Blockchain: Die 3 Schlüsselpunkte & Technischen Prinzipien

Es gibt drei Hauptpunkte in der Blockchain -Technologie Die drei Hauptpunkte der Blockchain -Technologie umfassen Dezentralisierung, Unveränderlichkeit und Konsensmechanismus. Die Dezentralisierung ist eine der wesentlichen Merkmale der Blockchain -Technologie, die es dem Netzwerk ermöglicht, ohne zentrale Behörde zu arbeiten. Jeder Knoten verfügt über eine vollständige Kopie des Buches, die unabhängig voneinander Transaktionen überprüfen und aufzeichnen kann. Diese verteilte Struktur erhöht den Widerstand der Zensur und die Toleranz der Blockchain -Schuld. Zum Beispiel ist das Bitcoin -Netzwerk ein dezentrales System, mit dem globale Benutzer Transaktionen von Kollegen durchführen können, ohne sich auf traditionelle Finanzintermediäre zu verlassen. Beeinflussung ist ein weiteres wichtiges Merkmal der Blockchain -Technologie. Durch die Verschlüsselungstechnologie und die Kettenstruktur stellt die Blockchain sicher, dass die Daten, sobald sie auf den Block geschrieben und zur Kette hinzugefügt werden, fast unmöglich ist, sich zu ändern oder zu löschen. Der Blockdo -Block enthält den Hash -Wert des vorherigen Blocks, der eine unzerstörbare Kette bildet. Diese Funktion macht Blockchain zu einer idealen Plattform zum Speichern wichtiger Daten und zur Überprüfung der Integrität der Information. Zum Beispiel kann Blockchain im Lieferkettenmanagement verwendet werden, um Produktions-, Transport- und Produktverkaufsverbindungen aufzuzeichnen, Datenauthentizität und Rückverfolgbarkeit sicherzustellen und somit die Transparenz und Effizienz der Lieferkette zu verbessern. Der Konsensmechanismus ist der Schlüssel zur Aufrechterhaltung der Datenkonsistenz und der normalen Funktionen in Blockchain -Netzwerken. In einem verstreuten Netzwerk ist ein Mechanismus zwischen den Knoten erforderlich, um einen Konsens für die Zugabe neuer Blöcke und den Zustand der Ketten zu erzielen. Zu den gewöhnlichen Konsensmechanismen gehören "Arbeitstest" und "Provofstake". Nach Arbeitsbeweisen müssen die Gelenke um die Rechte in der Blockchain konkurrieren, indem sie die Rechenschwierigkeiten lösen, während der Stake -Test die Knoten verlangt, um eine bestimmte Menge an digitalen Vermögenswerten zu erreichen, um Rechte zu erhalten. Diese Konsensmechanismen bieten nicht nur die Sicherheit und Stabilität der Blockchain, sondern inspirieren auch die Gelenke, aktiv an der Netzwerkwartung teilzunehmen. Ethereum plant beispielsweise, vom Arbeitstest im Interesse zu bestehen, um seine Eskalation und Nachhaltigkeit zu verbessern. Zusammenfassend lässt sich sagen, dass Dezentralisierung, Unveränderlichkeit und Konsensmechanismen die drei Hauptpunkte der Blockchain -Technologie sind. Wie ist die Methode zur Transformation von Blockchain -Daten? Wie erreichen Blockchain -Spiele die Kettenbeschleunigung? Diese Blöcke sind in der Reihenfolge der Generation angeordnet und jeder Block ist ein Knoten.

2.

4.

5. In traditionellen Buchhaltungssystemen liegen die Rechnungsrechtsrechte in den Händen des zentralen Servers.

zeitliche Reihenfolge. Blockchain ist eine Kettendatenstruktur, die Datenblöcke in der chronologischen Reihenfolge kombiniert und verschlüsselt garantiert wird und nicht manipuliert wird und nicht geschmiedet werden kann.

Blockchain: Fügen Sie auf jedem Block Blockköpfe hinzu. Der Hash -Wert des übergeordneten Blocks wird aufgezeichnet. Jeder Block merkt den Hash -Wert des übergeordneten Blocks und alle Blöcke sind nach einer Blockchain verbunden.

Blockchain ist keine einzige Person, sondern verbindet viele Blockstrukturen, um eine Kettenstruktur zu bilden. Jeder Block wird dann mit einer bestimmten Menge oder Region verbunden. Die Blockchain und die regionale Kette sind also nicht wirklich unterschiedlich.

wie ich keine Informationen über die zuverlässige Kette eingreift?

2. Identitätsverbindung, Identitätsverbindung wird für die gesamte menschliche Gesellschaft einen Schlüsselschritt eröffnen, um in eine virtuelle Gesellschaft einzutreten.

3.. Zuverlässige Überprüfung der Ursprungsdaten: Gxchain bietet Standarddatenwickungskomponenten, Datenaustauschprotokolle und Konten für Rechnungslegungsverträge.

Wie überträgt die Blockchain die Daten? Der sogenannte Einwilligungsmechanismus ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu etablieren und Rechte zwischen verschiedenen Knoten zu erhalten [1].

Blockchain ist ein neues Modell der Anwendung für IT-Technologien wie verteilte Datenspeicherung, Punktpunktübertragung, Einwilligungsmechanismus und Verschlüsselungsalgorithmen. Blockchain ist eine Kettendatenstruktur, die Datenblöcke in der chronologischen Reihenfolge in Sequenz kombiniert und auf verschlüsselte Manomess -Art und Weise garantiert wird, wie nicht -Leistung einsprang.

Im Allgemeinen ist Blockchain tatsächlich eine verteilte Infrastruktur und eine Verarbeitungsmethode, mit der die Sicherheit der Übertragung und des Zugriffs auf Daten gewährleistet ist. Die Blockchain -Infrastruktur -Blockchain besteht aus sechs Infrastrukturen: Data -Level, Netzwerkebene, Einwilligungsstufe, Anreizniveau, vertraglicher Ebene und Anwendungsstufe.

Blockchain ist ein neues Modell der Anwendung für IT-Technologien wie verteilte Datenspeicherung, Punktpunktübertragung, Einwilligungsmechanismus und Verschlüsselungsalgorithmen.

Blockchain ist die Speicherung der verteilten Daten und der Point-Punto-Übertragung. Blockchain ist ein wichtiges Bitcoin -Konzept. Im Wesentlichen handelt es sich um eine dezentrale Datenbank.

I、 Was ist Blockchain -Byzantiner (wie löst Blockchain das Problem des Byzantinischen Generals)

Was sind die technischen Prinzipien der Blockchain?

Die wichtigsten Punkte, die an der Blockchain -Technologie beteiligt sind, umfassen: Dezentralisierung, vertrauenslose, kollektive Wartung, zuverlässige Datenbank (Relibledatabase), Zeitstempel, asymmetrische Verschlüsselung (asymmetrische Kryptographie) usw. von Institutionen von Drittanbietern. Die Blockchain -Technologie stellt sicher, dass die Systemaufzeichnungen, überträgt und speichert Werttransferaktivitäten, und das Endergebnis muss glaubwürdig sein.

erweiterte Informationen

Die Quelle der Prinzipien der Blockchain -Technologie kann in ein mathematisches Problem zusammengefasst werden: das byzantinische allgemeine Problem. Das Problem des byzantinischen Generals erstreckt sich auf das Internetleben, und seine Konnotation kann zusammengefasst werden: Wie können die Menschen im Kontext des Internets, wenn Wertschöpfungsaktivitäten mit unbekannten Gegnern benötigt werden, verhindern, dass sie von böswilligen Sabotern getäuscht und verwirrt werden und falsche Entscheidungen treffen?

verlängert das byzantinische allgemeine Problem weiter auf das technische Bereich. Seine Konnotation kann zusammengefasst werden als: In Ermangelung von vertrauenswürdigen Zentralknoten und vertrauenswürdigen Kanälen sollte jeder Knoten, der im Netzwerk verteilt ist, einen Konsens erreichen. Die Blockchain-Technologie löst das lang bekannte byzantinische allgemeine Problem-es bietet eine Möglichkeit, Konsensnetzwerke zu schaffen, ohne einzelne Knoten zu vertrauen.

Referenzquelle: Baidu Encyclopedia-Blockchain

"Hinweise zum Währungskreis" Ausgabe 377: Byzantinisches Problem

6. Juni 2019, ich wünsche Ihnen einen großen Erfolg.

Wir haben die byzantinische Gabel auf Ethereum gesehen. Was bedeutet das Byzantinisch?

Byzantinin befindet sich heute in Istanbul, der Türkei, und ist die Hauptstadt des östlichen Römischen Reiches.

Da das byzantinische Römische Reich zu dieser Zeit umfangreich war, um Verteidigungsziele zu erreichen, war jede Armee weit weg und der General konnte sich nur auf Informationen verlassen, um die Nachrichten zu verbreiten. Während des Krieges müssen alle Generäle in der byzantinischen Armee einen Konsens erzielen, und alle beschlossen zuzustimmen, dass es eine Chance gab, zu gewinnen, bevor sie das Lager des Feindes angreifen konnten.

Es kann jedoch Verräter und Feindspione in der Armee geben, die die Entscheidungen von Generälen beeinflussen können, oder sogar ein General selbst ist ein Verräter. Wie die verbleibenden loyalen Generäle eine Vereinbarung erzielten, ohne von Verrätern beeinflusst zu werden, dann bildete sich das byzantinische Problem.

Leser mit Kenntnis von Blockchain können erkennen, dass das byzantinische allgemeine Problem tatsächlich ein Protokollproblem ist: Weil Verräter willkürlich handeln können, um die folgenden Ziele zu erreichen: bestimmte Generäle in die Ergreifen von Offensivaktionen täuschen; Erleichterung einer Entscheidung, die nicht alle Generäle zustimmen; oder bestimmte Generäle verwechseln, damit sie keine Entscheidungen treffen können. Wenn der Verräter eines dieser Ziele erreicht, ist das Ergebnis eines Angriffs zum Scheitern verurteilt.

Der sogenannte byzantinische Fehler bezieht sich auf die Situation, in der eine Partei eine Nachricht an die andere Partei sendet, die andere Partei sie jedoch nicht erhält oder eine falsche Nachricht erhält.

Diese Fehler werden gemeinsam als "Absturzfehler" und "Senden und verpasste Fehler" bezeichnet. Wenn ein byzantinisches Versagen auftritt, kann das System ohne Erwartung reagieren!

Warum wird die byzantinische harte Gabel in Ethereum byzantinisch genannt? Der Autor ist der Ansicht, dass diese Phase darauf abzielt, historische Probleme mit technischen Algorithmen zu lösen, so dass Blockchain -Netzwerke immer noch einen Konsens erreichen können, wenn sie gestört werden. Die Menschen sagen, dass Kunst aus dem Leben stammt, daher kommt diese Inspiration aus echten historischen Ereignissen, und das Lesen der Geschichte macht die Menschen weise.

Blockchain -Notizen - PBFT

PBFT ist die Abkürzung der praktischen byzantinischen Fehlertoleranz und eine Lösung für das Problem von ByzantinieGeneräle. Im Vergleich zum anfänglichen BFT -Algorithmus benötigt PBFT zusätzlich das Netzwerkgehäuse, dh die Anzahl der Knoten wird im Voraus bestimmt und interoperabel, verringert jedoch die Komplexität von exponentiell auf Polynomebene, wodurch der Algorithmus der BFT -Serie wirklich machbar ist.

Unterscheidet sich von vertrauten Konsens wie POW und POS, der Konsens in der BFT -Serie erfordert keinen "Beweis", dh keine Knoten müssen Rechenleistung oder andere Ressourcen investieren, um die Rechte zu bestätigen, sodass der Konsens ohne Token -Anreize abgeschlossen werden kann. Der Nachteil ist, dass die ursprüngliche BFT -Effizienz zu niedrig ist und nur theoretisch existieren kann und nicht angewendet werden kann. Und die Effizienz von PBFT ist erheblich verbessert. Sie werden Anforderungen an die Anzahl und den Status von Knoten vorlegt, was zu zu wenigen qualifizierten Buchhaltungsknoten führt und nur in wenigen beibehalten werden kann. Zu viele Knoten verlangsamen die Netzwerkgeschwindigkeit. Daher wird PBFT eher bei Allianzketten und privaten Ketten verwendet. Öffentliche Ketten haben auch Anwendungen wie Neo, die PBFT -Algorithmus verwendet.

Die Essenz des Problems des Byzantinischen Generals besteht darin, dass alle Teilnehmer eine Vereinbarung in einem harten Kommunikationsumfeld erzielen können. Konsens wie POW und POS erfordern die Teilnehmer, Kosten zu investieren und um die einzige Stimme zu konkurrieren. Es gibt nur einen Spre cher für einen bestimmten Zeitraum, und natürlich gibt es nur eine Meinung, die einen Konsens erzielt. PBFT nimmt verschiedene Ideen an, wobei alle Teilnehmer die Informationen des anderen senden und überprüfen müssen, und letztendlich das Mehrheitsprinzip verwenden, um einen Konsens zu erreichen.

PBFT kann auf günstige Weise einen Konsens zwischen Knoten erzielen, und sein Konzept ist tatsächlich sehr nahe an unseren lebenden Gewohnheiten. Nachdem der Lehrer beispielsweise Hausaufgaben zugewiesen hat, müssen sich die Schüler immer fragen und sich bestätigen, bevor sie die heutigen Hausaufgaben in ihrem Notebook sicher aufschreiben können. Natürlich gibt es noch viele Details in der Implementierung, um die gleiche Beziehung zwischen jedem Knoten zu gewährleisten. Wenn die Anzahl der Knoten gering ist, sind die Kosten für die Realisierung der gegenseitigen Kommunikation zwischen Knoten nicht hoch, und die Bestätigung kann schnell zwischen Knoten gesendet werden. Die Zunahme der Anzahl der Knoten wird jedoch zu einem Rückgang der Gesamtleistung führen. Die Anzahl der schlechten Knoten, die PBFT tolerieren kann, ist nicht mehr als ein Drittel der Gesamtsumme. Wenn die Knotenschädenrate relativ fest ist, kann das Erhöhen der Gesamtzahl der Knoten es dem System ermöglichen, eine bessere Redundanz zu erzielen. Er erhöht das Kommunikationsvolumen erheblich und führt zu einer Reduzierung der Effizienz. Darüber hinaus hat PBFT keinen Anreizmechanismus, der für Allianzketten und private Kettenszenarien geeignet ist. Als öffentliche Kette ist die Anzahl der Knoten unvermeidlich zu klein und die Verteilung zu konzentriert. Zum Beispiel hat Neo nur sieben Knoten.

PBFT erfordert die Anzahl der schlechten Knoten f = (n-1)/3, wobei n die Gesamtzahl der Knoten ist. Solange F diesen Zustand erfüllt, kann immer ein Konsens erreicht werden. Warum muss F diesen Zustand erfüllen? Nehmen wir einfach an, nehmen Sie an, dass es im Netzwerk eine böswillige Knotenallianz gibt, die die Anzahl der Knoten von F steuert, und diese Knoten können absichtlich falsche Informationen veröffentlichen. Zu diesem Zeitpunkt beträgt die Anzahl der normalen Knoten im Netzwerk n-f. Teilen Sie diese N-F-Knoten in zwei Teile, die jeweils einen Teil der Knoten enthalten. Für jeden Teil normaler Knoten, solange die Anzahl der böswilligen Knoten f größer ist als die Anzahl ihrer eigenen Knoten und größer als die verbleibende Anzahl normaler Knoten, erreichen diese normalen Knoten einen Konsens mit der böswilligen Knotenbündnis. Zu diesem Zeitpunkt kann die Netzwerkgabel verursacht werden, solange die bösartige Knoten Alliance unterschiedliche Konsensinformationen an die beiden normalen Knoten sendet, verursacht werden. Um den Netzwerkbetrieb für jeden Teil des normalen Knotens sicherzustellen, kann die Anzahl der böswilligen Knoten im Netzwerk daher nicht größer sein als die Anzahl seiner eigenen Knoten und die Anzahl der verbleibenden normalen Knotengleichzeitig im Netzwerk. Ersetzen Sie die Berechnung, um F = (n-1)/3 zu erhalten.

Ich habe gerade erfahren. Kann mir jemand sagen, was Blockchain ist? Lassen Sie mich die Methode der Blockchain -Technologie auf einfache Weise erklären?

Die Art und Weise, wie jeder Konten zusammenhält, wird auch als "verteilt" oder "dezentralisiert" bezeichnet, da jeder Konten behält, und die Genauigkeit des Hauptbuchs wird durch den Programmalgorithmus festgelegt, nicht durch eine maßgebliche Organisation.

Dies ist Blockchain. Nachdem der Kern beendet ist, ist Blockchain so einfach, ein gemeinsames Kontobuch

Die sechs Kernalgorithmen der Blockchain -Technologie:

Blockchain -Kernalgorithmus 1: Byzantinische Vereinbarung

Die Geschichte von Byzantinisch. und solide und kein einzelner Nachbar kann erfolgreich eindringen. Jede Invasion eines einzelnen Nachbarn wird scheitern, und es ist auch möglich, dass die anderen neun Nachbarn eindringen. Das byzantinische Reich hatte so starke Verteidigungsfähigkeiten, dass mindestens mehr als die Hälfte der zehn Nachbarländer gleichzeitig angreifen mussten, bevor es möglich sein konnte, durchzubrechen. Wenn jedoch einer oder einige der Nachbarstaaten selbst zustimmen, gemeinsam anzugreifen, aber der tatsächliche Prozess Verrat herrscht, können die Invasoren ausgelöscht werden. So handelte jede Seite sorgfältig und wagte es nicht, den Nachbarländern leicht zu vertrauen. Dies ist die Frage des Byzantinischen Generals.

Blockchain -Kernalgorithmus 2: Asymmetrische Verschlüsselungstechnologie

In der oh2en byzantinischen Vereinbarung, wenn mehrere der 10 Generäle gleichzeitig Nachrichten initiieren, wird dies unweigerlich ein Systemchaos verursachen, wodurch jede Person ihre eigenen Angriffszeitpläne hat, und es ist schwierig, in ihren Handlungen konsistent zu sein. Kann jemand eine offensive Nachricht starten, aber wer wird sie senden? In der Tat ist dies nur ein Preis. Wenn ein Knoten eine einheitliche Angriffsnachricht sendet, muss jeder Knoten die Nachricht vom Initiator unterschreiben und versiegeln, um seine jeweiligen Identitäten zu bestätigen.

Blockchain -Kernalgorithmus 3: Fehlertoleranzproblem

Wir gehen davon aus, dass in diesem Netzwerk Nachrichten verloren, beschädigt, verzögert und wiederholt gesendet werden können und die Reihenfolge der Akzeptanz mit der Reihenfolge des Sendens unvereinbar ist. Darüber hinaus kann das Verhalten des Knotens willkürlich sein: Es kann jederzeit verbinden und verlassen, es können Nachrichten wegwerfen, Nachrichten schmieden, nicht mehr arbeiten usw., und verschiedene menschliche oder nichtmenschliche Ausfälle können auftreten. Unser Algorithmus bietet Fehlertoleranz für Konsenssysteme, die aus Konsensknoten bestehen, die sowohl Sicherheit als auch Verfügbarkeit umfassen und für jede Netzwerkumgebung geeignet sind.

Der Kernalgorithmus von Blockchain 4: Paxos -Algorithmus (Konsistenzalgorithmus)

Das von Paxos -Algorithmus gelöste Problem ist, wie ein verteiltes System auf einen bestimmten Wert (Auflösung) einverstanden ist. Ein typisches Szenario ist, dass in einem verteilten Datenbanksystem der Ausgangszustand jedes Knotens konsistent ist und jeder Knoten dieselbe Operationsfolge ausführt, sie schließlich einen konsistenten Zustand erhalten. Um sicherzustellen, dass jeder Knoten dieselbe Befehlssequenz ausführt, ist ein "Konsistenzalgorithmus" erforderlich, um auf jeder Anweisung auszuführen, um sicherzustellen, dass die von jedem Knoten gesehenen Anweisungen konsistent sind. Ein allgemeiner Konsistenzalgorithmus kann in vielen Szenarien angewendet werden und ist ein wichtiges Problem beim verteilten Computing. Es gibt zwei Modelle für die Knotenkommunikation: Shared Memory und Messaging. Der Paxos -Algorithmus ist ein Konsistenzalgorithmus, der auf dem Messaging -Modell basiert.

Blockchain -Kernalgorithmus 5: Konsensmechanismus

Blockchain -Konsensusalgorithmus enthält hauptsächlich Arbeitsweise und Beweise für den Einsatz. Nehmen Sie als Beispiel Bitcoin. Tatsächlich kann POW aus technischer Sicht als wiederverwendetes Hashcash angesehen werden. Der Arbeitsnachweis zu erzeugen ist zufälligProzess in Bezug auf die Wahrscheinlichkeit. Beim Bergbau einer neuen vertraulichen Währung müssen alle Teilnehmer beim Generieren von Blöcken die Zustimmung aller Teilnehmer einholen, und der Bergmann muss einen POW -Arbeitsnachweis aller Daten im Block erhalten. Gleichzeitig müssen Bergleute auch die Schwierigkeit beobachten, diese Arbeit jederzeit anzupassen, da die Netzwerkanforderung darin besteht, durchschnittlich alle 10 Minuten einen Block zu generieren.

Blockchain -Kernalgorithmus 6: Verteilter Speicher ist eine Datenspeicher -Technologie, die den Festplattenraum auf jedem Computer über das Netzwerk verwendet. Diese verstreuten Speicherressourcen bilden ein virtuelles Speichergerät. Die Daten werden in verschiedenen Ecken des Netzwerks gespeichert. Daher speichert die verteilte Speichertechnologie nicht vollständige Daten auf jedem Computer, senkt die Daten und speichert sie in verschiedenen Computern. Genau wie 100 Eier werden sie nicht in denselben Korb gelegt, sondern an verschiedenen Stellen getrennt, und die Summe von ihnen beträgt 100. Wenn Sie mehr wissen möchten, können Sie Baidu mehr verwenden. Baidu Suchergebnisse - Kleines Wissen

Byzantinisches Problem und Konsensalgorithmus

"Byzantinische Generäle Problem" (Byzantinische Generalsproblem) ist ein klassisches Problem. Dieses Problem wird wie folgt beschrieben: Byzantinisch ist die Hauptstadt des östlichen Römischen Reiches, und seine Armee wird in mehrere Abteilungen unterteilt. Jede Spaltung wird von einem General geführt. Diese Generäle kommunizieren durch Boten, um einen gemeinsamen Kampfplan zu erreichen. Einige Generäle sind möglicherweise Verräter und möchten den Prozess absichtlich stören, was es diesen loyalen Generälen unmöglich macht, einen einheitlichen Kampfplan zu erreichen. Das Problem ist, wie treue Generäle unter solchen Umständen einen einheitlichen Kampfplan erreichen und die irreführende Treuung des Kampfplans durch diese Verräter vermeiden können.

In Punkt-zu-Punkt-verteilten Blockchains wird das byzantinische Problem häufig verwendet, um das Problem zu beschreiben, wie Knoten einen Konsens erreichen. Der General entspricht jedem Knoten. Wenn ein einheitlicher Kampfplan erreicht ist, wird ein Konsens erzielt, und die Blockdaten werden korrekt verpackt und verifiziert, um böswillige Knoten (Verrätergeneräle) zu verhindern, dass der Betrieb der Blockchain zerstört wird.

Wie der Name schon sagt, handelt es sich um einen Mechanismus, der das byzantinische Problem lösen kann, verschiedene Knoten es ermöglichen, den Konsens zu erreichen und das Konsensproblem zu lösen, wird auch als Konsensusalgorithmen bezeichnet. Unter verschiedenen Konsensalgorithmen gab es immer ein Problem von "unmöglichem Dreieck". Dieses Dreieck bezieht sich auf "Sicherheit", "Dezentralisierung" und "Geschwindigkeit", was bedeutet, dass es schwierig ist, gleichzeitig Geschwindigkeit, Sicherheit und Dezentralisierung zu gewährleisten, und die drei fehlen häufig eines.

Es gibt jetzt Dutzende verschiedener Konsensalgorithmen. Die Computerindustrie befand sich in der Forschungsphase und hat nicht gesagt, welcher Algorithmus perfekt ist.

Folgendes ist eine Liste der beiden Algorithmen PBET und POW sowie deren "Sicherheit", "Dezentralisierung" und "Geschwindigkeit".

Praktische byzantinische Fehlertoleranz ist ein früherer Konsensalgorithmus. Ein Prinzip der PBFT ist, dass die Minderheit der Mehrheit gehorcht. Durch die Übergabe von Informationen über Entscheidungen untereinander wird die Anzahl der Personen, die der Entscheidung zustimmen, verabschiedet, wer auch immer damit zustimmt. In diesem System nimmt die Sicherheit mit der Anzahl der ehrlichen Knoten zu. Ehrliche Knoten stimmen den richtigen Entscheidungen zu und lehnen die falschen Entscheidungen von böswilligen Knoten ab. Solange die Anzahl der böswilligen Knoten weniger als 1/3 der Gesamtzahl beträgt, kann ein Konsens garantiert werden.

Einen Konsens kann in vier Schritte vereinfacht werden:

PBFT verwendet einen Abstimmungsmechanismus, um Führungsknoten auf kreisförmige Weise zu wählen.

Der Leiter initiiert Entscheidungen und sendet sie an die Hilfsknoten.

Alle Knoten, einschließlich des Leader -Knotens und des Hilfsknotens, senden Sie eine Antwort.

Wenn +1 Knoten dieselbe Antwort senden, wird die Antwort als gültig angesehen.

Wenn der Anführer ein böswilliges Verhalten hat, kann er von den meisten gelöscht werdenKnoten.

nach dem Prinzip der Minderheit, das der Mehrheit befolgt. Theoretisch reicht es so aus, dass die Anzahl der böswilligen Knoten weniger als 1/2 ist. Warum trifft die Anzahl der Fehlertoleranz des PBFT -Algorithmus, dass die Anzahl der böswilligen Knoten weniger als 1/3 der Gesamtzahl beträgt?

Da der PBFT-Algorithmus nicht nur fehlertolerante Fehlerknoten unterstützen muss, sondern auch fehlertolerante und böse-tolerante Knoten unterstützen muss. Angenommen, die Anzahl der Knoten im Cluster ist n und der Knoten im Problem f. Unter den fraglichen Knoten kann es entweder ein Fehlerknoten oder ein schlechter Knoten oder nur ein Fehlerknoten oder nur ein schlechter Knoten sein. Dann gibt es zwei extreme Situationen:

(1) Die f problematischen Knoten sind sowohl fehlerhafte als auch böse Knoten. Nach dem Prinzip einer Minderheit, die der Mehrheit befolgt, benötigen die normalen Knoten im Cluster nur einen Knoten als F-Knoten, dh F+1-Knoten, und die Anzahl der korrekten Knoten ist mehr als die Anzahl der Fehlerknoten, und der Cluster erreicht einen Konsensus, dass die Gesamtzahl der Knoten f+1 ist.

(2) Der fehlerhafte Knoten und der böse Knoten sind beide verschiedene Knoten. Dann wird es f böse Knoten und F -Verwerfungsknoten geben. Wenn sich der Knoten als böser Knoten befindet, wird er vom Cluster ausgeschlossen, und es bleibt F -Fehlerknoten übrig. Nach dem Prinzip, dass einige der Mehrheit der Mehrheit befolgen, benötigen normale Knoten im Cluster nur einen Knoten mehr als F -Knoten, dh F+1 -Knoten. Die Anzahl der echten Knoten ist mehr als die Anzahl der Fehlerknoten, und der Cluster kann einen Konsens erreichen. Daher ist die Anzahl der Knoten aller Typen F+1 normale Knoten, F -Fehlerknoten und f böse Knoten, dh 3f+1 = n.

kombiniert die oh2en zwei Fälle, die maximale Anzahl von fehlertoleranten Knoten, die vom PBFT-Algorithmus unterstützt werden, beträgt (n-1)/3, dh weniger als 1/3.

Profis und Nachteile von PBFT

Das PBFT -System benötigt keine hohen Rechenressourcen oder große Energiemengen für den Betrieb. PBFT kann schnell einen Konsens erzielen, wenn es nur wenige Knoten gibt, da alle Knoten ständig miteinander kommunizieren. Sobald der Noten auf die Entscheidung zustimmt, ist die Transaktion abgeschlossen.

Die Nachteile von PBFT sind jedoch auch offensichtlich: Häufige Kommunikation lässt sie nur in Netzwerken mit begrenzter Anzahl von Knoten funktionieren. Während jeder neue Knoten sich dem Netzwerk anschließt, nimmt die Kommunikationsaufwand exponentiell zu und die Zeit, die für die Reaktion erforderlich ist.

PBFT -Netzwerk ist auch anfällig für Hexenangriffe (SYBIL). Hexen sind verschiedene Knoten, die von böswilligen Hackern erstellt wurden. Hacker können mehrere Knoten steuern, um mehr als 1/3 zu machen, und das System kann nicht den richtigen Konsens erzielen.

Aus der Perspektive des unmöglichen Dreiecks ist ersichtlich, dass PBFT schnell ist, wenn es nur wenige Knoten gibt, aber eine schlechte Sicherheit und eine geringe Dezentralisierung; Es gibt zu viele Knoten und es wird eine sehr langsame Geschwindigkeit verursachen.

Samoto hat einen Pow -Konsensus -Mechanismus entwickelt, um das Skalierbarkeitsproblem des klassischen Konsens von PBFT oben zu lösen.

oben dauert PBFT zu lange, um die Anzahl der Nachrichten von Knoten durch ständiges Rundfunk zu berechnen. Wie macht POW: Ich möchte nicht berechnen, ob die Anzahl der Knoten 2/3 überschreitet. Ich wähle direkt einen Knoten aus und folge seinen Entscheidungen. Alle anderen Knoten synchronisieren seine Entscheidungen. Dies spart zeitaufwändiger Betrieb der Kommunikation über den vollständigen Knoten und berechnet dann die Anzahl der Knoten.

Es ist also sehr wichtig, welchen Knoten der Block verpackt, was ist, wenn es sich um einen böswilligen Knoten handelt? Der verpackte Knoten muss sein, welcher Knoten das Recht hat, ihn zu verpacken? Das heißt, komplexe mathematische Probleme zu lösen, die allgemein als Graben bezeichnet werden. Knoten müssen viel Rechenleistung und Stromrechnungen ausgeben, um die Stromversorgung zu erhalten, um einen Block gleichzeitig zu verpacken. Solche Kosten begrenzen den Hexenangriff des Hackers.

Wenn dieDie Macht, Blöcke zu verpacken, wird wirklich von Hackern weggenommen. Was könnte falsch sein?

(1) Stehlen von Gestein Kann ein Hacker Zuckerorange in einer Adresse stehlen, die zu einem anderen Benutzer gehört und nicht unter ihrer Kontrolle steht? Die Antwort ist nein. Selbst wenn diese Runde der nächste Block auf der Blockchain von einem Hacker ist, kann sie nicht in der Lage sein, die Bitcoin anderer Leute zu stehlen. Dabei muss der Hacker eine effektive Transaktion einleiten, um Bitcoin in seine Adresse zu übertragen. Dies erfordert, dass der Hacker die Signatur des Bitcoin -Besitzers schmieden, aber sie kann es nicht tun, wenn der digitale Signaturmechanismus sicher ist. Solange die Cryptography Foundation dahinter solide ist, kann sie Bitcoin nicht leicht stehlen.

(2) Denial of Service Attack

Betrachten wir einen anderen Angriffstyp. Unter der Annahme, dass der Hacker einen Benutzer namens Bob nicht mag, kann der Hacker entscheiden, dass sie keine Transaktionen von Bob in den Block einleitet, den sie vorgeschlagen hat. Mit anderen Worten, sie weigerte sich, Bob Dienstleistungen zu erbringen. Obwohl dies ein wirksamer Angriff ist, den Hacker durchführen können, ist es glücklicherweise nur ein kleines Problem. Wenn Bobs Transaktion nicht in den nächsten Block eingebracht wird, der vom Hacker verpackt ist, wartet Bob nur, bis der nächste ehrliche Knoten den Block initiiert, sein Transaktionsrekord wird in den Block eingesetzt. Das ist also kein wirksamer Angriff.

Mit anderen Worten, das von Hackern erhaltene Paket kann zu großen Kosten keine wirksamen Angriffe sein. Mit dem Mechanismus, böswillige Knoten zu bestrafen und ehrliche Knoten zu belohnen, wurde ein Konsens erzielt.

Trotz einiger Verbesserungen hat POW andere Themen eingeführt. Der Nachweis der Arbeit erfordert alle Knoten, um komplexe mathematische Probleme zu lösen, die viel Energie verbrauchen, was als Bergbau und Konsum von Strom bekannt ist. Und die Zeit, die für die Lösung komplexer mathematischer Probleme erforderlich ist, ist etwa 10 Minuten nicht kurz.

Aus der Perspektive des unmöglichen Dreiecks hat POW eine hohe Dezentralisierung und hohe Sicherheit, aber es ist immer noch langsam, aber zumindest wird es nicht wie PBFT sein, das aufgrund der Anzahl der Knoten exponentiell verbraucht.

Die Konsensalgorithmen sind alle Arten. Das Publikum von Rock Candy Orange löst das verteilte Konsensproblem nicht wirklich. Es kann nicht perfekt auf andere Szenarien angewendet werden. Aber es löst das Konsensproblem von Gesteinszuckerorange in diesem spezifischen Szenario des Geldsystems. POW läuft sehr gut in der Süßigkeitenorange.

Was ist ein Computernetzwerk, das auf der Blockchain -Technologie basiert?

Blockchain (Englisch: Blockchain oder Blockchain) ist eine verteilte Datenbank. Eine Blockchain ist eine Reihe von Datenblöcken, die durch kryptografische Methoden generiert werden. Auf eine beliebte Weise ist Blockchain ein Konto, an das sich jeder erinnern kann. In einem Unternehmen oder einer Institution haben die meisten Menschen das Recht, sich Notizen zu machen, während nur wenige Personen, die eine professionelle Ausbildung erhalten haben, das Recht haben, Notizen zu machen. Natürlich ist die Blockchain kein Meisterbuch im traditionellen Sinne. In einem Netzwerk, das die Blockchain -Technologie übt, kann jeder Computer, der abdeckt, und fügen Sie den Datensatz hinzu. Zweitens asymmetrische Verschlüsselung. Schauen Sie sich dieses Konto nicht an, aber wenn Sie kein Mitarbeiter sind, werden Sie es sicherlich nicht verstehen. Denn während des Buchhaltungsprozesses befolgt jeder die Regeln der einheitlichen Verschlüsselung, aber während des Lesens müssen er seine eigene Methode der einzigartigen Entschlüsselung anwenden. Obwohl jeder dieses Buch ständig auf dem Laufenden hält, beschränkt sich der Teil, der verstanden werden kann, auf den Teil, der entschlüsselt werden kann, dh dem mit sich selbst verbundenen Teil. Drittens das Zeichen der Zeit. Das heißt, Zeitstempel (Englisch: Zeitstempel) bezieht sich auf die Zeit und auf das Datum, an dem die Zeichenfolge oder die Codierungsinformationen zur Identifizierung der aufgezeichneten Zeit und Datum verwendet werden. Jeder Block auf der Blockchain ist nach dem Moment nach dem Moment nacheinander angeordnet und wurde gemeinsam zertifiziert und als festgestellt. Zusätzlich können frühere Datensätze nicht geändert werden. Genau wie in einem Buch können wir den vorherigen Inhalt nach einem Moment durch die Datensätze indexieren und überprüfen. Sobald diese Inhalte bestätigt wurden, wird es noch schwieriger sein, sie zu manipulieren.

Blockchain -Technologie ist eine verteilte Datenbank, die einen wachsenden Datendatensatz beibehält, der mit allen zuvor geschriebenen Daten durch Verschlüsselungstechniken verbunden ist, wodurch es Dritten und sogar Knoten schwierig macht, manipuliert zu werden. Ein Block enthält Daten, die tatsächlich in der Datenbank gespeichert werden müssen, und diese Daten werden in der Datenbank über Blöcke organisiert. Die Kette bezieht sich normalerweise auf die Verwendung von Merkletree und anderen Methoden, um zu überprüfen, ob alle aktuellen Blöcke geändert wurden.

Blockchain -Technologie ist hauptsächlich in drei Kategorien unterteilt, hauptsächlich öffentlich, kollaborativ und privat.

Blockchain Public (PublicBlockChain)

Beispiel: Bitcoin, Ethereumfrontier. Alle öffentlichen Blockchains -Daten sind für alle zugänglich und jeder kann Transaktionen ausstellen, um auf die Blockchain zu schreiben. Teilnehmer des Zustimmungsverfahrens (entspre chend Bitcoin -Bergarbeitern) behalten die Sicherheit der Datenbank durch die Verschlüsselungstechnologie und integrierte wirtschaftliche Anreize bei. Öffentliche Blockchains sind vollständig verteilt.

Highlights und Down -Punkt: Open Blockchain ist vollständig verteilt und hat alle Eigenschaften von Bitcoin, erfordert jedoch ausreichende Kosten, um die Funktion des Systems auf der Grundlage integrierter Anreize zu erhalten. Derzeit gilt nur Bitcoin in der öffentlichen Blockchain als sicher. Je kostbarer, desto mehr haben wir versucht, die öffentliche Blockchain zu sparen, desto mehr müssen wir die Sicherheitskosten und -transaktionen und die Probleme der Skalierbarkeit des durch die Sicherheit gebrachten Systems untersuchen.

Blockchain Federated (FederatedBlockChain)

Beispiel: Prüfungssystem von Hyperledger und Deloitte ausprobiert. Die an der Blockchain teilnehmenden Knoten werden im Voraus ausgewählt und es besteht wahrscheinlich eine gute Netzwerkverbindung zwischen den Knoten. Andere Einwilligungsalgorithmen, die kein Arbeitsnachweis sind, können auf diesen Blockchains verwendet werden. Die Daten zu diesen Blockchains können für die Teilnehmer öffentlich oder intern seindieser Knoten. Teilweise verteilt.

Highlights und Dolorpunkte: Kollaborative Blockchains können gute Verbindungen zwischen den Knoten erhalten und den Betrieb zu sehr geringen Kosten aufrechterhalten. Die Konzeption von Transaktionen und niedrigen Transaktionsprovisionen weisen eine gute Skalierbarkeit auf (aber die Skalierbarkeit nimmt bei zunehmenden Knoten ab) und die Daten können einen gewissen Grad an Privatsphäre aufweisen. Die Entwickler haben die Fähigkeit, das Protokoll in der Einwilligung zu ändern, und es gibt kein Problem mit Bitcoin Hardforkkkkkkk, aber dies bedeutet auch, dass jeder unter Zustimmung die Daten gemeinsam manipulieren kann. Die kollaborative Blockchain bedeutet auch, dass der Umfang der Anwendung dieser Blockchain nicht zu breit ist und die Auswirkung der Ausbreitung des Bitcoin -Netzwerks fehlt.

privateBlockChain

Beispiel: Erisindustries. Die einzigen teilnehmenden Knoten sind die Benutzer selbst und der Zugriff und die Verwendung der Daten werden streng verwaltet. Die meisten Blockchain -Technologien, die intern von einigen Finanzinstituten angekündigt wurden, sind vage, aber es ist wahrscheinlich, dass sie in diesem Intervall fallen.

Highlights und Punktepunkte: Private Blockchains sind tatsächlich sehr verwirrte Namen. Diese Datenbanken haben reife und Merkletree -Lösungen, die nur eine der vielen reifen Lösungen sind. Diese Artikel sind leicht "nicht empfohlen". Da alle Benutzer das letzte Wort haben, haben die Daten im Inneren keine Merkmale, die nicht geändert werden können, und es gibt keine Garantie für Dritte. Daher werden viele private Blockchains bestehen, indem sie sich auf Bitcoin verlassen, wie z. B. die Schnappschüsse des Registrierungssystems regelmäßig in Bitcoin.

II、 Was ist das Gesetz der Blockchain,

was ist das Grundprinzip der Blockchain?

Blockchain-Technologie definiert die Art und Weise, wie das Kredit im Netzwerk generiert wird: Im System müssen die Teilnehmer weder die Hintergrundinformationen anderer Personen verstehen, noch müssen sie sich auf die Garantie oder die Garantie von Drittanbietern verlassen, um die Blockchain-Technologie zu gewährleisten, und speichern die Übertragungsaktivitäten und das Endergebnis. Das Endergebnis muss.

erweiterte Informationen

Die Quelle der Prinzipien der Blockchain -Technologie kann in ein mathematisches Problem zusammengefasst werden: das byzantinische allgemeine Problem. Das Problem des byzantinischen Generals erstreckt sich auf das Internetleben, und seine Konnotation kann zusammengefasst werden: Wie können die Menschen im Kontext des Internets, wenn Wertschöpfungsaktivitäten mit unbekannten Gegnern benötigt werden, verhindern, dass sie von böswilligen Sabotern getäuscht und verwirrt werden und falsche Entscheidungen treffen?

verlängert das byzantinische allgemeine Problem weiter auf das technische Bereich. Seine Konnotation kann zusammengefasst werden als: In Ermangelung von vertrauenswürdigen Zentralknoten und vertrauenswürdigen Kanälen sollte jeder Knoten, der im Netzwerk verteilt ist, einen Konsens erreichen. Die Blockchain-Technologie löst das lang bekannte byzantinische allgemeine Problem-es bietet eine Möglichkeit, Konsensnetzwerke zu schaffen, ohne einzelne Knoten zu vertrauen.

Referenzquelle: Baidu Encyclopedia-Blockchain

Was ist das Prinzip der Blockchain?

Das Blockchain -System besteht aus einer Datenschicht, einer Netzwerkschicht, einer Konsensschicht, einer Incentive -Schicht, einer Vertragsschicht und einer Anwendungsschicht. Unter ihnen umfasst die Datenschicht grundlegende Daten und grundlegende Algorithmen wie die zugrunde liegenden Datenblöcke und verwandte Datenverschlüsselung und Zeitstempel. OCationsmechanismus wirtschaftlicher Anreize; In diesem Modell sind die Kettenblockstruktur auf der Grundlage von Zeitstempeln, Konsensmechanismus verteilter Knoten, wirtschaftliche Anreize, die auf Konsens -Rechenleistung basieren, und flexible und programmierbare Smart -Verträge die repräsentativsten Innovationen der Blockchain -Technologie. Das Hauptproblem des von Blockchain gelösten Transaktionsvertrauens ist das Wesentliche der Einrichtung eines vertrauenswürdigen Informationsaustauschs in nicht vertrauenswürdigen Netzwerken. In der Internet -Welt wird eine große Anzahl von Benutzerdaten auf den Servern der Plattform gespeichert, sodass das Eigentum an diesen Daten immer noch ein Rätsel ist. Die Blockchain -Welt verändert das Speichermedium und die Methode, sodass die Besitzung der Vermögenswerte an Einzelpersonen geliefert werden kann.

Informationen erweitern

Die Risiken von Blockchain -Systemen stammen nicht nur aus Angriffen von externen Entitäten, sondern auch von internen Teilnehmern sowie von Komponentenfehlern wie Softwarefehlern. Daher ist vor der Implementierung erforderlich, ein Risikomodell zu formulieren und spezielle Sicherheit zu erkennen, um ein genaues Verständnis für Risiken und Antwortpläne zu gewährleisten.

1.

● (2) Sicherheit des Lesens von Daten

Die Blockchain verfügt nicht über inhärente Sicherheitsbeschränkungen für das Lesen des Informationen, kann jedoch das Lesen des Informationen in gewissem Maße steuern, z. Gleichzeitig stellen komplexe Konsensprotokolle sicher, dass das von jedem im System gesehene Hauptbuch gesehen wirdEs ist trotzdem, es ist ein wichtiges Mittel, um doppelte Zahlungen zu verhindern.

● (3) Verteilte Denial of Service (DDOS)

Die verteilte Architektur von Angriffen und widersteht Blockchain liefert ihm Punkt-zu-Punkt-Merkmale, Multi-Redundanz-Eigenschaften, und es gibtkein einzelnes Point-Versagensproblem, daher ist die Art und Weise, wie es mit Denial-Denial-Denial-Angriffsanfällen umgeht als ein zentrales System, viel flexibler als ein zentrales System. Auch wenn ein Knoten fehlschlägt, sind andere Knoten nicht betroffen, und Benutzer, die mit den fehlgeschlagenen Knoten verbunden sind, können keine Verbindung zum System herstellen, es sei denn, es gibt einen Mechanismus, der sie zur Verbindung zu anderen Knoten unterstützt.

2. Die Antwortstrategie für diese Art von Risiko besteht darin, eine höhere Privatsphäre und vorsichtige Kontrolle über Netzwerkverbindungen zu erfordern. Für Branchen mit hoher Sicherheit wie der Finanzbranche ist es ratsam, dedizierte Leitungen zum Zugriff auf das Blockchain-Netzwerk zu verwenden, den Zugriff auf die zugegriffene Verbindung zu authentifizieren, den nicht autorisierten Knotenzugriff zu beseitigen, um Datenleckage zu vermeiden, und verwenden Sie den Sicherheitsschutz von Protokollstapelstapel-Ebenen.

● (2) Privatsphäre

Die Transaktionsdaten zu öffentlichen Ketten sind für das gesamte Netzwerk sichtbar, und die Öffentlichkeit kann diese Transaktionen verfolgen. Die Antwortstrategien für diese Art von Risiko sind:

Erstens wird die Zertifizierungsbehörde den Benutzer zur Durchführung von Transaktionen auf der Blockchain vertreten, und Benutzerinformationen und persönliche Verhaltensweisen werden nicht in die Blockchain eingetragen. Zweitens wird die gesamte Netzwerkübertragungsmethode nicht angewendet, aber die Übertragung von Transaktionsdaten wird zwischen Knoten eingeschränkt, wobei relevante Transaktionen durchgeführt werden.

Der Zugriff auf Benutzerdaten wird drittens durch Berechtigungen gesteuert, sodass Besucher, die den Schlüssel halten, entschlüsseln und auf die Daten zugreifen können.

Viertens verwenden Sie Datenschutz -Schutzalgorithmen wie "Null -Wissensnachweis", um die Exposition gegenüber Datenschutz zu vermeiden.

● (3) Rechenleistung

Wo sind Blockchain-Lösungen von Proof-of-Work-Lösungen, die alle mit 51% Rechenleistungsproblemen konfrontiert sind. Mit der allmählichen Konzentration der Rechenleistung besteht objektiv die Möglichkeit, dass Organisationen mit mehr als 50% der Rechenleistung ohne Verbesserung erscheinen werden. Die Antwortstrategie für diese Art von Risiko besteht darin, eine Kombination aus Algorithmen und tatsächlichen Einschränkungen wie gemeinsamem Management und Kontrolle unter Verwendung von Vermögenshypotheken, rechtlichen und regulatorischen Mitteln zu verwenden.