Blockchainschüsselalgorithmen: Eine detaillierte Übersicht

Sechs Hauptalgorithmen der Blockchain -Technologie Sechs Hauptalgorithmen des Grundalgorithmus von Blockchain Blockchain 1: Die Geschichte des byzantinischen Abkommens über Byzarin sagt ungefähr: Das byzantinische Reich hat einen riesigen Reichtum und hat keinen großen Nachbar. Jede Invasion einer nahe gelegenen Single wird scheitern, und es ist auch möglich, dass sie von den anderen neun Nachbarn eingedrungen werden. Das byzantinische Reich hatte so starke Verteidigungsfähigkeiten, dass mindestens mehr als die Hälfte der zehn Nachbarländer gleichzeitig angreifen mussten, bevor es möglich sein konnte, durchzubrechen. Wenn jedoch ein oder viele der Nachbarstaaten selbst zustimmen, gemeinsam anzugreifen, aber im tatsächlichen Prozess einen Verrat herrscht, können die Invasoren weggefegt werden. Jeder Teil handelte sich also mit Sorgfalt und wagte es nicht, den Nachbarländern leicht zu vertrauen. Dies ist die Frage des byzantinischen Generals. In diesem verteilten Netzwerk: Jeder General verfügt über ein Master -Buch, das in Echtzeit mit anderen Generälen synchronisiert ist. Die Signatur jedes Generals im Buchhaltungsbuch kann die Identität überprüfen. Wenn es inkonsistente Nachrichten gibt, können Sie wissen, welche Generäle inkonsistent sind. Trotz der inkonsistenten Nachrichten, solange mehr als die Hälfte von ihnen den Angriff akzeptiert, folgt die Minderheit der Mehrheit und ein Konsens wird erreicht. Daher können schlechte Menschen in einem verteilten System trotz schlechter Menschen etwas tun (nicht unterliegen Beschränkungen des Protokolls), wie man nicht reagiert, Fehlermeldungen senden, verschiedene Entscheidungen an verschiedene Knoten senden und verschiedene Fehlerknoten kombinieren, um schlechte Dinge auf eine dezentrale Weise zu tun: Wie die meisten Menschen ist es ein guter Menschen, es ist völlig möglich. Die oben erwähnte byzantinische Vereinbarung, wenn viele der 10 Generäle gleichzeitig Nachrichten starten, wird dies unweigerlich das Chaos des Systems verursachen, wodurch jede Person ihre eigenen Angriffspläne hat und es schwierig ist, in ihren Handlungen konsistent zu sein. Kann jemand eine beleidigende Nachricht senden, aber wer wird sie senden? Tatsächlich können diese Kosten nur hinzugefügt werden, dh nur ein Knoten kann Informationen für einen bestimmten Zeitraum verbreiten. Wenn ein Knoten eine einheitliche Angriffsnachricht sendet, muss jeder Knoten die Nachricht vom Initiator unterschreiben und versiegeln, um seine jeweiligen Identitäten zu bestätigen. Laut heute kann die asymmetrische Verschlüsselungstechnologie dieses Signaturproblem vollständig lösen. Die Verschlüsselung und Entschlüsselung von asymmetrischen Verschlüsselungsalgorithmen verwenden zwei verschiedene Schlüssel. Diese beiden Schlüssel sind das, was wir oft als "öffentlicher Schlüssel" und "privater Schlüssel" hören. Öffentliche Schlüssel und private Schlüssel erscheinen in der Regel paarweise. Wenn die Nachricht mit einem öffentlichen Schlüssel verschlüsselt ist, ist der private Schlüssel erforderlich, der dem öffentlichen Schlüssel entspricht, um zu entschlüsseln. Auf die gleiche Weise ist der öffentliche Schlüssel, der dem zu dekodierenden privaten Schlüssel entspricht, mit einem privaten Schlüssel erforderlich, wenn die Nachricht verschlüsselt ist. Blockchain -Kernalgorithmus 3: Fehler Toleranzproblem Wir gehen davon aus, dass in diesem Netzwerk die Nachrichten verloren, beschädigt, verzögert und wiederholt gesendet werden können und die Annäherungsbestellung mit der Reihenfolge des Sendens unvereinbar ist. Darüber hinaus kann das Verhalten des Knotens willkürlich sein: Es kann jederzeit verbinden und das Netzwerk verlassen, Nachrichten verwerfen, Nachrichten schmieden, nicht mehr arbeiten usw. und verschiedene menschliche oder nicht humanische Fehler können auftreten. Unser Algorithmus bietet Fehlertoleranz für Einwilligungssysteme aus Einwilligungsknoten, die sowohl Sicherheit als auch Verfügbarkeit umfassen und für jede Netzwerkumgebung geeignet sind. Der Grundalgorithmus der Blockchain 4: Algorithmus Paxos (Algorithmus der Konsistenz) Das vom Paxos -Algorithmus gelöste Problem ist wie ein verteiltes System über einen bestimmten Wert (Auflösung). Ein typisches Szenario ist das in einem DatenbanksystemVerteilt, wenn der Anfangszustand jedes Knotens kohärent ist und jeder Knoten dieselbe Operationssequenz durchführt, kann schließlich einen kohärenten Zustand erhalten. Um sicherzustellen, dass jeder Knoten dieselbe Steuersequenz ausführt, ist ein "Algorithmus der Konsistenz" erforderlich, um an jeder Anweisung durchzuführen, um sicherzustellen, dass die von jedem Knoten gesehenen Anweisungen konsistent sind. Ein allgemeiner Kohärenzalgorithmus kann in vielen Szenarien angewendet werden und ist ein wichtiges Problem bei der verteilten Berechnung. Es gibt zwei Modelle für die Kommunikation des Knotens: Speicher und gemeinsame Nachrichten. Der Paxos -Algorithmus ist ein Konsistenzalgorithmus, der auf dem Messaging -Modell basiert. Blockchain Core 5 -Algorithmus: Der Einwilligungsmechanismus Der Algorithmus der Blockchain -Zustimmung ist hauptsächlich der Test der Arbeit und der Test des Pols. Nehmen Sie als Beispiel Bitcoin. Aus technischer Sicht kann POW als wiederverwendetes Hashcash angesehen werden. Das Erstellen des Arbeitstests ist ein zufälliger Prozess in Bezug auf die Wahrscheinlichkeit. Wenn die neue reservierte Währung untergräbt, muss der Block erzeugt werden, alle Teilnehmer müssen die Zustimmung der Mine erhalten. Der Test der Arbeit muss für alle Daten im Block erhalten werden. Gleichzeitig müssen Bergleute auch die Schwierigkeit beobachten, diese Arbeit jederzeit zu regulieren, da die Netzwerkanforderung darin besteht, alle 10 Minuten durchschnittlich einen Block zu generieren. Blockchain Core 6 -Algorithmus: Distributed Distributed Storage ist eine Datenspeicher -Technologie, die den Festplattenraum auf jedem Computer über das Netzwerk nutzt und ein virtuelles Speichergerät mit diesen verstreuten Speicherressourcen bildet, und die Daten werden in verschiedenen Winkeln des Netzwerks gespeichert. Daher speichert die verteilte Speichertechnologie nicht vollständige Daten auf jedem Computer, schneidet die Daten und speichert sie auf verschiedenen Computern. Genau wie 100 Eier werden sie nicht in denselben Korb gelegt, sondern an verschiedenen Stellen getrennt und die Summe von ihnen beträgt 100.

⒈ Long Wörter langer Artikel:

Interpre tieren 7 Kategorien von Konsensalgorithmen in Blockchain In diesem Artikel können Konsensusalgorithmen von sieben Kategorien in der Blockchain -Technologie üblich sind, um Lesern zu helfen, die Blockchain -Hilfe zu erforschen. Als zugrunde liegende Technologie von Bitcoin integriert Blockchain -Technologie Kryptographie, Netzwerktechnologie, Zustimmungsalgorithmen, Verbrauchervertrag und andere Technologien. In den letzten Jahren hat die Blockchain -Technologie die wissenschaftlichen Forschungsinstitutionen, Regierungen, Finanzinstitute und Technologieunternehmen aufmerksam gemacht. Die BlockcChain-Technologie realisiert Dezentralisierungstransaktionen und sorgt für Konsistenzdaten des gesamten Netzwerks und eine mögliche Peer-to-Peer-Transaktionen. Dieser Prozess basiert auf der Gestaltung einer angemessenen Transaktionsbestätigungsregel, nämlich den Konsensalgorithmus. Zustimmung von Algorithmen, Entscheidungen der Parteien in Sicherheit, Effizienz und anderen Aspekten zu spielen. Als nächstes werden diese sieben Einverständniserklärungalgorithmen ausführlich ausführlich eingeführt. Algorithmen Algorithmen sind in zwei Kategorien unterteilt: eine geeignete öffentliche Ketten und andere geeignete Unternehmensanleihen. Der grundlegende Konsensalgorithmus staatlicher Anleihen ist der Beweis für die Arbeit (POW), da der von Bitcoin verwendete POW -Algorithmus, der eine Kontorechte und Belohnungen im Wettbewerb um das Relay -Computing zwischen Knoten erhält. Der Nachweis der Berechnungsbefugnis von der Arbeit, um konkurrierende Buchhaltungsrechte zu befriedigen, bezahlte Mathematikprobleme mit Hashh-Berechnungen, um die Legalisierung von Transaktionen zu überprüfen und die Sicherheit der Blockchain zu gewährleisten. In den Blockchains in POW können Faktoren zur Verzögerung der Netzwerkverzögerung dazu führen, dass die Blockerzeugungszeit zugreift, wo die Langlast, jedoch nach der höchsten Kette, das Netzwerk und die längste Blockchain für die Hauptkette ausgewählt. Der Nachweis des Subjekts (POS) ist ein weiterer Vereinbarung Mechanismus öffentliche Ketten. Wettbewerbe für die Systemrechte im Währungsalter, um das Problem der Ressourcenabfälle für die POW zu lösen. Im Beweis des Stakemechanismus wird es nicht mehr die mehr Standards, ein größeres Eigenkapital im Netzwerk und je größer der Fall von Belohnungen enthält. Der Beweis für die Angst vor Mechanismus, um Probleme als langfristige Angriffe und Nicht-Stakeholder-Angriffe zu haben. Delegate Proof Treats (DPOS) ist besser als POS -Algorithmus, der es allen Knoten ermöglicht, für Vertreter gemäß ihren Beteiligungsinteressen zu stimmen, die für die Buchhaltung verantwortlich sind. DPOS verbessert die Zustimmung der Effizienz und Sicherheit, indem sie die Anzahl der Knoten reduziert und die Vertreter der Online -Zeitanforderungen erhöht. Praktischer byzantinischer Fehlertoleranzalgorithmus (PBFT) ist die Zustimmung des Algorithmus gemäß den Lehrerknoten und Rückenknoten, die für die Assoziation der Ketten geeignet sind. PBFT -Algorithmus Erreichen Sie eine Einwilligung für Schritt als Client, das Sortieren beantragt, die hinteren Knoten sendet und den Masterknoten im Ansichts -Transformationsmechanismus ersetzt. Paxos-basierte Algorithmen zu RAFT und VRF werden auch verwendet, um Datensynchronisation und konsistenzverteilte Systeme zu erreichen. Der Raft-Algorithmus bietet einen von Führungskräften geführten Einwilligungsmechanismus, während der VRF-Algorithmus POS- und BFT-Algorithmen kombiniert, um Konsensknoten aus Kandidatenknoten durch zufällige Funktionen auszuwählen, um die Fairness und Zufälligkeit des Systems zu verbessern. Konstantalgorithmen in Kombination mit Sharding -Technologie, die Transaktionen für die Bestätigung mehrerer Einwilligungsgruppen verkleinern, um die Blockchain zu verbessern. Technologie zur Verbesserung der Suchleistung und zum Erreichen einer fast linearen Skalierung durch den Durchsatz, indem Transaktionen über mehrere Einwilligungsgruppen hinweg verteilt werden. Die Divide -Technologie macht jedoch Herausforderungen im Implementierungsprozess, solange eine zufällige Anzahl von Erzeugungsprozessen und POW -Wettbewerb und hohe Kommunikationskomplexität. Dieser Artikel überprüft verschiedene Arten von Blockchain -Einwilligungsalgorithmen, um wertvolle Referenzinformationen für Leser zur Erkundung von Blockchain bereitzustellen. Durch das Verständnis dieser sieben Kategorien von Einwilligungsalgorithmen können die Leser die Kernmaschinationen der Blockchain -Technologie ein höheres Verständnis haben. Was sind die Eigenschaften von Einzelhandelsalgorithmen in Blockchain? Der Einzelhandelalgorithmus spielt eine wichtige Rolle in der Blockchain -Technologie. Es ist eine Funktion, die die Eingabedaten aus jeder Größe transformieren und in die Ausgabewerte schreiben kann. Der Einzelhandelalgorithmus nimmt einen Daten als Eingang und erstellt dann eine eindeutige Fragmentierung, unabhängig von der Größe der Eingabedaten. In Blockchain -Systemen ist ein häufig verwendeter Einzelhandelsalgorithmus der Verschlüsselungs -Einzelhandelsalgorithmus. Diese Art von Algorithmus enthält die folgenden Eigenschaften: Erstens kann er effiziente Einzelhandelswerte für verschiedene Datenarten erstellen; Zweitens hat der Einzelhandelalgorithmus unvermeidlich, was bedeutet, dass dieselben Eingaben immer den gleichen Einzelhandelswert erzeugen. Auch hier bietet der Einzelhandelsalgorithmus falsche pflanzliche Eigenschaften, wodurch der Einzelhandelswert zufällig und schwer vorhergesagt wird. Darüber hinaus können auch der Einzelhandelsalgorithmus, dh die Originaldaten aus dem Einzelhandelswert, nicht rückgängig gemacht werden. Schließlich ermöglicht die Anti -Akquisition -Funktion den Einzelhandelalgorithmus, die Einzigartigkeit und Integration von Daten in gewissem Maße sicherzustellen. Die Unvermeidlichkeit des Einzelhandelsalgorithmus bedeutet, dass die Einzelhandelsfunktion für die gleiche Eingabe immer die gleiche Ausgabe erzeugt. Diese Funktion garantiert die Konsistenz von Daten in Blockchain, da der Einzelhandelswert jedes Blocks vom Einzelhandelswert in seiner vorherigen Masse abhängt und somit eine nicht austauschbare Kette bildet. Die falsche zufällige Natur des Einzelhandelsalgorithmus erschwert es den Angreifern, den nächsten Einzelhandelswert vorherzusagen, die Datensicherheit zu erhöhen und die Unfähigkeit zu vorherzusagen. Die Funktionsfunktion der Mono -Regisseurin garantiert das Ende der Daten, dh die ursprünglichen Daten können nicht aus dem Einzelhandelswert abgeschlossen werden, was besonders für den Schutz der Privatsphäre und Sicherheit von Bedeutung ist. Das Kontrollmerkmal ist eines der wichtigsten Eigenschaften des Verschlüsselungsfragmentierungsalgorithmus, wodurch sichergestellt wird, dass die beschlagnahmten Einzelhandelswerte auch dann stark angeboten werden, wenn die Eingabedaten geringfügig unterschiedlich sind. Diese Funktion hilft, eine schädliche Änderung der Daten zu verhindern und so die Sicherheit und Stabilität des Blockchain -Systems beizubehalten.

⒉ vier Schlüsseltechnologien in der Kernblockchain

Die vier Schlüsseltechnologien in der Kernblockchain sind:

Asymmetrische Verschlüsselungstechnologie: Diese Technologie sorgt für die sichere Übertragung von Daten. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet und der private Schlüssel zur Entschlüsselung verwendet. Dies vermeidet wichtige Synchronisationsprobleme, löst das Risiko gemeinsamer Tasten mit symmetrischer Verschlüsselung und macht die Kommunikation sicherer.

Hash-Algorithmus: Als Datenvalidierungsinstrument kann der Hash-Algorithmus jede Informationslänge in einen Hash-Wert mit fester Länge umwandeln, um die Transaktionsintegrität zu überprüfen. Es ist die Grundlage für Blockchain, sicherzustellen, dass Transaktionen nicht manipuliert werden.

Konsensmechanismus: Ein Konsensmechanismus ist der "soziale Vertrag" der Blockchain, der sicherstellt, dass alle Knoten mit dem Zustand der Blockchain übereinstimmen. Gemeinsame Konsensmechanismen wie Arbeitsweise, Interessennachweis und Kompetenznachweis gewährleisten Fairness und Konsistenz des Systems durch Wettbewerbs- und Belohnungsmechanismen.