunigt wird. Dieser Konsensmechanismus kann die Zeit verkürzen, die erforderlich ist, um einen Konsens zu erzielen, erfordert jedoch im Wesentlichen noch Knoten im Netzwerk, um Bergbauvorgänge durchzuführen. Daher löst der POS -Mechanismus das Problem, dass der POW -Mechanismus für das kommerzielle Bereich schwierig zu anwenden ist, nicht grundlegend.
Der Beweismechanismus für den Anteilsberechtigung ist ein neuer Konsensmechanismus, um die Netzwerksicherheit zu gewährleisten. Es versucht, das Getriebe zu lösenWährend Probleme der einheitlichen POW -Mechanismus und POS -Mechanismus auch die negativen Auswirkungen durch die Zentralisierung durch die Umsetzung der technologischen Demokratie ausgleichen können.
Der Mechanismus zur Autorisierungsnachweise der Aktien ähnelt der Abstimmung des Vorstands. Der Mechanismus verfügt über ein integriertes Echtzeit-Eigenkapital-Abstimmungssystem, genau wie das System eine Aktionärssitzung abhält, die zu keinem Zeitpunkt endet, und alle Aktionäre stimmen hier ab, um die Entscheidungen des Unternehmens zu entscheiden. Die Dezentralisierung von Blockchains, die auf der Grundlage des DPOS -Mechanismus festgelegt wurden, hängt von einer bestimmten Anzahl von Vertretern ab, nicht allen Benutzern. In einer solchen Blockchain stimmen alle Knoten, um eine bestimmte Anzahl von Knotenvertretern zu wählen, und sie sind für alle Knoten verantwortlich, um die Blöcke zu bestätigen und den geordneten Betrieb des Systems aufrechtzuerhalten. Gleichzeitig haben alle Knoten in der Blockchain die Befugnis, Vertreter jederzeit zu entfernen und zu ernennen. Bei Bedarf können alle Knoten stimmen, um die Vertreter der aktuellen Knoten disqualifizieren, neue Vertreter wieder wählen und eine Echtzeitdemokratie erreichen.
Der Beweismechanismus für den Anteilsberechtigung kann die Anzahl der an Überprüfung und Rechnungslegung beteiligten Knoten erheblich verringern, wodurch in Sekundenschnelle Konsensüberprüfung erzielt wird. Dieser Konsensmechanismus kann jedoch das Problem der Blockchain -Anwendung im Unternehmen immer noch nicht perfekt lösen, da dieser Konsensmechanismus seine Abhängigkeit von Token nicht beseitigen kann und die Existenz von Tokens in vielen kommerziellen Anwendungen nicht vorhanden sein muss.
Poolverifizierungspool basiert auf der traditionellen verteilten Konsistenztechnologie und ergänzt durch Datenüberprüfungsmechanismen. Es ist ein Konsensmechanismus, der in Blockchains weit verbreitet ist.
Poolverifizierungspools können funktionieren, ohne sich auf Token zu verlassen. Basierend auf ausgereiften verteilten Konsistenzalgorithmen (Pasox, RAFT) kann die Konsensus-Überprüfung der zweiten Ebene implementiert werden, was für mehrzentrale Geschäftsmodelle mit mehreren Parteien besser geeignet ist. Es gibt jedoch einige Mängel im Poolverifizierungspool, wie z. Hier erklären wir hauptsächlich einige Algorithmusprinzipien des Blockchain -Beweiss für den Arbeitsmechanismus und darüber, wie das Bitcoin -Netzwerk seine Arbeitsbelastung beweist. Ich hoffe, jeder kann ein grundlegendes Verständnis der Konsensalgorithmen haben.
Die Hauptmerkmal des Arbeitssystems besteht darin, dass der Kunde einen gewissen Schwierigkeitsgrad durchführen muss, um ein Ergebnis zu erzielen,und die Verifizierungspartei kann leicht prüfen, ob der Kunde die entspre chenden Arbeiten durch die Ergebnisse durchgeführt hat. Ein Kernmerkmal dieser Lösung ist Asymmetrie: Die Arbeit ist für die anforderende Partei moderiert und ist leicht für die Verifizierungspartei zu überprüfen. Es unterscheidet sich von Verifizierungscodes, die eher von Menschen als von Computern gelöst werden können.
Die folgende Abbildung zeigt den Nachweis des Arbeitsprozesses.
Zum Beispiel, um ein grundlegendes Zeichen "Hallo, Welt!" Erstellen zu erstellen, ist die von uns angängliche Workload-Anforderung, dass ein ganzzahliger Wert namens Nonce nach dieser Charaktererstellung hinzugefügt werden kann und die SHA-256-Operation auf der Veränderung durchführen kann (Nonce hinzufügen). Wenn das Ergebnis (in hexadezimaler Form dargestellt) mit "0000" beginnt, wird die Überprüfung bestanden. Um diesen Beweis für das Arbeitsziel zu erreichen, ist es notwendig, den Nonce-Wert kontinuierlich zu erhöhen und SHA-256-Hashing auf der daraus resultierenden Charaktererstellung durchzuführen. Nach dieser Regel sind 4251 Operationen erforderlich, um einen Hash mit führenden 4 0s zu finden.
Mit diesem Beispiel haben wir ein vorläufiges Verständnis des Nachweises des Arbeitsmechanismus. Einige Leute denken vielleicht, wenn der Nachweis der Arbeit nur ein solcher Prozess ist, ist es ausreichend, sich daran zu erinnern, dass Nonce 4521 ist, um die Berechnung die Überprüfung zu verabschieden. Natürlich nicht, dies ist nur ein Beispiel.
Unten werden wir einfach die Eingabe in "Hallo, Welt!+ Integer Value" ändern, und der Ganzzahlwert beträgt 1 ~ 1000, was bedeutet, dass die Eingabe zu einem Array von 1 ~ 1000 wird: Hallo, Welt! 1; Hallo Welt! 2; ; Hallo Welt! 1000. Führen Sie dann den oben genannten Nachweis der Arbeit an jedem Eingang im Array durch - finden Sie den Hash -Hash, der zu 4 0s führt.
Aufgrund der pseudo-randomischen Natur des Hash-Werts ist es leicht zu berechnen, basierend auf der relevanten Kenntnis der Wahrscheinlichkeitstheorie. Es wird erwartet, dass 2 -jährige Versuche von 16 Jahren unternommen werden, um einen Hash -Hash zu erhalten, der zu 4 0 ist. Wenn Sie die tatsächlichen Ergebnisse der gerade durchgeführten 1.000 Berechnungen zählen, werden Sie feststellen, dass die durchschnittliche Anzahl der Berechnungen 66.958 beträgt, was sehr nahe an der Leistung von 2 bis zur 16. Leistung liegt (65.536). In diesem Beispiel ist die Anzahl der von der Mathematik erwarteten Berechnungen tatsächlich die erforderliche "Arbeitsbelastung". Das mehrmalige Wiederholen des Arbeitsbelastungsnachweises ist ein Wahrscheinlichkeitsereignis, das den statistischen Gesetzen entspricht.
statistische Erstellung und Erwerb von Charakteren Die tatsächlichen Berechnungszeiten, die dem Zielergebnis entspre chen, lautet wie folgt:
für einen Knoten im Bitcoin -Netzwerk, wenn Sie einen neuen Block generieren und zur Blockchain hinzufügen möchten, müssen Sie das vom Bitcoin -Netzwerk erzeugte Puzzle lösen. Die Schlüsselelemente dieser Frage sind der Nachweis der Arbeitsfunktion, des Blocks und des Schwierigkeitswerts. Der Nachweis der Arbeitsfunktion ist die Berechnungsmethode dieser Frage, der Block sind die Eingabedaten dieser Frage, und der Schwierigkeitswert bestimmt die Berechnung, die erforderlich ist, um diese Frage zu verstehen.
Die im Bitcoin-Netzwerk verwendete Proof-of-Work-Funktion ist genau die oben erwähnte SHA-256. Blöcke werden während des Arbeitsnachweises tatsächlich erzeugt. Fehlen bei der Arbeit, indem Sie ständig Blockdaten konstruieren und überprüfen, ob die berechneten Ergebnisse der erforderlichen Workload erfüllen und so feststellen, ob der Block den Netzwerkschwierigkeiten erfüllt. Der Blockheader ist die Eingabedaten des Bitcoin -Proof of Work -Funktion.
Schwieriger Wert ist ein wichtiger Referenzindikator fürBergarbeiter, der feststellt, wie viele Hash -Operationen erforderlich sind, um einen legalen Block zu erzeugen. Das Bitcoin -Netzwerk generiert alle 10 Minuten einen Block. Wenn die Erzeugung neuer Blöcke diese Geschwindigkeit unter verschiedenen netzwerkweiten Rechenleistungsträgern grundsätzlich beibehält, muss der Schwierigkeitswert entspre chend den Änderungen der netzwerkweiten Rechenleistung angepasst werden. Das allgemeine Prinzip besteht darin, das Netzwerk 10 Minuten lang zu halten, um einen neuen Block unabhängig von der Bergbaukapazität zu generieren.
Eine Einstellung der Schwierigkeitsgradwerte erfolgt automatisch und unabhängig in jedem vollständigen Knoten. In jedem Blöcken von 2016 passen alle Knoten den Schwierigkeitswert automatisch gemäß einem einheitlichen Format an. Diese Formel wird mit der erwarteten Zeit der letzten Blöcke von 2016 verglichen (ein Rückzug alle 10 Minuten, die erwartete Zeit 20160 Minuten) und entspre chend dem Verhältnis der tatsächlichen Zeit bis zur erwarteten Zeit angepasst. Das heißt, wenn die Blockerzeugungsgeschwindigkeit schneller als 10 Minuten ist, wird der Schwierigkeitswert erhöht. Wie auch immer, der Schwierigkeitswert wird reduziert. Die Formel wird wie folgt ausgedrückt:
Neuer Schwierigkeitsgrad Wert = alter Schwierigkeitsgrad* (20160 Minuten/2016 Blöcke dauerte Zeit).
Arbeitsweise erfordert einen Zielwert. Die Berechnungsformel für den Zielwert des Bitcoin -Arbeitsschutzes lautet wie folgt:
Zielwert = maximaler Zielwert/Schwierigkeitsgrad, wobei der maximale Zielwert ein konstanter Wert ist 0x000000000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFenztrage FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFenzschwere
Wir können auch einfach den Prozess der Bitcoin-Arbeitsbelastung als durch ständiges Ändern des Blockheaders (d. H. Versuch verschiedener Non-CE-Werte) und die Verwendung von SHA-256-Hashing-Operationen verstehen, um einen Prozess mit einem bestimmten Formathash-Wert zu finden (d. H. Erforderlich eine bestimmte Anzahl von führenden 0s). Je mehr Vorgänger erforderlich sind, desto schwieriger ist es.
Die Schritte von Bitcoin können wie folgt zusammengefasst werden:
Dieser Prozess kann in der folgenden Abbildung dargestellt werden: Das Verständnis des Nachweises des Arbeitsmechanismus wird uns die Grundlage für uns legen, um den Konsensmechanismus von Bitcoin -Blockchain weiter zu verstehen.
Konsensmechanismus von Blockchain
1. Wie kann ich einen Konsens über Transaktionsinformationen im Netzwerk bestätigen und erzielen? ?
Obwohl häufig Konsensmechanismen erwähnt werden, sind die Bedeutung und das Verständnis des Konsensmechanismus nicht klar. Daher ist es notwendig, die relevanten Konzepte, Prinzipien und Implementierungsmethoden des Konsensmechanismus zu verstehen. ? Wie bestätige ich die Sendungsinformationen im gesamten Netzwerkknoten und erzielte einen Konsens und schreibe sie schließlich in den Block? Wenn es keinen entspre chenden zuverlässigen und sicheren Implementierungsmechanismus gibt, wird es schwierig sein, seine grundlegenden Funktionen zu verwirklichen, sodass der Konsensmechanismus ein Schlüssel zum Betrieb des gesamten Netzwerks ist.
Der Konsensmechanismus löst das Problem, wie Blockchain in verteilten Szenarien die Konsistenz erreicht. Der Grund, warum Blockchain an vielen Knoten einen relativ ausgewogenen Zustand erreichen kann, ist auch der Konsensmechanismus. Wie löst der Konsensmechanismus das Problem des gegenseitigen Vertrauens zwischen Knoten in der dezentralen Idee? ?
Als die Idee des verteilten Ansatzes vorgeschlagen wurde, begannen die Menschen,Konsensalgorithmen auf der Grundlage des FLP -Theorems und des Cap -Theorems zu entwerfen. Standardisiert die Konsistenz eines idealen verteilten Systems sollte die folgenden drei erfüllen:
1. Kündigung: Die Konsistenzergebnisse können innerhalb einer begrenzten Zeit abgeschlossen werden.
2. Konsens: Die Ergebnisse der endgültigen Entscheidungsfindung verschiedener Knoten sollten gleich sein.
3. Legalität: Das Ergebnis einer Entscheidung muss ein Vorschlag sein, der von anderen Prozessen vorgeschlagen wurde.
Aber in tatsächlichen Computerclustern können die folgenden Probleme vorliegen:
1. Die Knoten verfügen über unterschiedliche Funktionen, um Transaktionen zu verarbeiten, und der Durchsatz von Netzwerkknotendaten variiert
2. Die Kanäle für die Kommunikation zwischen Knoten können unsicher sein
3. Es kann böse Knoten
4 geben. Wenn die asynchronen Verarbeitungsfähigkeiten ein hohes Maß an Konsistenz erreichen, wird die Skalierbarkeit des Systems schlechter (die Zugabe neuer Knoten kann nicht zulässig sein).
Wissenschaftler glauben, dass es unmöglich ist, die vollständige Konsistenz in verteilten Szenarien zu erreichen. Ingenieure können jedoch einen Teil des Preises für die Konsistenz verteilter Szenarien opfern. Die oben genannten zwei Theoreme sind ebenfalls die gleiche Idee. Daher können verschiedene Formelmechanismen, die auf Blockchain -Design basieren, als Opfer dieses Teils des Preises für geeignete Konsistenz angesehen werden. Meine Idee ist, dass in dieser Idee eine flexible Transformation durchgeführt werden kann, dh, dass ein Teil des Preises in geeigneter Zeit und Platz für die zu diesem Zeitpunkt angepasste Konsistenz geopfert werden kann, und ein flexibles Blockchain-System, dh ein Plug-in- und Steckdose-Blockchain-System, realisiert werden kann. Heute werde ich meine Ansichten und Analysen verschiedener Konsensmechanismen einführen. Ob es böse Knoten in einem verteilten System gibt, ist in byzantinische Verwerfungsverträglichkeiten und nicht-byzantinische Fehlertoleranzmechanismen unterteilt.
FLP-Theorem, FLP-Unmöglichkeit, beweist, dass in einem verteilten Szenario unabhängig von einem Algorithmus, auch wenn nur ein Prozess fehlschlägt, die Möglichkeit besteht, dass andere nicht geschaffte Prozesse keine Vereinbarung erreichen können.
FLP basiert auf den folgenden Annahmen:
Es kann nur einmal geändert werden:? Ein Wert (0 oder 1) wird zu Beginn jedes Prozesses aufgezeichnet. Der Prozess kann Nachrichten empfangen, den Wert ändern und Nachrichten senden. Wenn der Prozess in die Entscheidungstatum eintritt, ändert sich sein Wert nicht mehr. Wenn alle nicht fehlerhaften Prozesse in entschiedenes Stand eintreten, endet das Protokoll erfolgreich. Hier ist es für einen bestimmten Prozess, der in entschiedenem State eintritt, entspannt, auch wenn das Protokoll erfolgreich ist.
Asynchrone Kommunikation: Der größte Unterschied zwischen synchroner Kommunikation besteht darin, dass es keine Uhr gibt, nicht zeitsynchronisiert werden kann, kann nicht verwendet werden, kann nicht eingewiesen werden, Meldungen können belieh2 verzögert werden und Nachrichten können nicht in Ordnung sein.
Runde Kommunikation: Solange der Prozess nicht fehlschlägt, wird die Nachricht unendlich verzögert, wird aber schließlich geliefert. und die Nachricht wird nur einmal zugestellt (keine Duplikation).
Fail-Stop-Modell: Der Prozessfehler ist wie eine Ausfallzeit, keine Nachrichten werden verarbeitet.
Anzahl fehlgeschlagener Prozesse: Bis zu einem Prozess schlägt fehl.
CAP ist die am meisten diskutierte Theorie im Bereich verteilter Systeme, insbesondere verteilter Speicher. CAP wurde von Ericbrewer auf der PODC -Konferenz 2000 vorgeschlagen. Es handelt sich um eine Vermutung über die Datenkonsistenz, die Verfügbarkeit von Service und diePartitionstoleranz, die von Ericbrewer bei der Entwicklung von Suchmaschinen und verteilten Web-Caches während inktomi erhalten wurde:
Datenkonsistenz: Wenn das System erfolgreich in einen Schreibvorgang zurückgibt, müssen die nachfolgenden Lesanfragen diese neuen Daten lesen. Wenn die Rückgabe fehlschlägt, können alle Lesevorgänge diese Daten nicht lesen. Für den Anrufer weisen die Daten eine starke Konsistenz auf (auch als Atomic -Linearisierungskonsistenz bezeichnet) [5]
Service Verfügbarkeit: Alle Lesen- und Schreibanfragen werden innerhalb eines bestimmten Zeitraums beantwortet und können beendet werden und können nicht warten. Partitionstoleranz: Im Fall einer Netzwerkpartition können die getrennten Knoten immer noch extern normal dienen.
In einem bestimmten Zeitpunkt dienen die getrennten Knoten in einem bestimmten Zeitpunkt gleichzeitig, wenn der AP gleichzeitig nicht miteinander kommunizieren kann, was nicht zu inkonsistentem Status führt, was nicht befriedigt werden kann. Wenn CP erfüllt ist, kann die Anfrage im Fall einer Netzwerkpartition nur die ganze Zeit warten, dh a ist nicht erfüllt. Wenn CA erfüllt sein soll, muss die Konsistenz des Knotenzustands innerhalb eines bestimmten Zeitraums erreicht werden, und die Netzwerkpartition kann nicht erscheinen, P kann nicht erfüllt werden.
C, A und P können höchstens zwei davon erfüllen. Wie der FLP -Theorem zeigt auch der CAP -Theorem ein unerreichbares Ergebnis an.
Die fünf grundlegenden Merkmale von Blockchain sind wie folgt:
1. Datenbank verteilt
Jedes Paar in Blockchain kann auf die gesamte Datenbank und ihre vollständigen historischen Daten zugreifen. Diese verteilte Funktion bedeutet, dass keine einzige Partei die Daten oder Informationen steuern kann, und jede Partei kann die Daten seiner Handelspartner direkt überprüfen, ohne einen Mediator zu verabschieden. Diese dezentrale Struktur erhöht die Sicherheit und Zuverlässigkeit der Daten.
2. Die Übertragung von Kollegen auf Kollegen
Blockchain -Kommunikation erfolgt direkt zwischen Gleichaltrigen (Knoten) als durch den zentralen Knoten. Jeder Knoten speichert und übermittelt Informationen an alle anderen Knoten. Diese Übertragungsmethode gewährleistet sofortige Synchronisation und Konsistenz von Informationen und verringert gleichzeitig die Risiken des Systems, das durch zentrale gemeinsame Ausfälle verursacht wird.
3. transparente Anonymität
Blockchain -System hat eine transparente Anonymität. Jeder Benutzer mit Erlaubnis zum Zugriff auf das System kann jede Transaktion und seinen angeschlossenen Wert sehen. Jeder Knoten oder Benutzer in der Blockchain hat jedoch eine eindeutige Adresse, die aus mehr als 30 Zeichen und Zahlen besteht, um sich selbst zu identifizieren. Benutzer können sich dafür entscheiden, anonym zu bleiben oder andere Identität zu beweisen. Diese Funktion schützt die Privatsphäre der Benutzer, indem sie Transparenz in Transaktionen bereitstellt.
iv. Die unbestimmte Ansicht der Datensätze
Blockchain -Datensätze sind irreversibel. Sobald eine Datenbanktransaktion eingefügt und ein Konto aktualisiert wird, kann der Datensatz nicht geändert werden. Diese Datensätze sind mit jedem Datensatz der Transaktion vor ihnen verbunden und bilden eine vollständige "Kette". Verschiedene Algorithmen werden verwendet, um sicherzustellen, dass Datenbankdatensätze dauerhaft, chronologisch geordnet und für alle anderen Knoten im Raster zugänglich sind. Diese Irreversibilität erhöht die Integrität der Daten und die Integrität der Blocchain -Daten.
5. Blibary Taschenrechner -Programmierbarkeit
Blockchain -Transaktionen können mit der Computerlogik zugeordnet werden und sind im Wesentlichen programmierbar. Benutzer können Algorithmen und Regeln festlegen, die automatisch Transaktionen zwischen Knoten verursachen. Diese Programmierung ermöglicht es Blockchain, komplexe Anwendungen wie intelligente Verträge zu unterstützen und die Anwendungsszenarien und das Potenzial von Blockchain weiter zu erweitern.
⑵ Was ist der Unterschied zwischen Blockchain- und Regionalketten?
Was ist der Unterschied zwischen regionalen Ketten und Blockchains? Was ist der Unterschied zwischen Blockchain- und Regionalketten?Die Blockchain ist keine einzige Person, aber viele Blockstrukturen sind miteinander verbunden, um eine Kettenstruktur zu bilden. Dann bildet die Verbindung jedes Blocks auch ein bestimmtes Ganzes oder Bereich. Es gibt also keinen Unterschied zwischen Blockchain- und Regionalketten. Weitere Informationen finden Sie auf das offizielle offizielle Konto "Smic Blockchain Service Platform" für Echtzeitverständnis
Was ist der Unterschied zwischen Blockchain und Regionalkette? Was ist der Schnittpunkt zwischen den beiden?1. Blockchain umfasst regionale Ketten, aber auch Regionalketten umfassen Blockchains. Dies ist der Unterschied zwischen regionalen Ketten und Blockchains. Wenn wir es aus der Gesamtperspektive verstehen, ist Blockchain eine regionale Kette, aber die regionale Kette ist genauer und spezifischer für die Umwelt. Dies ist ein bisschen ähnlich wie bei der Blockchain, in der der Bereich im Spiel als regionale Kette verstanden werden kann. Der Code- und Betriebsmechanismus des gesamten Spiels sind alle Blockchains, wodurch der Unterschied zwischen regionalen Ketten und Blockchains leicht verstanden wird.
2. Blockchain ist keine einzelne Person, aber viele Blockstrukturen sind miteinander verbunden, um eine Kettenstruktur zu bilden. Dann bildet die Verbindung jedes Blocks auch ein bestimmtes Ganzes oder Bereich. Daher gibt es tatsächlich keinen Unterschied zwischen Blockchain und regionaler Kette. Der Begriff Regionalkette ist tatsächlich eine weitere Beschreibung der Blockchain.
Was ist eine regionale Kette?
Blockchain ist ein Begriff im Bereich der Informationstechnologie. Im Wesentlichen handelt es sich um eine gemeinsam genutzte Datenbank, und die darin gespeicherten Daten oder Informationen haben die Eigenschaften von "nicht geschmiedet", "im Laufe des Prozesses enthüllen", "nachvollziehbar", "offen und transparent" und "kollektive Wartung".
Basierend auf diesen Eigenschaften hat die Blockchain -Technologie eine solide Grundlage für "Vertrauen" gelegt, einen zuverlässigen "Kooperations" -Mechanismus geschaffen und hat umfassende Anwendungsaussichten.
Funktionen
Dezentralisierung. Die Blockchain-Technologie beruht nicht auf zusätzliche Managementagenturen oder Hardware-Einrichtungen von Drittanbietern und hat keine zentrale Kontrolle. Zusätzlich zu der selbst integrierten Blockchain selbst erkennt jeder Knoten durch verteilte Buchhaltung und Speicherung die Selbstverifizierung, Übertragung und Verwaltung von Informationen. Die Dezentralisierung ist das prominenteste und wesentliche Merkmal der Blockchain.
Offenheit. Die Grundlage der Blockchain -Technologie ist Open Source. Mit Ausnahme der privaten Informationen jeder Partei in der Verschlüsselung der Transaktion sind die Blockchain -Daten für alle offen. Jeder kann Blockchain -Daten abfragen und verwandte Anwendungen über öffentliche Schnittstellen entwickeln. Daher sind die Informationen des gesamten Systems sehr transparent.
Unabhängigkeit. Basierend auf Konsenspezifikationen und Protokollen (ähnlich wie verschiedene mathematische Algorithmen wie Hashing -Algorithmen, die von Bitcoin verwendet werden), beruht das gesamte Blockchain -System nicht auf andere Dritte. Alle Knoten können Daten innerhalb des Systems automatisch und sicher verifizieren und sicher austauschen.
Der Unterschied zwischen Blockchain und IndustrieketteDer Unterschied zwischen Blockchain und Industriekette.
1. Unterschiedliche Bedeutungen sind. Blockchain ist eine verteilte Punkt-zu-Punkt-Buchhaltung. Die Industriekette ist ein Konzept in der Industrieökonomie. Es ist eine kettenähnliche Beziehungsform, die auf bestimmten technischen und wirtschaftlichen Beziehungen zwischen verschiedenen Industrieabteilungen und objektiv auf spezifischen logischen Beziehungen und Raum-Zeit-Layoutbeziehungen gebildet wird.
2. Merkmale: Blockchain ist dezentralisiert, nachvollziehbar, nachvollziehbar, offen und transparent, Vertrauensbasis, nicht zustrichen und sicherer. Die Industriekette ist aKonzept, das vier Dimensionen umfasst: Wertschöpfungskette, Unternehmenskette, Angebot und Nachfragekette und Raumkette. In der Industriekette gibt es eine große Anzahl von stromaufwärts gelegenen Beziehungen und nachgelagerten Beziehungen und Austausch von gegenseitigen Werten. Die Upstream -Links übertragen Produkte oder Dienstleistungen auf die nachgelagerten Links und die nachgelagerten Feedback -Informationen mit den Upstream -Links.
Was ist der Unterschied zwischen regionalen Ketten und Blockchains?Die Blockchain ist keine einzige Person, sondern verbindet viele Blockstrukturen mit einer Kettenstruktur. Jeder Block wird dann mit einer bestimmten Menge oder Region verbunden. Blockchain und regionale Kette sind also nicht anders. Der Begriff Regionalkette ist tatsächlich ein weiterer Ausdruck von Blockchain. Die Blockchain -Technologie ist die zugrunde liegende Technologie. Ohne zentralisierten Organisationsbetrieb und -management ist es seit vielen Jahren sehr stabil und hat keine Probleme aufgetreten. Einige Leute bemerkten ihre zugrunde liegende Technologie und haben die Technologie abstrahiert und sie Blockchain -Technologie oder verteilte Hauptbuchentechnologie bezeichnet. Wenn wir nach regionalen Ketten suchen, werden wir automatisch zur Suchergebnisseite der Blockchain springen, damit wir Blockchain und Blockchain als Synonyme auflisten können.
Informationen erweitern
1. Was ist Blockchain? Der sogenannte Konsensmechanismus ist ein mathematischer Algorithmus im Blockchain-System, um Vertrauen zu schaffen und Rechte zwischen verschiedenen Knoten zu erhalten. Blockchain ist eine sehr wichtige Technologie. Huobi.com veröffentlichte zusammen mit dem Internet Finance Laboratory der Wudaokou School of Finance der Tsinghua University und der Sina-Technologie den "2014-2016 Global Development Research Report" und die Sina-Technologie, dass Blockchain die zugrunde liegende Technologie und Infrastruktur ist. Im Wesentlichen eine dezentrale Datenbank. Eine Blockchain ist eine Reihe von Datenblöcken, die durch kryptografische Methoden generiert werden. Jeder Datenblock enthält Informationen zu einer Netzwerktransaktion, mit der die Gültigkeit seiner Informationen (Anti-Counterfiting) verifiziert und den nächsten Block generiert wird.
In enger Sinne ist Blockchain eine Kettendatenstruktur, die Datenblöcke in chronologischer Reihenfolge kombiniert und in einer kryptografischen Weise garantiert wird, die und nicht in der Lage ist.
Blockchain -Technologie ist im Großen und Ganzen eine neue verteilte Infrastruktur- und Computermethode, die Blockchain -Datenstrukturen zum Überprüfen und Speichern von Daten verwendet, verteilte Knotenkonsensusalgorithmen verwendet, um Daten zu generieren und zu aktualisieren. Sie verwendet Kryptographie, um die Sicherheit von Datenübertragungen und -zugriff zu gewährleisten und intelligente Verträge zu verwenden, die intelligente Kontrakte verwendet werden, und verwenden Sie die Sicherheit von Dateien und verwenden intelligente Verträge, um automatisierte Skriptcodes zu programmieren und Daten zu bedienen.
blockchain_original blockchain ist eine dezentrale Datenbank, die eine Liste von Blöcken enthält, mit Datensätzen, die weiter wachsen und ordentlich angeordnet sind. Jeder Block enthält einen Zeitstempel und einen Link zum vorherigen Block: Die Blockchain ist so konzipiert, dass die Daten irreversibel sind. Wenn die Daten in einem Block erfasst werden, sind die Daten in einem Block irreversibel.
Das Design von Blockchain ist eine Schutzmaßnahme, z. B. ein stark fehlertolerantes verteiltes Computersystem. Blockchain ermöglicht eine Hybridkonsistenz. Dies ist für die Aufzeichnung von Ereignissen, Titeln, Krankenakten und anderen Aktivitäten geeignet, die Datenerfassung, Identitätsmanagement, Transaktionsprozessmanagement und Herkunftsmanagement erfordern. Blockchain hat ein großes Potenzial für finanzielle Desintermediation und hat einen enormen Einfluss auf den führenden Welthandel.
2. Was ist die regionale Kette?
Die zwei Wörter regionale Kette und Blockchain sind nur unterschiedlich. Haben sie die gleiche Bedeutung? Schauen wir uns die Bedeutung der beiden Wörter Block und Domain an. Ein Block kann als Teil von verstanden werdenDas Ganze und eine Domäne beziehen sich auf eine bestimmte Region, oder sie kann als bestimmtes Ganzes verstanden werden.
Blockchain ist eine Kettendatenstruktur, die Datenblöcke in der chronologischen Reihenfolge kombiniert und auf kryptografische Weise garantiert wird, die manipuliert und nicht-vollkommensverteilte Ledger manipuliert.
In einem breiten Sinne ist die Blockchain -Technologie eine neue verteilte Infrastruktur- und Rechenmethode, die Blockchain -Datenstrukturen zum Überprüfen und Speichern von Daten verwendet, verteilte Knoten -Konsensus -Algorithmen verwendet, um Daten zu generieren und zu aktualisieren, die Kryptographie zu gewährleisten, um die Sicherheit von Datenübertragungen und -zugriff zu gewährleisten und intelligente Verträge zu verwenden, die automatisierte Skriptcodes zu programmieren und die Sicherheit von Daten zu programmieren und zu programmieren.