Blockchains: Kernaufgaben und Algorithmen im Überblick

Welcher Verschlüs

selungsalgorithmus wird im Allgemeinen in Blockchains verwendet. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich gehalten werden müssen. Nur diejenigen, die einen privaten Schlüssel besitzen, können Daten entschlüsseln, die mit einem öffentlichen Schlüssel verschlüsselt sind. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten im Netzwerk übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Dies ist ein häufig verwendeter öffentlich/privater Schlüsselverschlüsselungsalgorithmus, das 1978 von Ronrivest, Adi Shamir und Leonard Adleman erfunden wurde. Es handelt sich um einen asymmetrischen Verschlüsselungsalgorithmus, dh der Schlüssel, der für die Verschlüsselung verwendet wird und der Schlüssel, der für die Dekryption verwendet wird, sind unterschiedlich. ECDSA (Digitaler Signaturalgorithmus der ElLosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die kryptographische elliptische Kurve verwendet, um den Signaturprozess schneller und sicherer zu gestalten. In Blockchain wird ECDSA verwendet, um die digitale Signatur von Transaktionen zu überprüfen.

Wissen erweitern:

Die Hash-Funktion ist eine Methode zum Konvertieren von Daten jeder Länge (z. B. Text, Zahlen usw.) in eine Zusammenfassung der festen Länge (normalerweise 256-Bit oder 512-Bit). Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Änderung) dazu führen kann, dass das Hash -Ergebnis stark oder sogar irreversibel variiert. Diese Funktion macht Hash -Funktionen, die in Blockchains weit verbreitet sind, wie die Merkle -Baumstruktur von Blöcken, die digitale Signatur von Transaktionen und die Speicherung von Kryptographie -Brieftaschen.

Die Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Darüber hinaus wird die Merkle-Baumstruktur in der Blockchain basierend auf der Hash-Funktion von SHA-256 erstellt.

Die oh2en zwei Verschlüsselungsalgorithmen und Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie gewährleisten die Sicherheit, Integrität und Anonymität von Transaktionen und gewährleisten gleichzeitig die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken.

Gleichzeitig wächst die Daten in der Blockchain in Form von Blöcken, diese Verschlüsselungsalgorithmen werden auch verwendet, um Verbindungen zwischen Blockheadern und Blöcken zu erstellen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.

Sechs Kernalgorithmen der Blockchain -Technologie Sechs Kernalgorithmen der Blockchain -Technologie -Kernalgorithmus von Blockchain 1:

Die Geschichte des Byzantinischen Abkommens über Byzantiner sagt grob: Das byzantinische Reich hat großen Reichtum, und die umliegenden 10 Nachbarn sind für ein langes Invad, aber die Byzantinie -Wände stehen nicht und solide und solide. Jede Invasion eines einzelnen Nachbarn wird scheitern, und es ist auch möglich, dass die anderen neun Nachbarn eindringen. Das byzantinische Reich hatte so starke Verteidigungsfähigkeiten, dass mindestens mehr als die Hälfte der zehn Nachbarländer gleichzeitig angreifen mussten, bevor es möglich sein konnte, durchzubrechen. Wenn jedoch einer oder einige der Nachbarstaaten selbst zustimmen, gemeinsam anzugreifen, aber der tatsächliche Prozess Verrat herrscht, können die Invasoren ausgelöscht werden. So handelte jede Seite sorgfältig und wagte es nicht, den Nachbarländern leicht zu vertrauen. Dies ist die Frage des Byzantinischen Generals. In diesem verteilten Netzwerk: Jeder General verfügt über ein Nachrichtenbuch, das in Echtzeit mit anderen Generälen synchronisiert ist. Die Signatur jedes Generales im Kontobuch kann die Identität überprüfen. Wenn Nachrichten inkonsistent sind, können Sie wissen, welche Generäle inkonsistent sind. Trotz der inkonsistenten Nachrichten, solange mehr als die Hälfte von ihnen dem Angriff zustimmt, folgt die Minderheit der Mehrheit, und ein Konsens wird erreicht. Daher können in einem verteilten System trotz schlechter Menschen schlechte Menschen etwas tun (nicht von Protokolleinschränkungen), z. Wenn einige der 10 Generäle gleichzeitig Nachrichten initiieren, wird dies zwangsläufig ein Systemchaos verursachen, was dazu führt, dass jede Person ihre eigenen Angriffszeitpläne hat, und es ist schwierig, in ihren Handlungen konsistent zu sein. Kann jemand eine offensive Nachricht starten, aber wer wird sie senden? Tatsächlich kann diese nur Kosten hinzugefügt werden, dh nur ein Knoten kann Informationen für einen bestimmten Zeitraum verbreiten. Wenn ein Knoten eine einheitliche Angriffsnachricht sendet, muss jeder Knoten die Nachricht vom Initiator unterschreiben und versiegeln, um seine jeweiligen Identitäten zu bestätigen. In der heutigen Sicht kann die asymmetrische Verschlüsselungstechnologie dieses Signaturproblem vollständig lösen. Die Verschlüsselung und Entschlüsselung von asymmetrischen Verschlüsselungsalgorithmen verwenden zwei verschiedene Schlüssel. Diese beiden Schlüssel sind das, worüber wir oft als "öffentlicher Schlüssel" und "privater Schlüssel" hören. Öffentliche Schlüssel und private Schlüssel erscheinen in der Regel paarweise. Wenn die Nachricht mit einem öffentlichen Schlüssel verschlüsselt ist, ist der private Schlüssel, der dem öffentlichen Schlüssel entspricht, zum Entschlüsseln erforderlich. Wenn die Nachricht mit einem privaten Schlüssel verschlüsselt wird, wird der öffentliche Schlüssel, der dem privaten Schlüssel entspricht, zum Entschlüsseln benötigt. Blockchain -Kernalgorithmus 3: Problem der Fehlertoleranz Wir gehen davon aus, dass in diesem Netzwerk Nachrichten verloren, beschädigt, verzögert und wiederholt gesendet werden können und die Annahme der Annahme nicht mit der Reihenfolge des Sendens übereinstimmt. Darüber hinaus kann das Verhalten des Knotens willkürlich sein: Es kann jederzeit verbinden und verlassen, es können Nachrichten wegwerfen, Nachrichten schmieden, nicht mehr arbeiten usw., und verschiedene menschliche oder nichtmenschliche Ausfälle können auftreten. Unser Algorithmus bietet Fehlertoleranz für Konsenssysteme, die aus Konsensknoten bestehen, die sowohl Sicherheit als auch Verfügbarkeit umfassen und für jede Netzwerkumgebung geeignet sind. Der Kernalgorithmus von Blockchain 4: Paxos -Algorithmus (Konsistenzalgorithmus) Das vom Paxos -Algorithmus gelöste Problem ist, wie ein verteiltes Systemeinen bestimmten Wert (Auflösung) übereinstimmt. Ein typisches Szenario ist, dass in einem verteilten Datenbanksystem der Ausgangszustand jedes Knotens konsistent ist und jeder Knoten dieselbe Operationsfolge ausführt, sie schließlich einen konsistenten Zustand erhalten. Um sicherzustellen, dass jeder Knoten dieselbe Befehlssequenz ausführt, ist ein "Konsistenzalgorithmus" erforderlich, um auf jeder Anweisung auszuführen, um sicherzustellen, dass die von jedem Knoten gesehenen Anweisungen konsistent sind. Ein allgemeiner Konsistenzalgorithmus kann in vielen Szenarien angewendet werden und ist ein wichtiges Problem beim verteilten Computing. Es gibt zwei Modelle für die Knotenkommunikation: Shared Memory und Messaging. Der Paxos -Algorithmus ist ein Konsistenzalgorithmus, der auf dem Messaging -Modell basiert. Blockchain -Kernalgorithmus 5: Konsensmechanismus Blockchain -Konsensalgorithmus ist hauptsächlich Beweise für Arbeiten und Beweise für den Einsatz. Nehmen Sie als Beispiel Bitcoin. Tatsächlich kann POW aus technischer Sicht als wiederverwendetes Hashcash angesehen werden. Das Erstellen von Arbeiten für Arbeiten ist ein zufälliger Prozess in Bezug auf die Wahrscheinlichkeit. Beim Bergbau einer neuen vertraulichen Währung muss der Block generiert werden, alle Teilnehmer müssen die Zustimmung der Mine erhalten. Der POW -Beweis für die Arbeit muss für alle Daten im Block erhalten werden. Gleichzeitig müssen Bergleute auch die Schwierigkeit beobachten, diese Arbeit jederzeit anzupassen, da die Netzwerkanforderung darin besteht, durchschnittlich alle 10 Minuten einen Block zu generieren. Kernalgorithmus 6 von Blockchain: Distributed Storage Distributed Storage ist eine Datenspeicher -Technologie, die den Festplattenraum auf jedem Computer über das Netzwerk nutzt und mit diesen verstreuten Speicherressourcen ein virtuelles Speichergerät bildet, und die Daten werden in verschiedenen Ecken des Netzwerks gespeichert. Daher speichert die verteilte Speichertechnologie nicht vollständige Daten auf jedem Computer, senkt die Daten und speichert sie in verschiedenen Computern. Genau wie 100 Eier, nicht im selben Korb, sondern an verschiedenen Stellen geöffnet, und die Summe von ihnen beträgt 100. Was ist die Vereinbarung der Big Blockchain und wie lautet der Vereinbarungsalgorithmus der Blockchain? Blockchain -Vereinbarung

Bitcoin und andere Blockchain -Münzen werden ebenfalls in Frage gestellt, wie sie eine Vereinbarung erreichen können. Mit anderen Worten, das Kernproblem von Bitcoin oder anderen Blockchain -Münzen ist der Weg, um eine Einigung in einer dezentralen Umgebung zu erzielen.

Blockchain ist eine Kerntechnologie der Infrastruktur, die Bitcoin und Bitcoin unterstützt. Wenn wir also über Blockchain -Abkommen spre chen, müssen wir über die Bitcoin -Vereinbarung spre chen.

Der bedeutendste Durchbruch von Bitcoin besteht darin, eine Einigung über Transaktionsereignisse zur Diversifizierung zu erzielen. Mit anderen Worten, es ist eine Einigung über die Auswirkungen von Transaktionen ohne zentrales Gewebe zu erreichen. Die Methode des Bitcoin, das diesen Konsens erzielt, umfasst hauptsächlich zwei Teile.

Anreize; Mit anderen Worten, es soll die Teilnehmer motivieren, indem sie eine bestimmte Menge Bitcoin pro Block erzeugt. Einführung externer Ressourcen, um die Sicherheit zu gewährleisten; Das heißt, die Sicherheit des Konsenses wird durch eine große Anzahl externer Berechnungen garantiert, dh nach Nachweis der Arbeit (Nachweisressourcen).

Dies ist auch eine Methode, die von fast allen POW -Aufrufen angewendet wird. Wie ist beispielsweise der Konsensmechanismus eines anständigen Lisocoin, Sandmünze, Werkzeuge usw.

Blockchain -Technologie?

1. Was ist der Konsensmechanismus?

im verteilten Struktursystem, da jeder Teilnehmer gleich ist, ist es ein Problem, eine Vereinbarung zu erzielen, wenn es einen Unterschied gibt.

Der Konsensmechanismus mit exquisitem Design und einfacher tatsächlicher Betrieb ist also der Kern des reibungslosen Betriebs des verteilten Systems. Kurz gesagt, der Übereinstimmungsmechanismus ist ein Algorithmus, der eine Vereinbarung über die Reihenfolge der Dinge im Zeitraum erzielt, und der Blockchain -Knoten ist ein Mechanismus, bei dem das gesamte Netzwerk die Vereinbarung über Blockinformationen erreicht.

Was ist eine Blockchain-Vereinbarung? Der sogenannte "Konsensmechanismus" ist es, die Bestätigung und Bestätigung der Transaktion in sehr kurzer Zeit durch eine spezielle Knotenabstimmung zu vervollständigen. Wenn Sie bei Transaktionen einen Konsens erzielen können, können Sie glauben, dass das gesamte Netzwerk eine Vereinbarung erzielen kann, wenn es eine Vereinbarung erzielen kann. Wenn Sie zustimmen, dass der US -amerikanische Spieler der virtuellen Währung, der afrikanische Student und der europäische Reisende China Weibo Big V sich nicht kennt, aber Sie alle sind sich einig, dass Sie ein guter Mensch sind, können Sie im Grunde zu dem Schluss kommen, dass Sie nicht schlecht sind.

Blockchain ist eine Datenstruktur, die Daten rechtzeitig speichert und andere Konsensmechanismen unterstützen kann. Der Konsensmechanismus ist ein wichtiger Bestandteil der Blockchain -Technologie. Das Ziel des Blockchain -Konsensmechanismus ist es, allen ehrlichen Knoten die beiden Attribute zu erfüllen und gleichzeitig eine konsistente Blockchain -Ansicht beizubehalten.

1) Konsistenz. Der Präfix Teil der Blockchain, die in allen ehrlichen Knoten gespeichert ist, ist genau das gleiche.

2) Wirksamkeit. Die mit ehrlichen Knoten veröffentlichten Informationen werden schließlich von allen anderen ehrlichen Knoten in seiner eigenen Blockchain aufgezeichnet.

Was ist ein Konsensmechanismus? Der Konsensmechanismus ist einfach ein Algorithmus, der eine Vereinbarung über die Reihenfolge der Dinge während des Zeitraums erzielt. In der Blockchain ist der Konsensmechanismus das gleiche wie das Gesetz eines Landes und behält den normalen Betrieb der Blockchain -Welt bei. In der Blockkette alleEs gibt ein Kontobuch, das alle Transaktionen in der Kette aufzeichnet. Wenn in der Kette ein New Deal erstellt wird, erhalten alle diese Informationen anders. Diejenigen, die schlechte Dinge wollen, können die falschen Informationen veröffentlichen. Derzeit muss eine Person die von allen erhaltenen Informationen überprüfen und schließlich die genauesten Informationen veröffentlichen.

Derzeit gibt es drei Konsensmechanismen, die üblicherweise verwendet werden:

.

. Procofwork-Pow ist der bekannteste Konsensmechanismus. Wie bei buchstäblich Beschreibungen bedeutet POW mehr Vorteile, je mehr Sie arbeiten. Die Arbeit hier ist, die Nummer zu erraten. So schnell wie möglich wird jeder, der eine eindeutige Nummer erraten kann, der Informations -Offenlegungsmanager sein.

2. Der Beweis für den Steak -Mechanismus (Steak Force Certificate) wird auch als "Aktienalgorithmus -Beweis" bezeichnet, da er zu einem Konsens, der dem Aktienzertifikat und dem Abstimmungssystem ähnelt, gehört. Die endgültigen Informationen werden von demjenigen enthüllt, der am meisten hat (Token).

3. Der byzantinische Konsensusalgorithmus (professionalByzantineFaulttoleranz-pBFT) ist ebenfalls ein häufiger Beweis. Anders als die beiden vorherigen Dinge wird die PBFT berechnet und basierend darauf berechnet und hat keine Token -Belohnungen. Alle Wärmestimmen, (n-1)/3 Knoten sind das Recht, öffentliche Informationen zu erhalten, wenn Objekte Objekte Objekte haben.

Ist Blockchain? Speziell:

gespeicherte Datenspeicherung: Blockchain speichert Daten in mehreren Kopien des Netzwerks und nicht zentral auf einem einzelnen Server. Diese verteilte Speichermethode verbessert die Sicherheit und Zuverlässigkeit der Daten, denn selbst wenn einige Knoten angegriffen oder fehlschlägt, können die Daten dennoch von anderen Knoten wiederhergestellt werden.

Konsensmechanismus: Knoten auf dem Blockchain -Netzwerk erreichen die Vereinbarung durch Konsensmechanismen, um die Richtigkeit und Konsistenz der Daten zu gewährleisten. Zu den gewöhnlichen Konsensmechanismen gehören Arbeitstest, Interessenstest usw. Diese Mechanismen stellen sicher, dass Knoten im Netzwerk gemeinsam ein zuverlässiges Datenbuch aufrechterhalten können.

Verschlüsselungsalgorithmus: Blockchain verwendet erweiterte Verschlüsselungsalgorithmen, um Datenschutz und Datensicherheit zu schützen. Durch die Verschlüsselungstechnologie kann Blockchain sicherstellen, dass die Daten während der Übertragung und Speicherung nicht miteinander verbunden oder fließen.

Zusätzlich hat Blockchain auch die folgenden Eigenschaften und den Anwendungswert:

Dezentralisierung: Die Dezentralisierungsfunktionen der Blockchain -Dezentralisierung machen Knoten im Raster einen gleichmäßigen Status, und keine zentralen Organisation oder Knoten können das gesamte Netzwerk steuern. Dies senkt das Risiko und die Kosten des Systems und verbessert die Transparenz und Rückverfolgbarkeit des Systems.

Förderung der industriellen Innovation: Als Grundtechnologie kann Blockchain in zahlreichen Bereichen wie Finanzen, Lieferkettenmanagement, Urheberrechtsschutz usw. angewendet werden. Durch Blockchain -Technologie können effektivere, transparente und sichere Geschäftsprozesse erreicht werden.

Förderung der Globalisierung: Die Blockchain -Technologie stört die regionalen Beschränkungen und erleichtert es den Stakeholdern, internationalen Gemeinden usw. Gleichzeitig hat sie auch den Prozess der Globalisierung gefördert und die Erleichterung der Handel und der transnationalen Investitionen gefördert.

Vertrauen verbessert: Blockchain verringert das Risiko eines Betrugs bei manuellen Operationen durch ungesättigte Datenaufzeichnungen und erhöht das Vertrauen zwischen Menschen. Dies bietet starke Garantien für soziale Harmonie, Stabilität und wirtschaftliche Entwicklung.

Mehrere Blockchain -Einverständniserklärungsalgorithmen Um die Zustimmungsprobleme in der Blockchain zu verstehen, beginnen wir zum ersten Mal mit dem berühmten "allgemeinen Byzantinischen Problem". Diese Frage beschreibt eine separate Armee, bei der alle Generäle einstimmig entscheiden müssen, ob sie einen Angriff starten sollen. Es kann jedoch Verräter in der Armee geben, dass die Generali umrissen werden und zu einem inkonsistenten Entscheidungsprozess führen. Dieses Problem bildet den Kern des Einwilligungsproblems in verteilten Systemen. Im Blockchain -Feld sind Zustimmungsprobleme besonders wichtig. Obwohl zentrale Rechnungslegungssysteme wie Alipay effizient sind, haben sie auch das Risiko eines einzelnen Insolvenzpunkts und dass die Betreiber Datenmanipulationen senden. Blockchain garantiert die Kohärenz und Sicherheit des Mastro -Buches durch dezentrale Buchhaltung unter Verwendung verteilter Algorithmen, Verschlüsselung, wirtschaftlichen Prinzipien und intelligenten Verträgen und anderen Technologien. Unter diesen ist der Testerprüfungsmechanismus (POW) der Kern des Bitcoin -Systems, wodurch Knoten im Netzwerk die Rechnungslegungsrechte durch Berechnung komplexer Probleme erhalten müssen. Der Inhaftierungsmechanismus garantiert die Sicherheit des Netzwerks, verursacht aber auch Kontroversen über den Energieverbrauch. Der Beweis des Palo -Mechanismus (POS) weist die Rechnungslegungsrechte auf der Grundlage des Besitzes von Kryptowährungen, der Verringerung der Nachfrage nach Energie zu, muss jedoch mit den Problemen zentraler Risiken und der Komplexität der Anreizmechanismen konfrontiert sein. Die Beteiligung der Delegierten Test (DPOS) führt zur Verringerung der Auswirkungen der Zentralisierung und zur Verbesserung der Systemeffizienz und -sicherheit ein. Basierend auf dem Inhaftierungsmechanismus erhalten die Knoten die Rechnungslegungsrechte durch die Lösung komplexer Verarbeitungsprobleme. Dieser Mechanismus garantiert die Sicherheit und Dezentralisierung des Systems. Mit der Entwicklung der Technologie von Bergbaumaschinen muss der Inhaftierungsmechanismus jedoch dem Problem der Zentralisierung der Berechnungsleistung mit einem enormen Energieverbrauch ausgesetzt sein. Der POS -Mechanismus weist die Rechnungslegungsrechte zu, indem sie Kryptowährungen beibehalten, was die Nachfrage nach Energie verringert, jedoch Probleme mit zentralisierten Risiken und Komplexität der Token -Wirtschaft aufweist. Der DPPI -Mechanismus führt die Rolle der Agentur ein und verteilt das Recht, den gewählten Wahlvertretern die Bilanzierung aufrechtzuerhalten und so die Effizienz zu verbessern und gleichzeitig die Auswirkungen der Zentralisierung zu verringern. Im Allgemeinen soll der Blockchain -Einwilligungsmechanismus das Problem der Entscheidungskohärenz in den verteilten Systemen lösen, um die Sicherheit, Integrität und Unveränderlichkeit der Daten zu gewährleisten. Unterschiedliche Einwilligungsalgorithmen wie POW, POS, DPO usw. haben ihre Vor- und Nachteile, aber das gemeinsame Ziel ist es, einen fairen Einwilligungsmechanismus zu bieten, der für Blockchain -Anwendungen sicher und effizient ist, um dezentrale Transaktionen für digitale Ressourcen und Datenaustausch zu unterstützen.