Die vier Kerntechnologien von Blockchain: Verteilte Ledger, Konsensmechanismen, Kryptographie und intelligente Verträge

I、 Core -Technologie von Blockchain

Die Hauptblockchain -Technologien umfassen hauptsächlich die Technologie des verteilten Buchhaltungsbuchs, Konsensmechanismus, Kryptographie und intellektuelle Verträge. Erstens sind verteilte Bücher die Hauptkomponenten der Blockchain. Dies ist eine Datenbank, die zwischen mehreren Computern im Netzwerk verwendet, kopiert und synchronisiert wird. Es hängt nicht von einem Server ab, sondern speichert Daten auf mehreren Knoten im gesamten Netzwerk. Dieses Design verbessert Transparenz, Sicherheit und Widerstand gegen Systemangriffe. Denn um in die Daten einzugreifen, muss gleichzeitig mehr als 50% der Knoten im Netzwerk kontrolliert werden, was in der Praxis fast unmöglich ist. Im Bitcoins -System werden beispielsweise Transaktionenaufzeichnungen in einem verteilten Buch gespeichert, und jeder Knoten verfügt über eine vollständige Kopie, wodurch die Daten unverändert sind. Zweitens sind Konsensmechanismen der Schlüssel zur Lösung des Problems, wie alle Knoten mit einem Datenzustand in einem dezentralen Netzwerk vereinbart werden. Das Blockchain -System verwendet verschiedene Konsensalgorithmen, wie z. B. Beweise für Arbeit, Nachweis einer Wette und Vertrauen der Rate. Diese Konsensmechanismen garantieren, dass die Hinzufügung neuer Blöcke bestimmte Regeln befolgt, die Sequenz und Integrität der Blockchain behält und böswilliges Verhalten wie doppelte Zahlungen verhindert. Zum Beispiel akzeptiert Bitcoin den Mechanismus von Beweisen für die Arbeit, konkurriert um Rechnungslegungsrechte, löst komplexe mathematische Aufgaben, die Sicherheits- und dezentrale Merkmale des Netzwerks. Kryptographie - Eckpfeiler der Blockchain -Sicherheit. Dies gewährleistet die Vertraulichkeit, Integrität und Unveränderlichkeit von Daten unter Verwendung einer Reihe von Algorithmen und Verschlüsselungstechnologien. Kryptographiewerkzeuge wie die Verschlüsselung eines offenen Schlüssels, die einen persönlichen Schlüssel und Hash -Funktionen unterschreiben, wurden in der Blockchain häufig verwendet. Die Kombination von öffentlichen und privaten Schlüssel wird verwendet, um authentisch und Verschlüsselung und Transkript von Daten, während die Hash -Funktion verwendet wird, um einen eindeutigen Blockdruck zu generieren. Diese Technologien liefern gemeinsamSicherheit und Zuverlässigkeit von Daten auf der Blockchain. Schließlich sind intellektuelle Verträge Computerprogramme, die rechtliche Ereignisse und Handlungen automatisch implementieren, steuern oder dokumentieren. In der Blockchain bestehen intellektuelle Verträge in Form von Code, und wenn die angegebenen Bedingungen gestartet werden, werden die entspre chenden Vertragsbedingungen automatisch erfüllt. Diese automatisierte Ausführung erhöht die Effizienz und das Vertrauen von Transaktionen erheblich und verringert die Abhängigkeit von dritten Teilvermittlern. Auf der Ethereum -Plattform können Entwickler beispielsweise intellektuelle Verträge zur Verwaltung digitaler Vermögenswerte, einer Stimme oder der Einführung einer anderen komplexen Geschäftslogik schaffen. Zusammenfassend umfassen die Hauptblockchain -Technologien die Technologie eines verteilten Buches, Konsensmechanismus, Kryptographie und intellektuelle Verträge. Diese Technologien werden voneinander verbunden und ergänzt und bilden zusammen eine Blockchain, dezentralisiert, sicher und vertrauenswürdig gegenüber dem Datenaustausch von Daten und Übertragung.

II、 Was sind die vier Kerntechnologien von Blockchain?

In der Tat hat Blockchain im letzten Jahrzehnt erhebliche Veränderungen und Fortschritte erzielt. Derzeit sind die vier Kerntechnologien von Blockchain angereichert - verteilte Ledger, Konsensmechanismen, Verschlüsselung und intelligente Verträge. Es dient als Datenspeicherung, Datenverarbeitung, Datensicherheit und Datenanwendungen in der Blockchain. Im Allgemeinen muss jede der vier Kerntechnologien ihre eigene Rolle in der Blockchain spielen und an den Grundlagen der Blockchain zusammenarbeiten.

1. Distributed Ledgers - Speicherfunktionen

Erstens bauen verteilte Ledgers ein Blockchain -Framework auf. Es handelt sich im Grunde genommen um eine verteilte Datenbank. Sobald die Daten generiert sind, verarbeitet jeder sie und speichert sie dann in dieser Datenbank. Daher wirken verteilte Ledger als Datenspeicher in Blockchain. Der Datenaustausch zwischen Knoten wird durch die digitale Signaturtechnologie verifiziert und erfordert kein menschliches gegenseitiges Vertrauen, solange sie gemäß den festgelegten Regeln durchgeführt werden. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.

2. Konsensmechanismus - Koordinationsknoten, Datenverarbeitung

Als nächstes ist das Blockchain -Netzwerk eine verteilte Struktur, sodass jeder die Datenaufzeichnung nach Belieben beteiligt und an der Datenaufzeichnung teilnehmen kann. Gleichzeitig leiten wir ein "allgemeines byzantinisches" Problem ab, das Kopfschmerzen induziert. Mit anderen Worten, je mehr Sie sich einem Netzwerk anschließen, desto schwieriger ist es, eine Einheit im gesamten Netzwerk zu erreichen. Daher ist ein separater Mechanismus erforderlich, um Konten über Knoten hinweg zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der Konsensmechanismus hat eine Reihe von Regeln entwickelt, um die Vereinigung der Meinungen zwischen Knoten zu vervollständigen, indem sie klargestellt, wie alle Daten verarbeitet und um die Rechnungsrechte konkurrieren. Letztendlich wird jeder, der Kontorechte erwirbt, das gesamte Netzwerk nutzen und verarbeitet. Daher spielen Konsensmechanismen eine Rolle bei der Koordinierung von Blockchain -Knoten und der Klärung der Rolle der Datenverarbeitung.

Jeder kann an einem Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten wirken. Jeder Knoten kann die vollständige Datenbank abrufen. Es gibt einen Konsensmechanismus zwischen Knoten. Die gesamte Blockchain wird gemeinsam durch Wettbewerb und Berechnung aufrechterhalten. Alle Knoten scheitern und der Rest funktioniert immer noch richtig. Es ist gleichbedeutend mit der Anerkennung der Spielregeln. Bitcoin hat einen Bitcoin -Konsensmechanismus. Wenn Sie weltweit bekannt sind, können Sie am Bitcoin -Mining teilnehmen, da Sie sich des Konsensmechanismus bewusst sind. Dies kann als bewusst von den Spielregeln verstanden werden. Die Regel für Bitcoin ist, groß angelegte Berechnungen durchzuführen, und jeder, der sie zuerst berechnet, wird den Gefangenen belohnen.

Hinweis: POW, POS und DPOS?

Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu

? Die Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren.

Knoten müssen keine zusätzlichen Informationen austauschen, um einen Konsens zu erzielen.

Eine große Kosten sind erforderlich, um das System zu zerstören. Die Blockchain muss einen weiteren Hash -Algorithmus finden. Andernfalls werden Sie einem Bitcoin Computing -Power -Angriff ausgesetzt.

Sie müssen auf mehrere Bestätigungen warten.

Es gibt keine letzte Sache. Je größer die Fairness ist, desto wahrscheinlicher ist es, dass Sie der nächste Buchhalter werden. Der Vorteil dieses Mechanismus besteht darin, dass er nicht so macherungsbedarf ist wie Gefangene, aber auch viele Nachteile:

Keine Spezialisierung. Außerdem möchten faire Teilnehmer möglicherweise nicht an Buchhaltung teilnehmen.

kann eine Gabel haben und auf mehrere Bestätigungen warten;

endgültige;

DPOS ist auf die Rolle des Buchhalters basierend auf dem POS spezialisiert, wählte zuerst die Buchhaltermesse und dann die Buchhaltung bei. Diese Methode löst das endgültige Problem immer noch nicht.

DBFT (delegatedBFT) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Fehlertoleranzalgorithmus vorschlägt, um es für Blockchain -Systeme anwendbar zu machen.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Gewinne in die physische Welt übertragen, ein verteiltes Netzwerkprotokoll für die Digitalisierung, Registrierung, Veröffentlichung, Transfer und Transaktion sowie die Lieferung über Punkt-zu-Punkt-Netzwerke. Xiaoyi kann Anteile an Unternehmen ausgeben, die nach dem "Vertragsrecht" und dem "Gesellschaftsgesetz" anerkannt sind. Dies ist nicht nur ein digitaler Währungskreis, sondern auch eine Mainstream -Internetfinanzierung. Xiaoyi kann für Aktien -Crowdfunding, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge und mehr verwendet werden. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen wie verteilten Dateisystemen, verteilten Kollaborationssystemen und Cloud Computing häufig eingesetzt. Konsens teilnehmende Knoten, die dynamisch eingegeben und verlassen werden können;

Abstimmungsmechanismus basierend auf dem Verhältnis der Fairness der Retention ist für die Erzeugung von Konsensknoten ausgelegt, und der Konsens beteiligte Knoten (reservierte Knoten) werden durch Stimmen bestimmt.

Abstimmung

Warum wird eine solche Lösung schließlich übernommen? Ein allgemeines byzantinisches Problem erklärt, wie die Teilnehmer ohne Vertrauen einen Konsens erreichen können, und erklärt, dass die byzantinische Verwerfungstoleranztechnologie die Lösung für solche Probleme ist. Darüber hinaus sind Blockchain -Netzwerkumgebungen äußerst komplex und stellen Probleme wie Netzwerklatenz, Übertragungsfehler, Softwarefehler, Sicherheitslücken, Hacker -Intrusionen und verschiedene bösartige Knoten. Die byzantinische Fehlertoleranztechnologie ist eine Lösung, die diesen Fehlern standhalten kann.

Der DBFT -Mechanismus besteht darin, einen Buchhalter nach Rechten und Interessen auszuwählen, und die Buchhalter erreichen Konsens durch byzantinische Verwerfungstoleranzalgorithmen. Die Vorteile dieser Methode sind:

professioneller Buchhalter.

Alle Arten von Fehlern sind akzeptabel.

Buchhaltung wird von mehreren Personen abgeschlossen, und jeder Block ist endgültig und wird nicht gegabelt.

Es gibt strenge mathematische Beweise für die Zuverlässigkeit des Algorithmus

Nachteile:

Wenn ein Buchhalter oder höher funktioniert, gönt das System beim Arbeiten mit 1/3 Inseln bei der Arbeit mit 1/3 Inseln,

Das System blättert hinter Anzeichen von Anzeichen von Erschließungen.

In der oh2en Zusammenfassung besteht der zentralste Punkt des DBFT -Mechanismus darin, die endgültige Endgültigkeit des Systems zu gewährleisten und die Blockchain auf reale finanzielle Anwendungsszenarien zu ermöglichen. Zum Beispiel ist unser Columbus -Konsensus Mechanismus der DPOS+DBFT -Konsensmechanismus. Wenn der gesamte Knoten oder eines der Geräte ausgeschaltet ist, funktionieren die anderen Knoten immer noch ordnungsgemäß und beeinflussen nicht das gesamte Netzwerksystem. Wenn der Server von Tencent jedoch geschlossen ist, können Sie WeChat nicht für alle öffnen, da es keinen Ort gibt, um die Daten abzurufen. Dies ist der Unterschied zwischen zentralisierten Netzwerkservern und Blockchain -Netzwerkservern.

3. Verschlüsselung - Die Datensicherheit kann das Eigentum an Daten nicht überprüfen und die Rückverfolgbarkeit manipulieren. Darüber hinaus sind die Daten, die eine verteilte Datenbank eingeben, nicht einfach verpackt. Die zugrunde liegende Datenstruktur wird durch Blockchain -Verschlüsselung bestimmt. Verpackte Datenblöcke werden über Verschlüsselungs -Hash -Funktionen in eine Kettenstruktur verarbeitet. Der letztere Block enthält den Hash -Wert des vorherigen Blocks. Hash-Algorithmen haben Einweg- und Manipulationsbeständige Eigenschaften, daher sind sie nur Blockchain-Netzwerke. Sobald die Daten in einer Kette platziert sind, ist sie manipuliert und ist nicht nachvollziehbar. Darüber hinaus werden Konten über asymmetrische Verschlüsselung verschlüsselt, um die Datensicherheit zu gewährleisten und Dateneigentum zu überprüfen.

Änderungen an einer einzelnen oder mehreren Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, außer dass sich über 51% der Daten im gesamten Netzwerk gleichzeitig ändert. Jede Transaktion in der Blockchain ist über Verschlüsselungsmethoden mit zwei benachbarten Blöcken verbunden, sodass sie zur Vergangenheit und Präsentation der Transaktion zurückkehren kann. Dies ist die Blockchain -Datenstruktur, Blockheader und Blockkörper. Kryptografische Hash -Werte, Zeitstempel, bestimmen die Reihenfolge nach Zeitstempel und sind nicht beschädigt.

Dieses Prinzip funktioniert in Geschäftssystemen, einschließlich Produktsystemen. Durch das Aufrufen der Rückverfolgbarkeit können Sie überprüfen, wo die Waren hergestellt werden und wo die hergestellten Rohstoffe hergestellt werden. Suchvorgänge werden Schritt für Schritt zurück und weiterleiten, um Informationsdaten im Blockchain -System zu beschreiben. Durch dieses System können Sie überprüfen, ob Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt werden. Durch diese Datenspeicherstruktur können wir zusammen glauben. Dies wird sicherlich von diesem Produkt produziert, und ich denke, es ist wahr.

Zusätzlich können Sie die Daten nicht ändern. Wenn Sie sich ändern möchten, können Sie 51% des Talents erreichen. Aus Fairness -Sicht haben Sie das Recht, in dieser Firma zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die internen Daten als Hacker ändern möchten, müssen Sie alle Computer finden, die dieses Konto enthalten, und Sie müssen jeden Computer ändern. Vielleicht finden Sie einen von ihnen, der ihn sofort ändern kann, aber es ist schwierig, sie alle zu ändern.

Alle Transaktionsinformationen in der Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Da Knoten dezentralisiert sind, besteht nicht erforderlich, ihre Identität zwischen Knoten offenzulegen, und jeder Knoten ist anonym. Nach dem Start jeder Computermaschine wissen Sie beispielsweise nicht, wer jede Computermaschine startet und wer nicht startet. Sie können es in Ihrem Haus einschalten. Es gibt eine Frage, wie viel Arbeit Sie bekommen und wie viel Sie bekommen können.

4. Smart Contracts - Ausführen von Anwendungen

Schließlich können Sie intelligente Verträge auf Anwendungsebene basierend auf verteilten Ledgers erstellen. Wenn Sie ein Vertrauensproblem lösen möchten, können Sie intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und programmgesteuert auszuführen. Zhitong -Verträge fungieren als Datenausführung und -anwendung in der Blockchain, da Daten über intelligente Verträge aufgerufen werden können.

Smart Contracts helfen dabei, Geld, Eigentum, Aktien oder wertvolle Gegenstände in transparenter, streitfreier Weise auszutauschen, die Dienste von Vermittlern zu vermeiden und sogar zu sagen, dass intelligente Verträge zukünftige Anwaltspositionen ersetzen werden. Durch eine intelligente Vertragsmethode wird ein Vermögenswert oder eine Währung in das Programm übertragen, das diesen Code ausführt und die Bedingungen automatisch zu einem bestimmten Zeitpunkt validiert. Dies bedeutet, dass die Vermögenswerte in eine Person verlegt werden müssen, zu einer anderen Person zurückgegeben, sofort an die Person zurückgegeben werden, die sie geschickt oder sofort zurückgegeben wurde. (Automatisch durchgesetzt, kein Konto -Vertrauen) Gleichzeitig speichert ein verteiltes Ledger Dateien und kopiert auch Dateien mit einer gewissen Sicherheit und Unveränderlichkeit.

Smart Contract -Funktionen

autonom - Wenn Sie einen Vermittler und einen Dritten kündigen, sind Sie die Person, die eine Vereinbarung erzielt. Sie müssen nicht auf einen Broker, einen Anwalt oder einen anderen Vermittler zurückgreifen, um dies zu bestätigen. Dies beseitigt im Übrigen auch das Risiko von Operationen von Drittanbietern, da es nicht vom Netzwerk automatisch verwaltet wird, anstatt von einer oder mehreren Personen, die möglicherweise voreingenommen sind.

Trust - Dateien werden in einem gemeinsam genutzten Hauptbuch verschlüsselt. Ich kann nicht sagen, dass jemand es verloren hat.

Backup - Stellen Sie sich vor, die Bank verliert ihr Sparkonto. In Blockchain haben alle Ihre Freunde Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - stellt Verschlüsselung, Website -Verschlüsselung und Dateisicherheit sicher. Es gibt kein Hacking. Tatsächlich erfordert dies ein sehr cleverer Hacker, um den Code zu knacken und einzubrechen. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren und die Zeit für eine Reihe von Geschäftsprozessen zu verkürzen.

Kostenreduzierung sparen - intelligente Verträge sparen Geld, weil sie Vermittler eliminieren. Zum Beispiel müssen Sie einen Notar zahlen, um eine Transaktion zu beobachten.

Genauigkeit - Automatisierte Verträge sind schneller und billiger, aber vermeiden Sie auch die Fehler, die durch das manuelle Ausfüllen des Formulars verursacht werden.

Der beste Weg, um intelligente Verträge zu beschreiben, besteht darin, Technologie mit Verkaufsautomaten zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar und warten auf Ihre Zahlung und Dokumente, um sie zu erhalten. Legen Sie Bitcoin in einen Verkaufsautomaten (wie z. B. Ledger) durch intelligente Verträge und legen Sie Treuhandziger, Führerschein usw. in Ihr Konto. Noch wichtiger ist, dass intelligente Verträge nicht nur die Vertragsregeln und -strafen auf die gleiche Weise wie herkömmliche Verträge definieren, sondern diese Verpflichtungen auch automatisch erfüllen.

Smart Contracts und Blockchain

Das Beste an Blockchain ist, dass es sich um ein dezentrales System handelt, das zwischen allen autorisierten Parteien besteht, sodass es nicht erforderlich ist, den Vermittler zu bezahlen. Blockchain hat seine Probleme, aber seine Bewertung ist unbestreitbar schneller, billiger und sicherer als herkömmliche Systeme. Deshalb lenken Banken und Regierungen ihre Aufmerksamkeit auf sich. Die Verwendung der Merkmale der Blockchain -Technologie zur Anwendung auf intelligente Verträge verbessert verschiedene Arbeits- und Lebensverträge bequemer.

Wesentliche Elemente der Blockchain -Technologie Essentielle Elemente der Blockchain -Technologie umfassen hauptsächlich Dezentralisierung, Konsensmechanismen und intelligente Verträge. Erstens ist die Dezentralisierung der Eckpfeiler der Blockchain -Technologie. In herkömmlichen zentralisierten Systemen werden Daten normalerweise auf einem oder mehreren zentralen Servern gespeichert, wodurch Daten greifbar sind, um anzugreifen oder zu verwirren. Die Dezentralisierung stellt sicher, dass keine Knoten oder Organisation die Daten des gesamten Systems steuern oder beschädigen können, indem Daten an mehrere Knoten im Netzwerk verteilt werden. Diese verteilte Datenspeichermethode verbessert nicht nur die Datensicherheit, sondern erhöht auch die Systemzuverlässigkeit. Im Bitcoin -Netzwerk werden beispielsweise Transaktionsdaten auf Knoten auf der ganzen Welt verteilt, wodurch Daten von Bitcoin -Transaktionen offen, transparent und ununterbrochen werden. Zweitens sind Konsensmechanismen eine Hauptkomponente in der Blockchain -Technologie. Da die Gelenke in einem Blockchain -System dezentralisiert sind, ist ein Mechanismus erforderlich, um sicherzustellen, dass die Daten in allen Knoten stabil sind. Der Konsensmechanismus wird verwendet, um den Vorgang zwischen allen Knoten zu koordinieren, um die Datenkonsistenz und Genauigkeit des gesamten Systems sicherzustellen. Die am weitesten verbreiteten Konsensmechanismen sind "Arbeitsbeweis" und "Stake -Test". Nehmen Sie als Beispiel Bitcoin. Es genehmigt einen Arbeitsmechanismus -Test, der um die Rechte in der Blockchain konkurriert, indem es den Knoten ermöglicht, komplexe mathematische Knoten zu lösen und zu bestätigen, um sicherzustellen, dass Transaktionendaten und Bitcoin -Release überprüft und bestätigt werden. Schließlich sind intelligente Verträge ein weiteres wesentliches Element der Blockchain -Technologie. Ein intelligenter Vertrag ist ein automatisiertes Programm, das bei der Erfüllung bestimmter Bedingungen automatisch vorgegebene Vorgänge durchführt. Durch intelligente Verträge können wir verschiedene komplexe Geschäftsregeln und Transaktionsregeln anwenden, wodurch die Effizienz von Transaktion und Sicherheit verbessert wird. Zum Beispiel können Entwickler auf der Eseum -Plattform intelligente Verträge verwenden, um dezentrale Anwendungen zu erstellen, die verschiedene Funktionen wie digitale Währungstransaktionen, Abstimmungen, Identitätsüberprüfung usw. anwenden können. Zusammenfassend lässt sich sagen, dass Dezentralisierung, Konsensmechanismus und intelligente Verträge die drei Schlüsselelemente der Blockchain -Technologie sind. Gemeinsam gewährleisten sie die Sicherheit, Zuverlässigkeit und Effizienz von Blockchain -Systemen. Mit der kontinuierlichen Entwicklung und Anwendung der Blockchain -Technologie können wir erwarten, dass sie innovativere Szenarien und Werte zukünftiger Anwendungen schaffen.