⒈ Was sind die vier Kerntechnologien von Blockchain?
In der Tat hat Blockchain im letzten Jahrzehnt erhebliche Veränderungen und Fortschritte erzielt. Derzeit sind die vier Kerntechnologien von Blockchain angereichert - verteilte Ledger, Konsensmechanismen, Verschlüsselung und intelligente Verträge. Es dient als Datenspeicherung, Datenverarbeitung, Datensicherheit und Datenanwendungen in der Blockchain. Im Allgemeinen muss jede der vier Kerntechnologien ihre eigene Rolle in der Blockchain spielen und an den Grundlagen der Blockchain zusammenarbeiten.
1. Distributed Ledgers - Speicherfunktionen
Erstens baut ein verteiltes Ledger ein Blockchain -Framework auf. Es handelt sich im Grunde genommen um eine verteilte Datenbank. Sobald die Daten generiert sind, verarbeitet jeder sie und speichert sie dann in dieser Datenbank. Daher wirken verteilte Ledger als Datenspeicher in Blockchain. Der Datenaustausch zwischen Knoten wird durch die digitale Signaturtechnologie verifiziert und erfordert kein menschliches gegenseitiges Vertrauen, solange sie gemäß den festgelegten Regeln durchgeführt werden. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.
2. Konsensmechanismus - Koordinationsknoten, Datenverarbeitung
Als nächstes ist das Blockchain -Netzwerk eine verteilte Struktur, sodass jeder die Datenaufzeichnung nach Belieben beteiligt und an der Datenaufzeichnung teilnehmen kann. Gleichzeitig leiten wir ein "allgemeines byzantinisches" Problem ab, das Kopfschmerzen induziert. Mit anderen Worten, je mehr Sie sich einem Netzwerk anschließen, desto schwieriger ist es, eine Einheit im gesamten Netzwerk zu erreichen. Daher ist ein separater Mechanismus erforderlich, um Konten über Knoten hinweg zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der Konsensmechanismus hat eine Reihe von Regeln entwickelt, um die Vereinigung der Meinungen zwischen Knoten zu vervollständigen, indem sie klargestellt, wie alle Daten verarbeitet und um Rechnungslegungsrechte konkurrieren. Letztendlich verwendet jeder, der Rechnungslegungsrechte erwirbt, Daten, die im Netzwerk verarbeitet wurden. Daher spielen Konsensmechanismen eine Rolle bei der Koordinierung von Blockchain -Knoten und der Klärung der Rolle der Datenverarbeitung.
Jeder kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten wirken. Jeder Knoten kann die vollständige Datenbank abrufen. Es gibt einen Konsensmechanismus zwischen Knoten. Die gesamte Blockchain wird durch Wettbewerb und Berechnung zusammengehalten. Alle Knoten scheitern und der Rest der Knoten funktioniert immer noch ordnungsgemäß. Es ist gleichbedeutend mit der Anerkennung der Spielregeln. Bitcoin hat einen Bitcoin -Konsensmechanismus. Die globale Anerkennung kann am Bitcoin -Bergbau teilnehmen. Dies liegt daran, dass Sie verstehen, dass Sie sich der Spielregeln bewusst sind, wenn Sie sich des Konsensmechanismus bewusst sind. Die Regel für Bitcoin ist, groß angelegte Berechnungen durchzuführen, und jeder, der sie zuerst berechnet, wird den Gefangenen belohnen.
Hinweis: POW, POS und DPOS?
Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu? Die Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren.
Knoten müssen keine zusätzlichen Informationen austauschen, um einen Konsens zu erzielen.
Eine große Kosten sind erforderlich, um das System zu zerstören. Die Blockchain muss einen weiteren Hash -Algorithmus finden. Andernfalls werden Sie einem Bitcoin Computing -Power -Angriff ausgesetzt.
Sie müssen auf mehrere Bestätigungen warten.
Es gibt keine letzte Sache. Ändern Sie die Rechenleistung des POW in Systemkapital. Je größer die Fairness ist, desto wahrscheinlicher ist es, dass Sie der nächste Buchhalter werden. Der Vorteil dieses Mechanismus besteht darin, dass er nicht so macherungsbedarf ist wie Gefangene, aber auch viele Nachteile:
Keine Spezialisierung. Außerdem möchten faire Teilnehmer möglicherweise nicht an Buchhaltung teilnehmen.
kann eine Gabel haben und auf mehrere Bestätigungen warten;
endgültige;
DPOS ist auf die Rolle des Buchhalters basierend auf dem POS spezialisiert, wählte zuerst die Buchhaltermesse und dann die Buchhaltung bei. Dieser Ansatz löst das endgültige Problem immer noch nicht.
DBFT (delegatedBFT) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Fehlertoleranzalgorithmus vorschlägt, um es für Blockchain -Systeme anwendbar zu machen.
DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Gewinne in der physischen Welt ausführen, ein verteiltes Netzwerkprotokoll für die Digitalisierung, Registrierung, Veröffentlichung, Transfer und Transaktion sowie die Lieferung über Punkt-zu-Punkt-Netzwerke. Xiaoyi kann Anteile an Unternehmen ausgeben, die nach dem "Vertragsrecht" und dem "Gesellschaftsgesetz" anerkannt sind. Dies ist nicht nur ein digitaler Währungskreis, sondern auch eine Mainstream -Internetfinanzierung. Xiaoyi kann für Aktien -Crowdfunding, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge und mehr verwendet werden. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen wie verteilten Dateisystemen, verteilten Kollaborationssystemen und Cloud Computing häufig eingesetzt. Konsens teilnehmende Knoten, die dynamisch eingegeben und verlassen werden können;
Abstimmungsmechanismus basierend auf dem Verhältnis der Fairness der Retention ist für die Erzeugung von Konsensknoten ausgelegt, und der Konsens beteiligte Knoten (reservierte Knoten) werden durch Stimmen bestimmt.
Abstimmung
Warum wird eine solche Lösung schließlich übernommen? Ein allgemeines byzantinisches Problem erklärt, wie die Teilnehmer ohne Vertrauen einen Konsens erreichen können, und erklärt, dass die byzantinische Verwerfungstoleranztechnologie die Lösung für solche Probleme ist. Darüber hinaus sind Blockchain -Netzwerkumgebungen äußerst komplex und stellen Probleme wie Netzwerklatenz, Übertragungsfehler, Softwarefehler, Sicherheitslücken, Hacker -Intrusionen und verschiedene bösartige Knoten. Die byzantinische Fehlertoleranztechnologie ist eine Lösung, die diesen Fehlern standhalten kann.
Der DBFT -Mechanismus besteht darin, einen Buchhalter nach Rechten und Interessen auszuwählen, und die Buchhalter erreichen Konsens durch byzantinische Verwerfungstoleranzalgorithmen. Die Vorteile dieser Methode sind:
professioneller Buchhalter.
Alle Arten von Fehlern sind akzeptabel.
Buchhaltung wird von mehreren Personen abgeschlossen, und jeder Block ist endgültig und wird nicht gegabelt.
Es gibt strenge mathematische Beweise für die Zuverlässigkeit des Algorithmus
Nachteile:
Wenn ein Buchhalter oder mehr der Buchhalter die Arbeit stoppt, kooperiert das System mit 1/3 oder mehr von den Buchstätern, wenn das System mit 1/3 oder mehr von dem Buch, das das System mit 1/3, das System mit 1/3, das System mit 1/3 oder mehr von dem Buch, das das System hat, das System, das das System mit 1/3 oder mehr von den Buchsen, in dem das System mit 1/3 oder mehr von dem Buch, das Buch, das System mit 1/3 oder mehr von dem Buch, das das System hat, wenn das System das System mit 1/3 oder mehr des Buches mit 1/3 oder mehr des Buches mit 1/3 oder mehr des Buches mit 1/3 oder mehr des Buches, das von der Buchung, das System, das das System hat, wechselt das System. Verschlüsselung;
Fork, aber sie hinterlassen Beweise für Verschlüsselung;
In der oh2en Zusammenfassung besteht der zentralste Punkt des DBFT -Mechanismus darin, die endgültige Endgültigkeit des Systems zu gewährleisten und die Blockchain auf die tatsächlichen finanziellen Anwendungsszenarien zu ermöglichen. Zum Beispiel ist unser Columbus -Konsensus Mechanismus der DPOS+DBFT -Konsensmechanismus. Wenn der gesamte Knoten oder eines der Geräte ausgeschaltet ist, funktionieren die anderen Knoten immer noch ordnungsgemäß und beeinflussen nicht das gesamte Netzwerksystem. Wenn der Server von Tencent jedoch geschlossen ist, können Sie WeChat nicht für alle öffnen, da es keinen Ort gibt, um die Daten abzurufen. Dies ist der Unterschied zwischen zentralisierten Netzwerkservern und Blockchain -Netzwerkservern.
3. Verschlüsselung - Die Datensicherheit kann das Eigentum an Daten nicht überprüfen und die Rückverfolgbarkeit manipulieren. Darüber hinaus sind die Daten, die eine verteilte Datenbank eingeben, nicht einfach verpackt. Die zugrunde liegende Datenstruktur wird durch Blockchain -Verschlüsselung bestimmt. Verpackte Datenblöcke werden über Verschlüsselungs -Hash -Funktionen in eine Kettenstruktur verarbeitet. Der letztere Block enthält den Hash -Wert des vorherigen Blocks. Hash-Algorithmen haben Einweg- und Manipulationsbeständige Eigenschaften, daher sind sie nur Blockchain-Netzwerke. Sobald die Daten in einer Kette platziert sind, ist sie manipuliert und ist nicht nachvollziehbar. Darüber hinaus werden Konten über asymmetrische Verschlüsselung verschlüsselt, um die Datensicherheit zu gewährleisten und Dateneigentum zu überprüfen.
Änderungen an einer einzelnen oder mehreren Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, außer dass sich über 51% der Daten im gesamten Netzwerk gleichzeitig ändert. Jede Transaktion in der Blockchain ist über Verschlüsselungsmethoden mit zwei benachbarten Blöcken verbunden, sodass sie zur Vergangenheit und Präsentation der Transaktion zurückkehren kann. Dies ist die Blockchain -Datenstruktur, Blockheader und Blockkörper. Kryptografische Hash -Werte, Zeitstempel, bestimmen die Reihenfolge nach Zeitstempel und sind nicht beschädigt.
Dieses Prinzip funktioniert in Geschäftssystemen, einschließlich Produktsystemen. Durch das Aufrufen der Rückverfolgbarkeit können Sie überprüfen, wo die Waren hergestellt werden und wo die hergestellten Rohstoffe hergestellt werden. Suchvorgänge werden Schritt für Schritt zurück und weiterleiten, um Informationsdaten im Blockchain -System zu beschreiben. Durch dieses System können Sie überprüfen, ob Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt werden. Durch diese Datenspeicherstruktur können wir zusammen glauben. Dies wird sicherlich von diesem Produkt produziert, und ich denke, es ist wahr.
Zusätzlich können Sie die Daten nicht ändern. Wenn Sie sich ändern möchten, können Sie 51% des Talents erreichen. Aus Fairness -Sicht haben Sie das Recht, in dieser Firma zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die internen Daten als Hacker ändern möchten, müssen Sie alle Computer finden, die dieses Konto enthalten, und Sie müssen jeden Computer ändern. Vielleicht finden Sie einen von ihnen, der ihn sofort ändern kann, aber es ist schwierig, sie alle zu ändern.
Alle Transaktionsinformationen in der Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Da Knoten dezentralisiert sind, besteht nicht erforderlich, ihre Identität zwischen Knoten offenzulegen, und jeder Knoten ist anonym. Nach dem Start jeder Computermaschine wissen Sie beispielsweise nicht, wer jede Computermaschine startet und wer nicht startet. Sie können es in Ihrem Haus einschalten. Es gibt eine Frage, wie viel Arbeit Sie bekommen und wie viel Sie bekommen können.
4. Smart Contracts - Ausführen von Anwendungen
Schließlich können Sie intelligente Verträge auf Anwendungsebene basierend auf verteilten Ledgers erstellen. Wenn Sie ein Vertrauensproblem lösen möchten, können Sie intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und programmgesteuert auszuführen. Zhitong -Verträge fungieren als Datenausführung und -anwendung in der Blockchain, da Daten über intelligente Verträge aufgerufen werden können.
Smart Contracts helfen dabei, Geld, Eigentum, Aktien oder wertvolle Gegenstände in transparenter, streitfreier Weise auszutauschen, die Dienste von Vermittlern zu vermeiden und sogar zu sagen, dass intelligente Verträge zukünftige Anwaltspositionen ersetzen werden. Durch eine intelligente Vertragsmethode wird ein Vermögenswert oder eine Währung in das Programm übertragen, das diesen Code ausführt und die Bedingungen automatisch zu einem bestimmten Zeitpunkt validiert. Dies bedeutet, dass die Vermögenswerte in eine Person verlegt werden müssen, zu einer anderen Person zurückgegeben, sofort an die Person zurückgegeben werden, die sie geschickt oder sofort zurückgegeben wurde. (Automatisch durchgesetzt, kein Konto -Vertrauen) Gleichzeitig speichert ein verteiltes Ledger Dateien und kopiert auch Dateien mit einer gewissen Sicherheit und Unveränderlichkeit.
Smart Contract -Funktionen
autonom - Wenn Sie einen Vermittler und einen Dritten kündigen, sind Sie die Person, die eine Vereinbarung erzielt. Sie müssen nicht auf einen Broker, einen Anwalt oder einen anderen Vermittler zurückgreifen, um dies zu bestätigen. Dies beseitigt im Übrigen auch das Risiko von Operationen von Drittanbietern, da es vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen ausgeführt zu werden, die möglicherweise voreingenommen werden können.
Trust - Dateien werden in einem gemeinsam genutzten Hauptbuch verschlüsselt. Ich kann nicht sagen, dass jemand es verloren hat.
Backup - Stellen Sie sich vor, die Bank verliert ihr Sparkonto. In Blockchain haben alle Ihre Freunde Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.
Sicherheit - stellt Verschlüsselung, Website -Verschlüsselung und Dateisicherheit sicher. Es gibt kein Hacking. Tatsächlich erfordert dies ein sehr cleverer Hacker, um den Code zu knacken und einzubrechen. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren und die Zeit für eine Reihe von Geschäftsprozessen zu verkürzen.
Kostenreduzierung sparen - intelligente Verträge sparen Geld, weil sie Vermittler eliminieren. Zum Beispiel müssen Sie einen Notar zahlen, um eine Transaktion zu beobachten.
Genauigkeit - Automatisierte Verträge sind schneller und billiger, aber vermeiden Sie auch die Fehler, die durch das manuelle Ausfüllen des Formulars verursacht werden.
Der beste Weg, um intelligente Verträge zu beschreiben, besteht darin, Technologie mit Verkaufsautomaten zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar und warten auf Ihre Zahlung und Dokumente, um sie zu erhalten. Legen Sie Bitcoin in einen Verkaufsautomaten (wie z. B. Ledger) durch intelligente Verträge und legen Sie Treuhandziger, Führerschein usw. in Ihr Konto. Noch wichtiger ist, dass intelligente Verträge nicht nur die Vertragsregeln und -strafen auf die gleiche Weise wie herkömmliche Verträge definieren, sondern diese Verpflichtungen auch automatisch erfüllen.
Smart Contracts und Blockchain
Das Beste an Blockchain ist, dass es sich um ein dezentrales System handelt, das zwischen allen autorisierten Parteien besteht, sodass es nicht erforderlich ist, den Vermittler zu bezahlen. Blockchain hat seine Probleme, aber seine Bewertung ist unbestreitbar schneller, billiger und sicherer als herkömmliche Systeme. Deshalb lenken Banken und Regierungen ihre Aufmerksamkeit auf sich. Die Verwendung der Merkmale der Blockchain -Technologie zur Anwendung auf intelligente Verträge verbessert verschiedene Arbeits- und Lebensverträge bequemer.