Die vier Grundpfeiler der Blockchain-Technologie: Ein Überblick über ihre Technologien

⓵ Die vier Hauptblockchain -Technologien Die Hauptsäulen der Blockchain -Technologie spiegeln sich hauptsächlich in vier Schlüsse

ltechnologien wider: Konsensmechanismus, verteilte Speicherung, intelligente Verträge und Kryptographie. Diese Technologien bauen gemeinsam den Eckpfeiler des Blockchain -Systems auf. Erstens sind Konsensmechanismen wie Bergbauprinzipien der Schlüssel zur Lösung des Problems der zentralen Behörde in verteilten Netzwerken. Er koordiniert die Teilnehmer, um eine Datenvereinbarung zu erzielen, bestimmt, wer die Befugnis hat, Daten aufzuzeichnen, und stellt die Wartung und Integrität der Daten sicher. Zu den aktuellen Konsensmechanismen gehören Work Proof (POW), Beweis für die Teilnahme (POS) und den Nachweis der delegierten Teilnahme (DPO). Zweitens verteilt die verteilte Speichertechnologie die Datenspeicherung und jeder Teilnehmer verfügt über gleiche Speicher- und Zugriffsrechte. Die Daten werden auf mehreren Knoten verteilt, wodurch die Datensicherheit und die Anti-Angriffsfähigkeit verbessert werden. Beispielsweise werden Bitcoin -Transaktionsunterlagen auf den Computern von Minderjährigen auf der ganzen Welt verteilt, wodurch Daten vollständig und verändert werden. Intelligente Verträge sind wie automatische Ausführungsregeln. Sie basieren auf dezentralen Netzwerken. Dank Konsensmechanismen und Anreizmechanismen können sie Vertrauenstransaktionen ohne Dritte durchführen, die Irreversibilität und Überwachung von Transaktionen sicherstellen, was den Umfang der Blockchain -Anwendung erheblich erweitert. Schließlich garantiert die Kryptographie als Eckpfeiler der Blockchain -Sicherheit die Datensicherheit, überprüft die Datenquelle und sorgt für die Integrität und das Vertrauen des Systems durch Verschlüsselungs- und Entschlüsselungstechnologien wie Hash -Algorithmen, private öffentliche Schlüsselschlüsseln und digitale Signaturen. Was ist das Hauptprinzip von Bitcoin?

Bitcoin -Grundprinzip hängt hauptsächlich von den folgenden Technologien ab:

Blockchain -Technologie:

Grundelemente: Blockchain ist die wichtigste Technik in Bitcoin. Es ist das Buch des dezentralen Professors, der die Geschichte aller Bitcoin -Transaktionen aufzeichnet. Das Arbeitsprinzip: Jeder Block enthält eine bestimmte Anzahl von Transaktionenaufzeichnungen und ist durch Verschlüsselungsmethoden mit der vorherigen Masse verbunden, um eine kontinuierliche Serie frei zu bilden, die frei von Absurdität ist.

Verschlüsselungstechnologie:

öffentlicher und privater Schlüssel: Jeder Bitcoin -Benutzer verfügt über einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird verwendet, um Bitcoin zu erhalten, während der private Schlüssel verwendet wird, um Transaktionen zu unterzeichnen, um die Gesundheit der Transaktion zu beweisen. Digitale Signatur: Die Unterzeichnung von Transaktionen durch spezielle Schlüssel stellt sicher, dass Transaktionen von Rechtsnutzern gestartet werden, was die Sicherheit von Transaktionen verbessert.

Konsensmechanismus:

Arbeitsnachweis (POW): Bitcoin verwendet Hinweise auf den Arbeitsmechanismus, um die Gesundheit von Transaktionen zu bestätigen. Bergleute gewinnen Bitcoin -Boni, indem sie komplexe mathematische Probleme lösen, um Transaktionen zu überprüfen und neue Blöcke zu erstellen. Job: Dieser Mechanismus garantiert die Zuverlässigkeit von Transaktionen und Netzwerkstabilität.

Smart Contracts (Second Extension Support):

Definition: Obwohl Bitcoin selbst keine intelligenten Verträge unterstützt, unterstützt einige Erweiterungen zu Bitcoin (wie Bitcoincash und Ripple) diese Funktion. Job: Smart Contract ist ein autonomer Vertrag. Bei der Erfüllung einer bestimmten Bedingung führt der Vertrag automatisch relevante Vorgänge ohne manuelle Intervention durch.

Dezentralisierung:

Designziele: Bitcoins Ziel ist es, die Dezentralisierung zu erreichen, dh es gibt keine zentrale Organisation, um das gesamte Netzwerk zu kontrollieren. Implementierungsmethode: Jeder Knoten ist an Verifizierungstransaktionen und der Erstellung eines Blocks beteiligt. Diese verteilte Struktur garantiert Stabilität und Netzwerkkontrolle.

Zusammen sind diese Techniken das Grundprinzip von Bitcoin und machen es zu einer einzigartigen zentralen Währung.

⓶ Was sind die wichtigsten Technologien hinter Bitcoin?

Die wichtigsten Technologien für Bitcoin sind hauptsächlich verteilte Haupttechnologien, dezentrale P2P-Netzwerke, die Verwendung von Kryptographieprinzipien und den Konsensmechanismus für den Arbeitsplatz.

Die verteilte Haupttechnologie ist der Kern der Bitcoin -Blockchain, mit der alle am Netzwerk teilnehmenden Knoten über das gleiche Transaktionselement teilnehmen können. Diese Elemente werden in "Blöcken" gespeichert, wobei jeder Block in chronologischer Reihenfolge angeschlossen ist, um eine "Blockchain" zu bilden. Diese Struktur stellt sicher, dass die Daten manipulationsbezogen und sehr transparent sind.

Bitcoin -Netzwerk ist ein dezentrales P2P -Netzwerk, in dem Transaktionsdaten direkt zwischen Knoten ohne Teilnahme vom zentralen Server aufgeteilt werden. Dies verbessert den Zensurwiderstand und die Robustheit des Systems.

Die Verwendung von Kryptographieprinzipien in Bitcoin ist entscheidend. Bitcoin verwendet die SHA-256-Hash-Funktion, um Transaktionsinformationen zu komprimieren und Daten auf feste Länge-Hash-Werte zu blockieren, um die Datenintegrität und Sicherheit der Daten zu gewährleisten. Darüber hinaus wird die asymmetrische Verschlüsselungstechnologie verwendet, um die Sicherheitskontensicherheit zu schützen und die Authentizität und das Eigentum an Transaktionen zu gewährleisten.

Der Nachweis des Arbeitskonsensmechanismus ist eine weitere Schlüsseltechnologie im Bitcoin -Netzwerk. Es erfordert Bergleute, um das Recht zu konkurrieren, das Blockkonto durch die Lösung komplexer mathematischer Rätsel zu behalten, um die Wirksamkeit von Transaktionen zu gewährleisten und doppelte Zahlungen zu verhindern. Dieser Mechanismus erschwert es böswilligen Schauspielern, Blockchains zu manipulieren, da manipulationen eine große Anzahl von Blöcken berechnen müssen, was äußerst teuer ist.

Zusammenfassend arbeiten diese wichtigen Technologien hinter Bitcoin zusammen, um Bitcoin zu einer sicheren, transparenten und dezentralen digitalen Währung zu machen.

Was ist die bitcoin kryptografische Technologie? Die Geburt von Bitcoin und Blockchain basiert auf Entdeckungen in vielen grundlegenden Technologien, einschließlich byzantinischer Fehlertoleranz, asymmetrischer Verschlüsselung und Peer-to-Peer-Zahlungstechnologie. Schauen wir uns zunächst die byzantinische Technologie der Toleranz gegenüber dem Fehler an. Die größte Herausforderung bei der Schaffung von Bitcoin und Blockchain besteht darin, einen verteilten Einwilligungsmechanismus festzulegen. Dies ist das allgemeine byzantinische Problem, das 1982 von Leslie Lambert und anderen aufgeworfen wurde. Im Computerfeld beinhaltet dies die Schaffung eines verteilten Systemtoleranten, der garantiert, dass das System normalerweise auch dann ist, wenn einige Knoten fehlschlagen, und mehrere Knoten auf der Grundlage von Null -Trust ermöglichen, um eine Einwilligung zu erzielen und eine Konsistenz bei der Übertragung der Informationsübertragung zu gewährleisten. Die Lösung für das Problem des von Satoshi Nakamoto vorgeschlagenen byzantinischen Generals begann mit dem Mechanismus des Cassa -Fallalgorithmus, der von Adam Byker erfunden wurde. Zunächst wurde der Hash -Cash -Algorithmus verwendet, um die Spam und die Denial -of -Service -Angriffe zu begrenzen. Im Jahr 2004 verbesserte Hal Finney den Hash -Cash -Algorithmus in einem wiederverwendbaren Test des Arbeitsmechanismus, der auf den akademischen Ergebnissen von Dalia Makai und Michael Reit: Bylerance -Mechanismus mit byzantinischen Fehlern basiert. Hal Finney war der erste Unterstützer von Satoshi Nakamoto und der Empfänger der ersten Übertragung von Bitcoin. Er hatte in den frühen Phasen der Entwicklung von Bitcoin viele Interaktionen und Kommunikation mit Satoshi Nakamoto. Als nächstes kommt die asymmetrische Verschlüsselungstechnologie von Bitcoin. Dies ergibt sich aus einer Reihe technologischer Innovationen in der Verschlüsselung. 1976 schlugen Whitfield Divers und Martin Hell das Konzept der öffentlichen Schlüsselverschlüsselung zum ersten Mal in ihrem wegweisenden Dokument "Neue Richtungen der Verschlüsselung" vor und erfand den asymmetrischen Verschlüsselungsalgorithmus. 1978 erfanden drei Forscher, Leonard Adman, Ronald Levister und Adidas Samore, das Schlüsselsystem "RSA" für die Verschlüsselung und Signaturen der Daten und übernahm das Kommando bei der Entwicklung des ersten asymmetrischen Algorithmus der RSA -Verschlüsselung mit der Kommerzialität. 1985 schlugen Nealkoblitz und VictorMiller erstmals vor, den Algorithmus der elliptischen Kurve (usw.) auf die Verschlüsselung anzuwenden und einen Algorithmus für die Verschlüsselung öffentlicher Schlüssel zu etablieren. Das Prinzip des Verschlüsselungsalgorithmus für öffentliche Schlüssel besteht darin, Informationsasymmetrie zu verwenden. Der öffentliche Schlüssel entspricht dem privaten Schlüssel. Der private Schlüssel ist der Schlüssel zum Auflösen aller Informationen. Der öffentliche Schlüssel kann umgekehrt durch den privaten Schlüssel berechnet werden. Die ECC kann ein höheres Maß an Sicherheit bieten als RSA. Bitcoin verwendet einen elliptischen Kurvenalgorithmus, der öffentliche Schlüssel wird verwendet, um Bitcoin zu erhalten, und der private Schlüssel ist die Unterschrift der Transaktionen, wenn die Zahlung erfolgt. Satoshi Nakamoto vertraut der von NSA angekündigten Verschlüsselungstechnologie jedoch nicht. Das RSA Public Key System wird im Bitcoin -System nicht verwendet, da zusätzlich zur Kapazität des ECV eine höhere Sicherheitsleistung als RSA bereitstellt, da die Sicherheitsabteilung der Vereinigten Staaten in RSA technische Hintertoors aufweist. Im September 2013 enthüllte Snowden, dass die NSA geheime Methoden zur Kontrolle internationaler Verschlüsselungsstandards verwendete und dass die von Bitcoin verwendete RSA eine Hintertür haben könnte und die NSA diese Kurve auf unbekannte Weise schwächen kann. Glücklicherweise vermied Satoshi Nakamoto die RSA -Falle. Die verwendete Verschlüsselungstechnologie ist nicht der NSA -Standard, sondern eine weitere kleine elliptische Kurve, die nicht unter der Kontrolle des amerikanischen RSA steht. Bitcoin ist eines der wenigen Programme auf der ganzen Welt, um dieser Sicherheitsanfälligkeit zu entkommen.