⓵ Welche Blockchain -Sicherheitstechnologie umfasst
Blockchain -Sicherheitstechnologie umfasst P2P -Netzwerkprotokoll, Verschlüsselungstechnologie, intelligente Verträge, Konsensmechanismen usw.
1.
P2P -Netzwerk ist die grundlegende Computerarchitektur der gesamten Blockchain. In Blockchain -verteilten Netzwerken wird das Konzept der zentralen Server geschwächt, d. H. Es wird kein zentraler Hub mehr benötigt. Jeder Knoten im Netzwerk kann als unabhängige Person existieren. Diese Knoten können beide Server dienen, die Dienste bereitstellen, und Kunden, die Anfragen senden.
Sie benötigen keine Serververbreitung mehr, um Ressourcen direkt auszutauschen: Die von einem Knoten gesendeten Informationen werden nach der Überprüfung an benachbarte Knoten gesendet, und jeder benachbarte Knoten sendet Transaktionen an andere benachbarte Knoten und verbreitet sich schließlich an alle Knoten im Blockchain -Netzwerk, wodurch die direkte Freigabe und Nutzung von Ressourcen zwischen den Benutzern der direkten Freigabe und Nutzung von Ressourcen zwischen den Benutzern realisiert wird.
2.
In Bezug auf die Verschlüsselungstechnologie verwendet Blockchain asymmetrische Verschlüsselungsalgorithmen. Eine asymmetrische Verschlüsselung, dh die Verschlüsselung einer Information, ist eigentlich kein einziger Schlüssel, sondern zwei Schlüssel, öffentliche und private Schlüssel, die die Sicherheit der Übertragung von Punkt-zu-Punkt-Informationen in einem verteilten Netzwerk gewährleisten können.
Der öffentliche Schlüssel ist für das gesamte Netzwerk öffentlich sichtbar. Der private Schlüssel ist nicht öffentlich. Informationsbesitzer sollten die Sicherheit des privaten Schlüssels hoch schützen, da nur diejenigen, die über den entspre chenden privaten Schlüssel verfügen, die vom öffentlichen Schlüssel verschlüsselten Informationen entschlüsseln können.
3.
Der Begriff "Smart Contract" wurde erstmals 1995 vom Rechtswissenschaftler Nick Szabo vorgeschlagen. Die Definition, die er gab, lautet: Ein intelligenter Vertrag ist eine Reihe von Verpflichtungen, die in digitaler Form definiert sind. Volkswagen kann intelligente Verträge als intelligenten Vertrag verstehen, der glaubwürdige Transaktionen ohne Überwachung von Drittanbietern ermöglicht, die nachverfolgt und irreversibel sind.
4.
Algorithmus zum Erreichen eines verteilten Konsens in Blockchain -Transaktionen. Blockchain ist ein dezentrales verteiltes Ledger-System, mit dem digitale Vermögenswerte, Eigentumsrechtszertifikate, Punkte usw. sowie die Übertragung, Bezahlung und Transaktionen in Punkt-zu-Punkte-Weise verwendet werden können. Im Vergleich zu herkömmlichen zentralisierten Hauptbuchsystemen haben Blockchain-Systeme die Vorteile, vollständig offen, manipulationsfrei zu sein und mehrere Zahlungen zu verhindern.
und stützt sich nicht auf vertrauenswürdige Dritte. Aufgrund der hohen Netzwerklatenz unter dem Punkt-zu-Punkt-Netzwerk kann die Reihenfolge der von jedem Knoten beobachteten Transaktionen nicht vollständig konsistent sein. Daher müssen Blockchain -Systeme einen Mechanismus entwerfen, um sich auf die Reihenfolge der Transaktionen zu einigen, die in etwa zur gleichen Zeit auftreten. Dieser Algorithmus, der in einem Zeitfenster einen Konsens über die Reihenfolge der Transaktionen erzielt, wird als "Konsensmechanismus" bezeichnet.
Welche Technologien gibt es in der h2> Blockchain? Big>1. Ohne offizielle Organisationen oder Managementagenturen kann das Netzwerk nach öffentlichen Links und zentralen Servern frei auf das Netzwerk zugreifen. p>
2. Öffentliche Larvationen; Die Teilnahme kann ohne Kontrolle auf das Netzwerk auf das Netzwerk zugreifen, ohne das Netzwerk frei zu kontrollieren. Die digitale Währung repräsentiert Bitcinoin im normalen Fall. Sind innerhalb einer privaten Kettengruppe etabliert. p>
3. Blockchanain -Technologie - Datenschicht: Datenschicht: Datenschicht: Technisches Gespräch, p> Was sind die drei Hauptkategorien von
⓶ Blockchain -Technologie?
Wie lautet die technische Klassifizierung der Blockchain?1. Wenn es keine offiziellen Organisationen oder Verwaltungsagenturen und keinen zentralen Server gibt, ist die öffentliche Kette gemäß den Systemregeln frei zugänglich für das Netzwerk, und die Arbeit wird gemäß dem Vertragsmechanismus durchgeführt. (Zerstörer: Absolut zuverlässig und öffentlich)
Typischer Fall: Digitalwährung ist in der Gruppe eingestellt Bitcoin. Typische Beispiele (relativ zuverlässig und offen)
Typische Fälle: R3
3 besteht zwischen öffentlichen Institutionen und persönlichen Ketten, und das Lesen der Genehmigungen in diesem Bereich können offen offengelegt werden. Esting -Berechtigungen können an anderen Zugangsknoten beteiligt sein, fragen jedoch nicht nach dem Buchhaltungsvorgang. (Die Fähigkeit der vorgeführten Person ist unvermeidlich). ?
(relativ zuverlässig und öffentlich)
Vorhandener Fall: Hyperledger
Ja:? Wenn der Benutzer über den Registrierungslink zur Webseite der anderen Person zur Webseite der anderen Person springt, kann die Docking -Partei sagen, dass die Docking -Partei getäuscht wählt und keine Wiederholungsanforderung erhält. Wenn die Benutzerregistrierungsoperation jedoch auf dem Block veröffentlicht wird, muss die Docking -Partei gleichzeitig bezahlen, um den Benutzerregistrierungsvorgang zu erhalten. Die technische Klassifizierung der Blockchain umfasst nicht
1, die offizielle Organisation, die Management -Organisation ohne Management und den zentralen Server. Teilnahmeknoten sind nach den Regeln des Systems ohne Kontrolle frei zugänglich für das Netzwerk, und der Knoten funktioniert basierend auf dem Konsensmechanismus. (Destruktiv: Absolut zuverlässig und öffentlich)
Allgemeiner Fall: Digitalwährung ist Bitcoin.
2. Das System des Systems wird gemäß den Anforderungen der Gruppe festgelegt. (Relativ zuverlässig und öffentlich)
Typischer Fall: R3
3 liegt zwischen öffentlichen Institutionen und persönlichen Ketten und hat ein Merkmal der Teilverteilung. Das Lesen von Berechtigungen für schnelle Ketten in diesem Bereich kann offen oder teilweise geöffnet sein. Mit anderen Worten, als Buchhaltungsfeiern sind viele vorgeführte Knoten intern benannt, und die vorgeführte Person konkurriert um die Buchhaltungsbehörde, und andere Zugangsknoten können an der Transaktion teilnehmen, aber nicht nach dem Buchhaltungsprozess fragen. Die Fähigkeit einer vorgeschriebenen Person muss ungleichmäßig sein. ?
(relativ zuverlässig und öffentlich)
Vorhandener Fall: Super Legger
Beispiel :? In Bezug auf die Darlehensumwandlung kann die andere Partei sagen, dass die Täuschung ausgewählt wird und die Anfrage des Benutzers nach Registrierung nicht eingehen wird, wenn der Benutzer über einen Link auf die Webseite des Gegners springt und über einen Link registriert wird. Wenn jedoch der Benutzerregistrierungsvorgang in den Block platziert wird, muss die andere Partei beim Empfangen des Benutzerregistrierungsvorgangs bezahlen.
Klassifizierung von Blockchains geteilt durch Netzwerke umfasst öffentliche Ketten, Allianzketten und persönliche Ketten, die im
-Netzwerkbereich klassifiziert sind. Und jeder kann über den Client direkt mit dem Knoten eine Verbindung herstellen, und die Daten können frei zugegriffen werden. Die Allianzkette wird hauptsächlich in Geschäftsumgebungen wie mehreren Händlern, Regierungsaufgaben, Banken, Steuern usw. eingesetzt.
3. 이 세 가지 유형의 차이점 중 하나는 다양한 부서와 자회사 사이에서 다른 응용 시나리오와 네트워크 배포 의해 의해 형성된 네트워크 배포의 차이점은 차이점은 세 가지가 가지가Basierend auf flexiblen Konzepten.
Was sind die drei Klassifizierungsmethoden der vorhandenen Blockchain -Technologie?Die Klassifizierung der Blockchain -Technologie ist jetzt in drei Kategorien unterteilt, und die Hybrid -Blockchain und die persönliche Blockchain können in einer Vielzahl von Bedeutungen als persönliche Kette angesehen werden.