Hintergrund verhindern: Nach der Geburt von Bitcoin wurde festgestellt, dass die Technologie sehr fortgeschritten war, sodass ich die Blockchain -Technologie fand. Die Bitcoin- und Blockchain -Technologie findet sich gleichzeitig.
1.1 Bitcoin Geburtszweck:
① Währungstransaktionen haben Aufzeichnungen, dh Ledger;
② zentralisierte institutionelle Buchhaltung - kann blockiert werden; Yi chaofa bitcoin löst das erste Problem: Anti -Hash -Funktionen - Hash -Funktion
1.2HASH (Verschlüsselungsmethode)
Funktion: Lange Zeichenfolgen in lange Ausgangszahlen umwandeln (SHA256). Die Ausgabe wird auch als Hash -Wert bezeichnet.
Features -Features: Es ist schwierig, zwei verschiedene x und y zu finden, wie h (x) = H (y).
③ Anwendung: MD5 -Dateiverschlüsselung
1.3 Blockchain
① Definition
Block: Teilen Sie das Hauptbuch in Blockspeicher
Blockchain: Auf jedem Block fügen Sie den Blocktitel hinzu. Der übergeordnete Block -Hash -Wert wird aufgezeichnet. Jeder Block speichert den Hash -Blockwert des Master -Blocks, und alle Blöcke sind angeschlossen, um Blöcke zu bilden.
②How, um zu verhindern, dass Transaktionsaufzeichnungen unterbrochen werden?
Nach der Bildung eines Blockblocks führt die Unterbrechung einer Transaktion zu einem anderen Transaktionsblockwert des Unterblocks, und die Unterbrechung wird gefunden.
Obwohl der Hash-Wert im Unterblockentitel den Hash-Wert im Unterblockentitel weiter schädt, wird der Unterblock-Hash-Wert und den Hash-Wert im großen Block zugeführt, und die Unterbrechung wird gefunden.
1.4 Der Kern der Blockchain
① Der Kern von Bitcoin und Blockchain: Ein großes Ledger, das jeder sehen kann, nur die Transaktionen werden aufgezeichnet.
Technologie ②CORE: Stellen Sie durch die Hash Cryptography Hash -Funktion + Datenstruktur sicher, dass die Ledger -Aufzeichnungen nicht unterbrochen werden.
③Core -Funktionen: Vertrauen machen. Fiat -Währungen hängen von der Glaubwürdigkeit der Regierung ab, während Bitcoin von der Technologie angewiesen ist.
1.5 Wie man
① zur Durchführung der Transaktion handelt, benötigen Sie ein Konto und ein Passwort, wobei der öffentliche und persönliche Schlüssel
persönlicher Schlüssel entspricht: 256-Bit-Binärzahlenzeichenfolge. Es erfordert keine Anwendung oder Computer. Sie können die Münze 256 Mal umkehren und einen persönlichen Schlüssel erstellen. Die Adresse wird von einem privaten Schlüssel geändert. Adresse kann nicht durch einen privaten Schlüssel umgekehrt werden. Adresse
ist eine Identität, die die ID in der Bitcoin -Welt darstellt.
Nachdem die Adresse generiert wurde, kann sie nur jedem bekannt sein, wenn sie in das Blockchain -Hauptbuch eingeht.
② Militärische Signaturtechnologie
Signierfunktionen (Zhang SANs persönlicher Schlüssel, Transferinformationen: Zhang SAN überträgt 10 Yuan an Li Si)
Jeder kann bestätigen, ob die Unterschrift von Zhang San selbst ausgestellt wird, der den persönlichen Schlüssel von Zhang San hält, indem sie Korea vertify bestätigt (). RECHT RECHTEN, WENN nicht falsch.
Sign () und bestätigen () garantiert durch Kryptographie, um nicht zu knacken. ·
③ TRANSAKTIONEN
Zhang SAN liefert Übertragungsinformationen und Signaturen im gesamten Netzwerk für interne Zwecke. Über der Prämisse, dass das Konto einen Restbetrag enthält, wird es im Blockchain -Hauptbuch erfasst, nachdem bestätigt wurde, dass die Signatur wahr ist. Nach der Aufzeichnung wurde Zhang San's Konto um 10 Yuan und Li Si um 10 Yuan reduziert.
unterstützt eine, eins-zu-Viele, viele zu eins und viele Transaktionen.
In der Bitcoin -Welt ist der persönliche Schlüssel alles! ! !
1.6 Zentrales Buchungszentrum
① Vorteile der zentralen Buchung:
a. Egal welches Buchungszentrum, mach dir keine Sorgen zu sehrViele
b. Zentralisierte Bücher haben einen hohen Effizienz
② zentralisierten Mangel:
Haftungsausschluss von Serviceangriffen
B Stop Service nach müden
C Institutional Center ist Angriffen ausgesetzt. Zum Beispiel haben die Zerstörung von Servern, Netzwerken, Überwachung, Beendigung des Rechts, staatlicher Intervention und anderen
alle Versuche, geheime Währungen mit in der Geschichte beruhenden Institutionen zu verbringen, gescheitert.
Bitcoin Lösen Sie das zweite Problem: So reduzieren Sie
1.7 Desentralisation Accounting
① DeSentralisierung: Jeder kann ein Konto speichern. Jeder kann ein komplettes Kontobuch führen.
Jeder kann Open -Source -Programme herunterladen, am P2P -Netzwerk teilnehmen, die Transaktionen der Welt hören, in Buchhaltungsknoten und an Buchhaltung teilnehmen.
Der Rechnungslegungsprozess wird
nach dem Start der Transaktion aufgenommen. Es veröffentlicht es im gesamten Netzwerk.
Jeder Buchhaltungsknoten überwacht und führt weiterhin Transaktionen im gesamten Netzwerk durch. Erhalten Sie neue Transaktionen, nachdem Sie die Genauigkeit bestätigt haben, sie in den Transaktionspool einfügen und weiter auf einen anderen Knoten ausbreiten.
Da das Internet, die gleiche Zeit des Buchhaltungsknotens, ist möglicherweise überhaupt nicht.
Jedes Mal wird eine Person auf eine bestimmte Weise von allen Buchhaltungsknoten entnommen, und der Transaktionspool wird als nächster Block verwendet und überträgt ihn im gesamten Netzwerk.
Andere Knoten löschen die aufgezeichneten Transaktionen in ihrem Transaktionspool basierend auf den neuesten Blocktransaktionen, zeichnen weiterhin Konten auf und warten Sie, bis die Zukunft ausgewählt wird.
Merkmale -Features der Buchhaltungsrechnung
Der Block wird alle 10 Minuten erzeugt, aber nicht alle Transaktionen in diesen 10 Minuten können aufgezeichnet werden.
Buchhaltungsknoten, die Rechnungsrechtsrechte erwerben, erhalten eine 50 Bitcoin -Belohnung. Nach jeder 210.000 Blöcke (ca. 4 Jahre) werden die Belohnungen in zwei Teile geteilt. Die Gesamtzahl beträgt etwa 21 Millionen und wird voraussichtlich bis 2040 abgebaut.
④How, um die Rechnungslegungsrechte zuzuweisen: POW (ProofOFWork) -Methode
Wie viele Punkte für die Buchhaltung werden verwendet, um mathematische Probleme zu berechnen, um um Rechnungslegungsrechte zu konkurrieren.
Finden Sie eine bestimmte Zahl, machen Sie die Ungleichheiten zu wahr:
Zusätzlich zum Überqueren von Zufallszahlen von 0 gibt es keine andere Lösung. Der Problemlösungsprozess wird auch als Bergbau bezeichnet.
Jeder, der das erste vervollständigt, wird zuerst das Recht aufnehmen.
Buchhaltungsknoten führen dazu, Lösungen zu finden und im gesamten Netzwerk bekannt zu geben. Nachdem der andere Knoten korrekt bestätigt wurde, wird nach dem neuen Block eine neue Berechnungserklärung neu gestartet. Diese Methode wird Pow genannt.
⑤ Schwierigkeitsgrad -Einstellung
Die Zeit für jeden Block ist falsch -10 Minuten
Mit Bitcoin -Entwicklung wurde die Gesamtförderleistung des Netzwerks nicht verbessert.
Um Änderungen der Rechenleistung pro Block 2016 (ca. 2 Wochen) zu überwinden, wird die Schwierigkeit erhöht oder verringert, so dass die durchschnittliche Zeit pro Block 10 Minuten beträgt.
#ouyi okex ## Bitcoin [Super Talk] ## Digitale Währung #
Blocks in Blockchain-Ethereum-2020/05/19
, wenn jeder Bericht die Transaktion mit demselben Knoten mit dem Wert dieser Non-CE-Bearbeitung von 0 und nicht mit 0 abfängt. Beachten Sie, dass die Voraussetzung hier ist, dass dieselbe Adresse die Transaktion an denselben Knoten sendet.
Hier sind einige Regeln für Nonce:
● Wenn Nonce zu klein ist (weniger als Nonce -Wert, der durch Transaktionen verwendet wirdVorher) wird die Transaktion direkt abgelehnt.
● Wenn der Nonce zu groß ist, befindet sich die Transaktion immer in der Leitung, was die Ursache des oben erwähnten Problems ist.
● Stoppen Sie den Getth -Client, wenn sich die Transaktion in der Leitung befindet, und die Transaktion in der Transaktionsleitung wird gelöscht.
? Erstes Feldkonto, das eine zufällige Anzahl von Konten ist. Es ist ein kleines, aber wichtiges Detail in Ethereum. Ethereum schafft Nonce für jeden Bericht und jede Transaktion. Wenn die Transaktion aus dem Konto gestartet wird, wird der Leistungskontowert des Kontos als Nonce -Transaktion verwendet. Wenn es sich um ein reguläres Konto handelt, dann ist Nonce die Anzahl der von ihnen ausgegebenen Transaktionen, und wenn es sich um ein Vertragskonto handelt, ist es die Anzahl der Verträge, die es abhält.
Warum diesen Nonce verwenden? Sein Hauptzweck ist es, wiederkehrende Angriffe zu verhindern. Da Transaktionen Signaturen erfordern, unter der Annahme, dass es keine Nonce gibt, muss die Signatur gleich, solange die Transaktionsdaten und die Anfänger definitiv sind. Auf diese Weise kann der Angreifer dieselbe Transaktion regenerieren und nach Empfang der Transaktionsdaten erneut einsetzen. Beispielsweise sendet A eine Transaktion nach B, da die Transaktion eine Signatur hat. Obwohl B die Transaktionsdaten nicht ändern kann, solange dieselben Transaktionsdaten wiederholt werden, können alle Fonds in Rechnung A auf B. Wenn sich B wiedergibt, weil Nonce nicht übereinstimmt, wird die Transaktion abgelehnt. Dies verhindert wiederholte Angriffe. Natürlich ist die Angelegenheit noch nicht vorbei, da Angriffe in der gesamten Kette durchgeführt werden können. Erst als EIP-155 die Kette einführte, wurde die Inkompatibilität von Transaktionsdaten zwischen verschiedenen Ketten erreicht. Tatsächlich kann Nonce wiederholte Angriffe nicht verhindern. Zum Beispiel ein Kauf von B von B, starten Sie eine T1 -zu -B -Transaktion und reichen Sie dann andere T2 -Transaktionen und höhere T2 -Gaspre ise ein. Eine höhere Priorität wird gegeben. Wenn der Guthaben der Mittel nach Abschluss der T2 -Verarbeitung nicht ausreicht, um T1 zu bezahlen, wird der T1 abgelehnt. Wenn B die Angelegenheit zu diesem Zeitpunkt die Angelegenheit gegeben hat, wird A erfolgreich angegriffen. Selbst wenn die Transaktion verarbeitet wird, müssen Sie daher auf einen bestimmten Zeitraum warten, um sicherzustellen, dass ein ausreichender Tiefenblock erzeugt wird, um sicherzustellen, dass die Transaktion nicht wiederhergestellt werden kann.
Preis bezieht sich auf den Einheitsgaspre is. Das sogenannte Gas ist die Verwendung von Transaktionen. Preis ist, wie viel Äther in Einheitengas verbraucht wird. Gaspre is*ist, wie viel Äther es für die Verarbeitung von Transaktionen konsumiert wird. Es entspricht der Transaktionsgebühr bei Bitcoin.
Gaslimit begrenzt die maximale Grenze für diese Transaktion auf Quellen. Mit anderen Worten, Ethereum -Transaktionen können keine Ressourcen ohne Einschränkungen verwenden. Dies ist auch eine der Sicherheitsstrategien von Ethereum, um Angreifer daran zu hindern, böswillige Quellen zu besetzen.
Der Empfänger ist der Empfänger der Transaktion, es ist ein häufiger Indikatortyp, der die Adresse darstellt. Dieser Wert kann auch leer sein. Derzeit wird bei der Durchführung der Transaktion die Adresse über einen intelligenten Vertrag zur Abschließung der Transaktion vorgenommen.
Der Betrag ist die Menge an Transaktionen. Dies ist einfach, keine Erklärung.
Last ist wichtiger. Es handelt sich um ein Array -Byte, das als eine Vielzahl von Anweisungen für den Vertrag verwendet werden kann. Derzeit ist jedes Byte ein separater Befehl. Es kann auch als eine Vielzahl von Daten verwendet werden und wird durch vertragliche Anweisungen betrieben. Der Vertrag wurde von der Ethereum Maya Machine (EVM) abgeschlossen und umgesetzt.
v, r, S sind eine Transaktionssignaturdaten. In Ethereum, nachdem die Transaktion digital signiert wurdeDie ersten drei Segmente, die ersten 32 Bytes wurden in R eingefügt, die nächsten 32 Bytes wurden in S eingelegt, und das letzte 1 -Byte wurde unter Verwendung des ECDSA -Algorithmus in V. Ethereum eingesetzt, ist eine ECSDA -Signaturausgabe, und V war eine Wiederherstellung.
r, s, v ist der Wert nach der Signatur der Transaktion, und sie können verwendet werden, um öffentlich unterschriebenen öffentlichen Schlüssel zu produzieren. R, S ist der Ausgangswert des ECDSA -elliptischen Verschlüsselungsalgorithmus, und V ist die ID, mit der die Ergebnisse wiederhergestellt werden.
Wie ist die Hauptmethode, um die Sicherheit der Blockchain -Technologie zu gewährleisten? Die Blockchain -Technologie ist eine verteilte Aufzeichnungstechnologie, die die Sicherheit und Zuverlässigkeit von Daten durch Verschlüsseln und Verteilen von Datenspeicher gewährleistet.Blockchain -Sicherheit wird hauptsächlich durch die folgenden Methoden bestimmt:
1. Verschlüsselungstechnologie: Blockchain verwendet die Symmetrieverschlüsselung und einen asymmetrischen Verschlüsselungsalgorithmus, der die Datensicherheit effektiv schützen kann.
2. Verteilter Speicher: Blockchain -Daten werden nicht zentral an einen einzelnen Knoten gespeichert, sondern auf verschiedenen Knoten im Netzwerk verstreut, was die Daten und die Verluststörung effektiv verhindert.
3. Konsensmechanismus: Blockchain verwendet normalerweise einen Konsensmechanismus, um die Legitimität der Transaktion zu bestätigen, was hilft, böswillige Transaktionen zu verhindern.
4. Vertragsmechanismus: Blockchain kann Transaktionen automatisch über intelligente Verträge ausführen, wodurch die Manipulation der Transaktion verhindert wird.
Blockchain -Technologie hat einige Herausforderungen bei der Erreichung der Sicherheit gebracht. Zum Beispiel kann die Blockchain -Sicherheit durch Schwäche oder Vermögenswerte angegriffen werden, die aufgrund privater Leckagen gestohlen werden. Bei der Verwendung von Blockchain -Technologie muss sie daher auch auf Probleme wie Identitätsbestätigung und Kennwortsicherheit achten, um die Sicherheit des Blocks zu gewährleisten.
Darüber hinaus kann die Sicherheit der Blockchain -Technologie auch durch Richtlinien, Vorschriften usw. beeinflusst werden. In einigen Ländern und Territorien kann die Blockchain -Technologie beispielsweise Filtration und Beschränkungen unterliegen, was auch die Sicherheit von Blöcken beeinflussen kann. Im Allgemeinen wird die Sicherheit der Blockchain -Technologie hauptsächlich durch Verschlüsselungstechnologie, verteilte Speicherung, Konsensmechanismen und Vertragsmechanismen garantiert, aber andere Herausforderungen und beeinflusste Faktoren erfordern Aufmerksamkeit.
Blockchain bietet Datensicherheit über die eindeutige verteilte Netzwerk- und Verschlüsselungstechnologiestruktur. Insbesondere:
Verteilte Netzwerkstruktur:
Unerwarteter Speicher: Blockchain -Daten werden nicht auf einem einzelnen zentralen Server gespeichert, sondern in vielen Gelenken verteilt. Dies bedeutet, dass es keinen einzigen Kontrollpunkt oder einen Fehlerpunkt gibt, was es schwieriger macht, Daten anzugreifen oder zu verletzen. Datenwiederherstellung und Wiederherstellung: Jeder Knoten verfügt über eine Kopie der Daten. Selbst wenn ein Knoten angegriffen oder fehlgeschlagen ist, können die Daten dennoch aus anderen Knoten wiederhergestellt werden, um die Verfügbarkeit der kontinuierlichen Daten zu gewährleisten.Verschlüsselungstechnologie:
Datenintegrität: Transaktionen werden in Blöcken verpackt und werden mit komplexen Algorithmen codiert, um die Integrität und Authentizität der Daten zu gewährleisten. Diese Verschlüsselungstechnologie macht es schwierig, die Daten zu reduzieren. Zugriffskontrolle: Das Ändern von Daten erfordert die Entschlüsselung des gesamten Blocks, was sehr schwierig und intensiv berechnet wird. Selbst wenn jemand Zugriff auf Daten hat, kann er sich nicht einfach ändern oder damit verwechseln. Schutz der Intimität: Spezifische Verschlüsselungstechnologie kann auch sicherstellen, dass nur die an der Transaktion beteiligten Parteien den spezifischen Transaktionsinhalt erkennen können, wodurch die Privatsphäre der Benutzer geschützt wird.Zusammenfassend bietet Blockchain eine sehr sichere Möglichkeit, Daten über seine verteilte Netzwerk- und Verschlüsselungstechnologie zu speichern und zu übertragen, was es schwieriger macht, zu verstoßen oder anzugreifen.
Die vier wesentlichen Blocchain -Technologien sind wie folgt:
Verteilter Hauptbuch: Als Grundlage für die Datenspeicherung bietet Transparenz und Informationsverletzung. Mit der verteilten Ledger -Technologie können die Blockchain -Daten von allen Knoten auf dem Netz erhalten, und jeder Knoten verfügt über eine vollständige Kopie des Buches, wodurch die Sicherheit und Zuverlässigkeit der Daten verbessert werden.
Konsensmechanismus: Stellen Sie die Konsistenz und Autorität der Datenverarbeitung durch Koordinationspunktverhalten sicher. Der Konsensmechanismus ist eine Möglichkeit für Knoten in einem Blockchain -Netzwerk, die Datenvaliditätsanordnung zu erreichen. Zu den allgemeinen Konsensalgorithmen gehören Arbeitstest, Interessenstest usw. Sie lösen das Problem, wie die Konsistenz von Daten in einem dezentralen Netzwerk sichergestellt werden kann.
Kryptographie -Anwendung: Um die Datensicherheit und die Identitätsprüfung sicherzustellen. Blockchain verschlüsselt und schützt Daten durch kryptografische Techniken wie Hash -Funktionen, asymmetrische Verschlüsselung usw., um die Überprüfung der Vertraulichkeit, Integrität und Datenidentität zu gewährleisten. Diese Technologien sind wie ein codierter Block, der die Integrität und die Datensicherheit in der Blockchain schützt.
Smart Contracts: Stärken Sie die Blockchains, die Fähigkeit auszuführen und durchzusetzen, damit die Transaktionsregeln automatisch codiert und ausgeführt werden können. Ein intelligenter Vertrag ist ein automatisch ausgeführter Vertrag, der die Vertragsbedingungen automatisch verursacht und ausführt, wenn die vorgegebenen Bedingungen erfüllt sind. Intelligenten Verträgen ermöglichen es Blockchains, komplexere Geschäftslogik- und Transaktionsregeln aufrechtzuerhalten und die Flexibilität und Eskalation von Blockchains zu verbessern.
⑴ Was ist eine regionale Kette?
Blockchain ist ein neues Anwendungsmodell für Computertechnologien, das Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen verteilt. Hier finden Sie eine detaillierte Erläuterung von Blockchain:
dezentrale Datenbank:
Blockchain ist wirklich eine dezentrale Datenbank, was bedeutet, dass sie nicht von einer einzelnen zentralen Server- oder Managementagentur abhängt, um Daten zu speichern und zu bestätigen.Datenblöcke und Kettenstruktur:
Blockchain besteht aus einer Reihe von Datenblöcken, die in chronologischer Reihenfolge angeordnet sind, und verwendet kryptografische Methoden, um die Sicherheit der Datenübertragung und des Zugriffs zu gewährleisten. Jeder Datenblock enthält eine bestimmte Menge an Transaktionsinformationen, und jeder kürzlich generierte Datenblock enthält den Hash -Wert des vorherigen Datenblocks und bildet eine Kettenstruktur.Konsensmechanismus:
Knoten im Blockchain -Netzwerk gewährleisten Konsens zwischen allen Knoten über den Datenzustand durch den Konsensmechanismus. Zu den gemeinsamen Konsensmechanismen gehören der Arbeitsnachweis, den Besitz von Eigentum usw. Diese Mechanismen gewährleisten unveränderliche und Sicherheit für Blockchain.Verschlüsselungsalgorithmus:
Blockchain verwendet erweiterte Verschlüsselungsalgorithmen, um die Datensicherheit und die Datenschutz zu schützen. Durch Verschlüsselungsalgorithmen kann Blockchain sicherstellen, dass Daten während der Übertragung nicht gestohlen oder manipuliert werden und gleichzeitig die Datenschutzinformationen der Benutzer schützen.Anwendungsszenarien:
Blockchain -Technologie trat ursprünglich als die zugrunde liegende Technologie von Bitcoin auf, wurde jedoch nun auf viele andere Bereiche erweitert, wie z. B. intelligente Verträge, Finanzierung von Lieferketten, Authentifizierung digitaler Identität usw. Diese Anwendungsszenarien nutzen die Kapazität für Blockchain.⑵ Was ist eine Blockchain-,
Manipulations- und Trackable -Blockchain -Manipente -PräventionWarum können Sie Blockchain nicht manipulieren? Analysieren Sie dieses grundlegende Prinzip
Wenn es genügend Knoten gibt, um sich der Blockchain zu verbinden, ist dies im Wesentlichen unmöglich und beseitigt die Möglichkeit von Betrug. Smart Contracts basieren auf diesen unzuverlässigen Daten und können vordefinierte Regeln und Begriffe automatisch ausführen.
In Blockchain haben alle (Computer) das gleiche Hauptbuch und jeder (Computer) haben völlig gleiche Rechte, sodass das gesamte System nicht abstürzt, weil eine Person Kontakt oder Ausfallzeiten verliert.
Das einfachste Merkmal von Blockchain ist, dass es nicht manipuliert werden kann. Es ist das einzige Hauptbuch, das auf "Block + -Kette" basiert. Blöcke mit Transaktionen werden in chronologischer Reihenfolge immer zum Ende der Kette hinzugefügt. Um die Daten in einem Block zu ändern, müssen alle Blöcke nach dem Block zurückgespielt werden.
Dies ist verteilte Datenspeicher basierend auf Blockchain. Da es in bestimmten Zentren kein zentrales Management gibt, auch wenn Knoten in einem Blockchain -System angegriffen oder manipuliert werden, wirkt sich dies nicht auf das gesunde Verhalten des gesamten Netzwerks aus. Da alle Knoten gleiche Rechte und Verpflichtungen und Aktivitäten haben, werden vom gesamten Netzwerk überwacht.
Keine Knoten können Kontodaten einzeln aufzeichnen. Daher können Sie die Möglichkeit vermeiden, dass ein einzelner Buchhalter kontrolliert oder zerbrechlich ist, um das falsche Konto aufzuzeichnen. Außerdem gibt es ausreichende Buchhaltungsknoten, daher gehen die Kontodaten theoretisch nicht verloren, es sei denn, alle Knoten werden zerstört, um die Sicherheit zu gewährleisten.
Wie stellt die Blockchain -Technologie sicher, dass Daten nicht manipuliert werden?Jeder Blockheader in der Blockchain wird mit dem Hash -Code des vorherigen Blocks eingekapselt, wodurch verhindert wird, dass technische Eigenschaften die Blockchain -Daten manipuliert werden. Blockchain ist der aktuelle Trend bei der Entwicklung der Technologieindustrie, und "Dezentralisierung" und "unveränderlich" sind technische Vorteile, die gewöhnliche Menschen verschwimmen können.
Dies ist im Wesentlichen unmöglich, wenn Sie über genügend Knoten für die Blockchain teilnehmen. Daher basiert die Möglichkeit betrügerischer intelligenter Verträge auf diesen vertrauenswürdigen und rohen Daten und kann automatisch einige vordefinierte Regeln und Begriffe ausführen.
Blockchain -Technologie, auch als verteilte Ledger -Technologie bezeichnet. In Blockchain haben alle (Computer) das gleiche Hauptbuch und jeder (Computer) haben völlig gleiche Rechte, sodass das gesamte System nicht abstürzt, da ein einzelner Computer Kontakt oder Ausfallzeiten verliert.
JinWowo analysiert die Sicherheit Ihrer Daten bei der Verwendung von Blockchain -Technologie. Die Blockchain -Technologie ist eine Technologie, die die Dezentralisierung in unzuverlässigen Netzwerkumgebungen unterstützt. Anwendungssysteme, die über digitale Signatur in der Kette ausgeführt werden, sorgen für die Sicherheit von Kommunikationsnetzwerken, und die Hash -Kettentechnologie kann verwendet werden, um sicherzustellen, dass die geschriebenen Daten unverändert bleiben.
Zweitens ist jeder Knoten in der Blockchain unabhängig und hat einen gleichen Status. Es stützt sich auf Konsensmechanismen, um eine Speicherkonsistenz zu gewährleisten. Der herkömmliche verteilte Speicher synchronisiert die Daten typischerweise über einen zentralen Knoten mit anderen Sicherungsknoten.
Normalerweise können Transaktionsdaten in einem Blockchain -Buch als unverändert angesehen werden, und nur neue zugelassene Transaktionen können "modifiziert" werden. Der Veränderungsprozess hinterlässt eine Spur. Daher kann Blockchain nicht geändert werden. Manipulationen beziehen sich auf Veränderungen oder Missverständnisse durch Fälschungen.
Was sind die Eigenschaften der Blockchain?
1. Das vierte Hauptmerkmal der Blockchain ist die dezentrale Selbstorganisation. Bisher wurde die Organisation und der Betrieb großer Blockchain -Projekte eng mit dieser Funktion verbunden. Die ideale Erwartung vieler Menschen an Blockchain -Projekte ist, dass sie autonome Gemeinschaften oder Ökosysteme werden.
2. Die grundlegenden Eigenschaften der Blockchain sind dezentralisiert. Die Blockchain-Technologie beruht weder auf zusätzliche Managementagenturen oder Hardware-Einrichtungen von Drittanbietern noch auf zentrale Kontrolle. Zusätzlich zu der selbst integrierten Blockchain selbst ermöglicht jeder Knoten die Selbstverifizierung, Übertragung und Verwaltung von Informationen durch dezentrale Buchhaltung und Speicherung. Offenheit.
3. Das größte Merkmal der Blockchain ist die Dezentralisierung. Die Dezentralisierung bedeutet, dass alle Operationen in verteilten Ledgeren eingesetzt werden, jedoch nicht auf zentralisierten Institutionsservern eingesetzt werden. Eine Blockchain ist ein Computer, der verteilte Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsensmechanismen, Verschlüsselungsalgorithmen und mehr enthält.