Blockchain-Technologien: Die vier Kernelemente für sichere und effiziente Transaktionen

⓵ Welche Technologie wird für

Blockchain verwendet? Blockchain basiert auf einem verteilten Netzwerk, und jeder Knoten hat die gleichen Rechte und Verantwortlichkeiten. Diese Technologie stellt sicher, dass es keinen zentralisierten Autoritätspunkt gibt und dass Daten über alle Knoten überprüft und synchronisiert werden.

Kryptographie -Technologie. Blockchain verwendet die Verschlüsselungstechnologie für öffentliche und private Schlüssel, um die Datensicherheit und -anonymität zu gewährleisten. Durch die Paarung von öffentlichen und privaten Schlüssel können die Überprüfung und Autorisierung der Information erreicht werden, um sicherzustellen, dass nur Knoten mit entspre chenden Berechtigungen Blockchain -Daten ändern oder zugreifen können. Unter ihnen ist die typischste Anwendung die digitale Signaturtechnologie.

Smart Contract Technology. Smart Contracts sind Computerprogramme, die automatisch digitale Asset -Transaktionen ausführen und verwalten. Es wird basierend auf der Blockchain -Technologie implementiert und kann automatisch Vertragsbedingungen ausführen, wenn bestimmte Bedingungen erfüllt sind, wodurch der Transaktionsprozess erheblich vereinfacht und die Transaktionseffizienz verbessert wird.

Konsensalgorithmus -Technologie. Im Blockchain -Netzwerk ist der Konsensalgorithmus ein Mechanismus, um sicherzustellen, dass alle Knoten auf Transaktionen und Ledger einverstanden sind. Derzeit umfassen gemeinsame Konsensalgorithmen den Nachweis der Arbeit, den Beweis für den Einsatz, den Beweis für den Einsatz, den Beweis für den Einsatz usw. Diese Konsensalgorithmen gewährleisten die Dezentralisierung, Sicherheit und Transaktionseffizienz von Blockchain.

Insgesamt macht die verteilte Netzwerktechnologie die Zuverlässigkeit und die Sicherheit von Daten für die Verschlüsselungsgarantie zur Gewährleistung der Datenschutz- und Datenschutzschutz -Technologie. dass alle Knoten im Netzwerk eine Vereinbarung erreichen und gemeinsam den Betrieb der Blockchain aufrechterhalten können. Die Kombination dieser Technologien macht Blockchain ein sicheres, zuverlässiges und effizientes Datenspeicher- und Transaktionsverarbeitungssystem.

Vier Kerntechnologien - verteiltes Hauptbuch, Konsensmechanismen, Kryptographie und intelligente Verträge, spielen die Rolle der Datenspeicherung, Datenverarbeitung, Datensicherheit und Datenanwendungen in Blockchain. Im Allgemeinen müssen die vier Kerntechnologien ihre eigene Rolle im Block spielen, und sie sind zusammen, um eine Blockchain -Basis zu bauen.

1. Es wird in dieser Datenbank gespeichert, sodass die verteilten Ledgers eine Rolle bei der Speicherung von Daten in Blockchain spielen.

Blockchain besteht aus vielen Knoten zusammen, um das End-to-End-Netzwerk zentraler Geräte- und Management-Organisationen zu bilden. Knoten können einen anderen Knoten nicht betrügen. Aufgrund des gesamten entzündeten Netzwerks ist jeder Teilnehmer und jeder hat das Recht zu spre chen.

2. Datenaufzeichnung, aber gleichzeitig das Problem von "byzantinischer General", das Kopfschmerzen bewirkt, dh mehr Menschen, die am Netzwerk beteiligt sind, schwieriger zu erreichen, eine Einheit im gesamten Netzwerk zu erreichen Ist erforderlich, um das gesamte Konto des Knotens anzupassen, um die endgültige Konsistenz beizubehalten? Um das Recht auf Aufzeichnung zu erhalten, verwendet das gesamte Netzwerk die von WHO verarbeiteten Daten. Daher spielt der Konsensmechanismus eine Rolle bei der Ausrichtung der Knoten in der Blockchain und der Erklärung der Rolle der Datenverarbeitung.

Jeder kann am Blockchain -Netzwerk teilnehmen. Blockchain, jeder Knoten fällt aus, und der Rest des Knotens kann immer noch normal funktionieren. Es ist gleich dem Erkennen Ihrer Spielregeln. Die Bitcoin -Regel ist es, eine große Berechnung durchzuführen, und jeder, der glaubt, dass sie POW zuerst belohnen wird.

Hinweis: Was sind die Vor- und Nachteile von Konsensmechanismen im Vergleich zu POW, Post, DPOs?

pow ist ein Beweis für die Arbeit, was eine sehr clevere Methode ist:

Die Blockchain in der neuen Zone muss verschiedene Hashing -Algorithmen finden, ansonsten wird sie Bitcoin Computing Power -Angriffe konfrontiert.

Einfach eine Gabel generieren und auf eine Bestätigung warten;

Nie als endgültig ist ein Überprüfungsmechanismus erforderlich, um die Angemessenheit zu machen. Werden Sie der nächste Buchhalter. Der Vorteil dieses Mechanismus besteht darin, dass er keine Macht als POW verbraucht, sondern auch viele Schwächen hat:

Keine Professionalisierung, und Teilnehmer mit Eigenkapital möchten möglicherweise nicht an der Buchhaltung teilnehmen.

Einfach zu generieren, um eine Gabel zu erstellen, müssen Sie auf eine Bestätigung warten.

hat nie ein Finale, und ein Überprüfungsmechanismus ist erforderlich, um die Endgültigkeit zu erreichen.

DPOS, basierend auf Post, übernehmen die Rolle der Professionalisierung von Buchhaltern, wählen Sie zunächst einen Buchhalter durch Rechte und Interessen aus, und dann dreht sich der Buchhalter, um das Buch aufzuzeichnen. Diese Methode löst das endgültige Problem immer noch nicht.

DBFT (delegatedBft) ist ein allgemeines Konsensmechanismusmodul, das einen besseren byzantinischen Fehlertoleranzalgorithmus vorschlägt, damit es für das Blockchain -System verwendet werden kann.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Verbraucher können Vermögenswerte und Interessen an der physischen WorldDigrialisierung übertragen, einem dezentralen Netzwerkprotokoll für die Registrierung, Ausgabe, Transfer und Transaktion, Erklärung und Bereitstellung über das Punkt-zu-Punkt-Netzwerk. Xiaoyi kann eine vom "Vertragsgesetz" und "Unternehmensgesetz" von China anerkannte Unternehmenskapital produzieren, die nicht nur ein digitaler Währungskreis, sondern auch die Mainstream -Internetfinanzierung ist. Xiaoyi kann für Crowdfunding -Eigenkapital, P2P -Online -Kredite, digitales Asset -Management, intelligente Verträge usw. verwendet werden.

Dieser Konsensmechanismus basiert auf "byzantinischen FehlertoleranzPraktisch von Castro und Liskov vorgeschlagen und wurde verbessert, damit es für Blockchain -Systeme verwendet werden kann. Byzantinische Fehlertoleranztechnologie wird in verteilten Systemen wie verteilten Dateisystemen, verteilten Kooperationssystemen, Cloud Computing und mehr verwendet. DBFT Führen Sie in erster Linie die folgenden Verbesserungen vor:

ein digitales Zertifikat in eine Blockchain -Lösung einführen kann. Die Realität des Buchhaltungsknotens in den Umfragen

, Blockchains internes Wirtschaftsmodell, bestimmt, dass jeder Teilnehmer anderen Teilnehmern vertrauen kann, ohne glauben zu müssen, was ein so genauerer Glaube ist. Das allgemeine Problem von Byzantiner erklärt, wie die Teilnehmer einen Konsens erzielen können, wenn kein Vertrauen besteht, und die Fehlertoleranztechnologie von Byzantine ist die Lösung für das Problem. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird mit Problemen wie Netzwerkverzögerungen, Lieferfehlern, Softwarefehlern, Sicherheitsschwächen, Hackern -Invasion und verschiedenen böswilligen Knoten konfrontiert.

Der DBFT -Mechanismus besteht darin, einen Buchhalter mit Rechten und Interessen auszuwählen, und dann erzielt der Buchhalter eine Vereinbarung über den Byzantinus -Straftat -Toleranzalgorithmus. ;

kann jede Art von Fehler tolerieren;

Buchhaltung wird von einigen Menschen in Zusammenarbeit vorbereitet, und jeder Block hat ein Finale und wird keine Gabelung;

Die Zuverlässigkeit des Algorithmus hat strenge mathematische Beweise

Schwäche:

Wenn 1/3 oder mehr Buchhalter zusammenarbeiten und alle anderen Buchhalter in zwei Netzwerkinseln unterteilt sind, können bösartige Dienstmädchen das System zum Gabel machen, werden jedoch kryptografische Beweise hinterlassen.

Zusammenfassung ist der Hauptpunkt des DBFT -Mechanismus darin, das Ende des Systems auf die größte Ebene zu gewährleisten und Blockchain für das tatsächliche finanzielle Anwendungsszenario geeignet zu sein. Zum Beispiel ist unser Columbus -Konsensusmechanismus DPOS+DBFT -Konsenskonsens -Mechanismus. Wenn einer unserer gesamten Knoten oder ein Gerät ausgeschaltet ist, funktioniert der andere Knoten immer noch normal und wirkt sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jedoch geschlossen ist, kann WeChat jeder nicht geöffnet werden, da Sie keinen Platz haben, um Daten zu erhalten.

3. Die zugrunde liegende Datenstruktur wird durch Blockchain -Kryptographie bestimmt. Merkmale -resistent, nur im Blockchain -Netzwerk. Überprüfung des Dateneigentums.

Änderung einzelner oder mehrerer Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, bis auf mehr als 51% der Daten im gesamten Netzwerk, die gleichzeitig geändert werden sollen. Jede Transaktion in der Blockchain ist mit zwei Blöcken neben der kryptografischen Methode verbunden, sodass sie in die Vergangenheit und jetzt von jeder Transaktion zurückgeführt werden kann. Dies sind Datenstruktur, Blockheader und Blockchain -Blockkörper. Hashs Kryptographie Timestamp entscheidet mit dem Zeitstempel und wird nicht gestört.

Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Rohstoffsystems. Front. Durch solche Datenspeicherstrukturen können wir es zusammen glauben.

Zusätzlich können die Daten nicht geändert werden. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie gefährlicher und sicherer als die Internet -Technologie? Vielleicht bekommst duEinen von ihnen schnell zu finden, um es zu ändern, aber es ist schwierig, alles zu ändern.

Alle Transaktionsinformationen in Blockchain sind öffentlich, sodass jede Transaktion von allen Knoten ersichtlich ist. Zum Beispiel wussten wir nach Beginn jeder Computermaschine nicht, wer jede Computermaschine begann und wer nicht begonnen hat. .

4. Wenn wir einige Vertrauensprobleme lösen möchten, können wir einen intelligenten Vertrag verwenden, um die Situation in Form von Code klar aufzulisten und diese über das Programm zu implementieren. Implementierung von Daten und Anwendungen in Blockchain.

Smart Contracts können Ihnen helfen, Geld, Eigentum, Aktien oder Wertsachen in transparenter und konfliktfreier Weise auszutauschen und gleichzeitig Zwischenhändler zu vermeiden. die Zukunft. Durch intelligente Verträge werden Vermögenswerte oder Währungen an das Programm übertragen. sollte sofort zu der Person zurückkehren, die es oder die Kombination sendet. Anwesend

Funktionen von intelligenten Verträgen

Autonomie - Kündigen Sie Zwischenhändler und Dritte, Sie sind die Person, die die Zustimmung erreicht. Verifizieren. Auf diese Weise beseitigt dies auch die Gefahren der dritten Manipulation, da die Implementierung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen, die möglicherweise voreingenommen sind, voreingenommen zu werden.

Vertrauen - Ihre Datei ist zusammen im Hauptbuch verschlüsselt. Jemand kann nicht sagen, dass sie es verlieren.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Im Blockblock hat jeder Ihrer Freunde Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und behalten Sie die Sicherheit Ihrer Datei. Kein Hacking. Tatsächlich erfordert dies ein sehr weiser Hacker, um den Code zu brechen und in ihn einzudringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Papierkram verbringen, um Dokumente manuell zu verarbeiten. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren, wodurch die Zeit einer Reihe von Geschäftsprozessen verkürzt wird.

Kosteneinsparungen sparen - Smart Contracts können Ihnen Geld sparen, wenn sie den mittleren Mann beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu sehen.

Genauigkeit - Der automatische Vertrag ist nicht nur schneller und billiger, sondern vermeidet auch Fehler, die durch manuelle Füllformulare verursacht werden.

Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, Technologie mit Self -Service -Maschinen zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen dafür und warten darauf, dass Sie ein Dokument erhalten. Durch Smart Contracts setzen Sie Bitcoin einfach in einen Self -Service -Gerät (z. B. Ledger) und geben Sie Ihren Treuhandziger, Ihren Führerschein oder irgendetwas in Ihr Konto. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge bestimmen, sondern diese Verpflichtung automatisch erfüllen.

Smart Contract und Blockchain

Das Beste an Blockchain ist, dass es sich um ein dezentrales System handelt, das unter allen zulässigen Parteien vorhanden ist. Es muss den Mittelsmann (Zwischenperson) nicht bezahlen. Es kann Zeit und Konflikt sparen. Es gibt ein Problem mit Blockblöcken, aber ihre Bewertung ist schneller, billiger und sicherer als traditionelle Systeme, sodass Banken und Regierungen sich an sie wenden. Die Verwendung der Funktionen der Blockchain -Technologie, um sich auf intelligente Verträge zu bewerben, ist einfacher, verschiedene Verträge in Bezug auf Arbeit und Leben zu erhöhen.

⓶ Was sind die Technologien der Blockchain?

1. Die Knoten basieren auf Konsensmechanismen, die Arbeit ausführen.

2. Die teilnehmenden Knoten greifen frei auf das Netzwerk nach den Regeln des Systems ohne Kontrolle zu, und die Knoten funktionieren basierend auf einem Konsensmechanismus. (Subversiv: Absolut glaubwürdig und öffentlich) Typischer Fall: Digitale Währung repräsentiert Bitcoin. Private Ketten werden innerhalb einer Gruppe eingerichtet.

3. Transaktion.