⊙ω⊙ Wie man Konsens üb
er Blockchain bildet (was ist der Blockchain -Konsensmechanismus) Drei gemeinsame Konsensmechanismen für BlockchainBlockchain ist ein verteiltes Ledger -System, das auf einem P2P -Netzwerk basiert und von Knoten teilgenommen hat. Mit anderen Worten, im Blockchain -System besteht kein Vertrauen zwischen Benutzern, zwischen den Benutzern, zwischen den Institutionen und zwischen den Institutionen.
Aber wie können Sie die Genauigkeit, Autorität und Zuverlässigkeit des Hauptbuchs sicherstellen? Warum nehmen Knoten im Blockchain -Netzwerk an Rechnungswesen teil? Was soll ich tun, wenn der Knoten falsch ist? Wie kann man verhindern, dass das Kontobuch manipuliert wird? Wie kann ich die Datenkonsistenz zwischen Knoten sicherstellen? Dies sind alles Probleme, die Blockchain bei der Festlegung von "dezentralen" Transaktionen lösen muss, was zu einem Konsensmechanismus führt.
Der sogenannte "Konsensmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in sehr kurzer Zeit durch die Abstimmung spezieller Knoten zu vervollständigen.
Blockchain-Technologie verwendet eine Reihe von konsensbasierten mathematischen Algorithmen, um ein "Trust" -Netzwerk zwischen Maschinen zu erstellen, um eine neue Krediterstellung durch technische Bestätigung und nicht durch zentralisierte Kreditinstitutionen zu schaffen.
Verschiedene Blockchain -Arten erfordern unterschiedliche Konsensusalgorithmen, um sicherzustellen, dass der letzte Block auf der Blockchain jederzeit den Status des gesamten Netzwerks widerspiegeln kann.
Bisher gibt es hauptsächlich die folgenden Blockchain -Konsensmechanismen: POW -Nachweis der Arbeit, POS -Beweis für Eigenkapital, DPOS -autorisierte Eigenkapitalbeweis, Paxos, PBFT (praktische byzantinische Fehlertoleranzalgorithmus), DBFT, DAG (Regie Acyclic)
Konzept:
Arbeitsmechanismus (ProofOFWork), der ursprünglich ein wirtschaftlicher Begriff war, bezieht sich auf die vom System festgelegte Messmethode, um ein bestimmtes Ziel zu erreichen. Ein einfaches Verständnis ist ein Beweis dafür, dass Sie eine bestimmte Menge an Arbeit geleistet haben und nachweisen, dass Sie die entspre chende Arbeitsbelastung durch Zertifizierung der Ergebnisse der Arbeit abgeschlossen haben.
Der Beweis für den Arbeitsmechanismus hat den Vorteil, dass der Nachweis des Arbeitsmechanismus in einer Blockchain vollständig dezentralisiert wird, und konkurrieren Sie frei um die Rechnungsrechtsrechte, indem Sie die numerische Lösung des zufälligen Hash -Hashs berechnen.
Anwendung:
POWs berühmteste Anwendung ist Bitcoin. Im Bitcoin -Netzwerk müssen Bergleute während der Erzeugung von Blöcken komplexe kryptografische mathematische Probleme lösen und einen Blockhash finden, der die Anforderungen entspricht, besteht aus führenden Nullen, und die Anzahl der Nullen hängt vom Schwierigkeitswert des Netzwerks ab. Während dieser Zeit sind viele Berechnung Versuche erforderlich (Arbeitsbelastung), und die Berechnungszeit hängt von der Hashing -Geschwindigkeit der Maschine ab.
Die Suche nach einem angemessenen Hash ist ein Wahrscheinlichkeitsereignis. Nachdem der Knoten den zufriedenstellenden Hash -Wert erfolgreich gefunden hat, wird er sofort das gesamte Netzwerk übertragen und unmittelbar nach dem Empfang des Knotens des Netzwerks die Sendung den verpackten Block erhalten.
Wenn die Überprüfung bestanden wird, bedeutet dies, dass ein Knoten das Geheimnis erfolgreich gelöst hat und Sie nicht mehr um den aktuellen Block konkurrieren, sondern diesen Block akzeptieren, ihn in Ihrem eigenen Hauptbuch aufzeichnen und dann die Konkurrenz durch das Erraten des nächsten Blocks durchführen. Nur die schnellsten Rätsellösungblöcke im Netzwerk werden im Hauptbuch und in anderen Knoten im Hauptbuch kopiert, um die Einzigartigkeit des gesamten Hauptbuchs zugewährleisten.
Wenn ein Betrugsverhalten eines Knotens den Netzwerkknoten nicht überprüft und den verpackten Block direkt verurteilt.
Profis und Nachteile
Vorteile: Die Ergebnisse können schnell überprüft werden, das System trägt eine große Anzahl von Knoten, und die Kosten für das Bösen sind hoch, wodurch die bewusste Einhaltung der Bergleute sichergestellt wird.
Nachteile: Es erfordert eine große Menge an Algorithmen, und die Konsensdauer ist lang.Geben Sie den Besitz einer bestimmten Kryptowährung an.
Der Beweis für den Stakemechanismus funktioniert darin, dass der Bergmann beim Erstellen eines neuen Blocks eine "Münzrechts" -Transaktion erstellen muss, und die Transaktion sendet einige Münzen in ein Voreinsatzverhältnis an den Bergmann selbst. Der Nachweis des Stakemechanismus verringert die Minenschwierigkeit von Knoten im Verhältnis zu Verhältnis und Zeit, in der jeder Knoten Token gemäß dem Algorithmus besitzt und so die Suche nach Zufallszahlen beschleunigt.
Anwendung:
im Jahr 2012, ein Netizen mit dem Pseudonym Sunnyking, der Peercoin (Diandian Coin) eingeführt hat, was die erste Anwendung des Nachweiss des Stakemechanismus in der Kryptowährung ist. Die größte Innovation von PPC besteht darin, dass seine Bergbaumethode POW und POS kombiniert, den Nachweis des Arbeitsmechanismus verwendet, um neue Münzen auszugeben, und den Beweis für den Stakemechanismus zur Aufrechterhaltung der Netzwerksicherheit verwendet.
Um POS zu realisieren, wurde Sunnyking aus Satoshis Coinbase entlehnt und speziell eine spezielle Transaktionsart namens Coinstake entwickelt.
Das oh2e Bild zeigt, wie Coinstake funktioniert, wobei das Alter der Währung auf die Zeit des Währungszeitraums bezieht. Wenn Sie diese 10 Münzen verwenden, wird das Alter der Münzen verbraucht (zerstört).
Vor- und Nachteile:
Vor- und Nachteile:
Vor- und Nachteile: Verkürzt die Zeit, die erforderlich ist, um einen Konsens zu erzielen, und spart mehr Energie als den Arbeitsnachweis.
Disadvantages: In essence, nodes in the network still need to perform mining operations, and the authenticity of the transfer is difficult to ensure. Concept:
Delegated Proof Stake mechanism (Delegated Proof Stake), similar to board voting, the mechanism has a built-in real-time equity voting system, just like the system is holding a shareholder meeting that never ends at any time, and all shareholders vote here to decide the company's decisions.
Während der autorisierte Eigenkapitalbeweis versucht, die Probleme traditioneller POW- und POS -Mechanismen zu lösen, kann dies auch die negativen Auswirkungen der Zentralisierung durch die Umsetzung der technologischen Demokratie ausgleichen. Die Dezentralisierung von Blockchains, die auf der Grundlage des DPOS -Mechanismus festgelegt wurden, hängt von einer bestimmten Anzahl von Vertretern ab, nicht allen Benutzern. In einer solchen Blockchain stimmen alle Knoten, um eine bestimmte Anzahl von Knotenvertretern zu wählen, und sie sind für alle Knoten verantwortlich, um die Blöcke zu bestätigen und den geordneten Betrieb des Systems aufrechtzuerhalten.
Gleichzeitig haben alle Knoten in der Blockchain die Befugnis, Vertreter jederzeit zu entfernen und zu ernennen. Bei Bedarf können alle Knoten stimmen, um die Vertreter der aktuellen Knoten disqualifizieren, neue Vertreter wieder wählen und eine Echtzeitdemokratie erreichen.
Anwendung:
Bitshare ist eine Art von Kryptowährung, die den DPOS -Mechanismus annimmt. Durch die Einführung des Konzepts des Zeugen können Zeugen Blöcke erzeugen, und jeder, der ein bisschen Aktien innehat, kann für Zeugen stimmen. Das erste N (N wird normalerweise als 101) Kandidaten in der Gesamtzahl der vereinbarten Stimmen definiert werden, und die Anzahl der gewählten Zeugen (n) muss erfüllt sein:Mindestens die Hälfte der Wähler glaubt, dass N vollständig dezentralisiert wurde.
Die Shortlist des Zeugen wird in jedem Wartungszyklus (1 Tag) aktualisiert. Zeugen werden dann zufällig angeordnet, und jeder Zeuge hat 2 Sekunden Erlaubnis, um Blöcke in Ordnung zu bringen. Dieses Design von DPOs macht die Blockerzeugung schneller und energiesparender.
DPOS nutzt die Abstimmung der Aktionäre, um einen Konsens auf faire und demokratische Weise zu erreichen. Die Aktionäre können diese Zeugen (Bergbaupools) jederzeit durch Abstimmung ersetzen, solange die von ihnen bereitgestellte Rechenleistung instabil ist, der Computer sinkt, oder versuchen, die Macht in ihren Händen zu nutzen, um das Böse zu tun.
Vor- und Nachteile:
Vorteile: Reduzieren Sie die Anzahl der an Verifizierung und Buchhaltung beteiligten Knoten, wodurch die Konsensüberprüfung in Sekundenschnelle erreicht ist. Token, um die Stabilität des Proxyknotens aufrechtzuerhalten.
umfassendes Verständnis des Konsensmechanismus und des Algorithmusprinzipiens von BlockchainDer sogenannte "Konsensmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in kürzester Zeit durch die Abstimmung durch die Abstimmung von speziellen Knoten zu vervollständigen, wenn ein Gewicht von irrelevantem Interesse mit dem gesamten Vertrag über das gesamte Netzwerk ist.Wissen. Um es unverblümt auszudrücken, wenn ein chinesischer Weibo Big V, ein virtueller Währungsspieler der US, ein afrikanischer Student und ein europäischer Reisender sich nicht kennen, aber sie sind sich einig, dass Sie ein guter Mensch sind, dann können Sie im Grunde zu dem Schluss kommen, dass Sie nicht schlecht sind.
Um dieselben Daten im gesamten Blockchain -Netzwerkknoten aufrechtzuerhalten und gleichzeitig die Fairness jedes Teilnehmers sicherzustellen, müssen alle Teilnehmer des gesamten Systems ein einheitliches Protokoll haben. Dies ist der Konsensalgorithmus, den wir hier verwenden müssen. Alle Bitcoin -Knoten folgen einer einheitlichen Protokollspezifikation. Die Protokollspezifikation (Konsensalgorithmus) besteht aus relevanten Konsensregeln, die in zwei Hauptkerne unterteilt werden können: Nachweis der Arbeit und der längste Kettenmechanismus. Die ultimative Manifestation aller Regeln (Konsens) ist die längste Kette von Bitcoin. Der Zweck des Konsensalgorithmus besteht darin, sicherzustellen, dass Bitcoin weiterhin mit der längsten Kette arbeitet und so die Konsistenz und Zuverlässigkeit des gesamten Buchhaltungssystems sicherstellt.
Die Benutzer in der Blockchain müssen die Gutschrift der anderen Partei nicht berücksichtigen, der anderen Partei nicht vertrauen, und sie benötigen auch keine vertrauenswürdige Vermittler oder zentrale Organisation. Die Prämisse für diese reibungslose Transaktion ohne einen vertrauenswürdigen Vermittler von Drittanbietern ist der Konsensmechanismus der Blockchain. Die Interessen jedes Knotens variieren und logischerweise haben sie keine Motivation, sich zu trennen und zu betrügen, was besonders offensichtlich ist, wenn einige Knoten im Netzwerk einen öffentlichen Ruf haben. Die Blockchain -Technologie verwendet Konsensalgorithmen, die auf mathematischen Prinzipien basieren, um ein "Vertrauensnetz" zwischen Knoten zu etablieren, und verwendet technische Mittel, um ein innovatives Kreditnetzwerk zu realisieren.
Der aktuelle Mainstream -Konsensusalgorithmus -Mechanismus in der Distrikteinheitsindustrie umfasst vier Kategorien: Nachweis des Arbeitsmechanismus, Nachweis des Eigenkapitalmechanismus, den Beweismechanismus für den Beweis für den Autorisierungsmechanismus und den Poolverifizierungspool.
Der Beweis für den Arbeitsload -Mechanismus ist der Nachweis für die Arbeitslast, was eine Anforderung darstellt, die beim Generieren einer neuen Transaktionsinformationen (d. H. Einer neuer Block) erfüllt werden muss, der derBlockchain hinzugefügt werden soll. In einem Blockchain -Netzwerk, das auf dem Nachweis des Arbeitsmechanismus basiert, konkurrieren Knoten um Rechnungslegungsrechte durch Berechnung der numerischen Lösung des zufälligen Hash -Hashs, und die Fähigkeit, die korrekte numerische Lösung zur Erzeugung von Blöcken zu erhalten, ist eine spezifische Manifestation der Rechenleistung des Knotens. Der Nachweis des Arbeitsmechanismus hat den Vorteil, vollständig dezentralisiert zu sein. Das bekannte Bitcoin-Netzwerk verwendet einen Nachweis des Arbeitsmechanismus, um neue Währungen zu erzeugen. Da die Anwendung des Proof-of-Work-Mechanismus im Bitcoin-Netzwerk jedoch den größten Teil der Rechenleistung von Computern auf der ganzen Welt angezogen hat, wird es andere Blockchain-Anwendungen, die versuchen, diesen Mechanismus zu verwenden, schwierig sein, die gleiche Rechenleistung zu erhalten, um ihre eigene Sicherheit zu erhalten. Gleichzeitig führt das Bergbauverhalten, das auf dem Nachweis des Arbeitsmechanismus basiert, auch eine große Verschwendung von Ressourcen, und der Zyklus, der zum Erreichen eines Konsens erforderlich ist, ist ebenfalls lang, sodass dieser Mechanismus nicht für kommerzielle Anwendungen geeignet ist.
Im Jahr 2012 hat ein Netizen mit dem Pseudonym Sunnyking Peercoin eingeführt, der den Nachweis des Arbeitsmechanismus zur Ausgabe neuer Münzen verwendet und den Nachweis des Stachebemechanismus zur Aufrechterhaltung der Netzwerksicherheit verwendet. Im Gegensatz zum Nachweis des Nachweises für eine bestimmte Menge an Berechnungsarbeiten erfordert der Nachweis des Zinsens den Nachweis, um eine bestimmte Menge an Kryptowährung zu besitzen. Die Art und Weise, wie der Beweis für den Stakemechanismus funktioniert, besteht darin, dass der Bergmann beim Erstellen eines neuen Blocks eine "Münzrechts" -Transaktion erstellen muss und die Transaktion einige Münzen in ein voreingestellter Verhältnis an den Bergmann selbst sendet. Der Nachweis des Stakemechanismus verringert die Minenschwierigkeit von Knoten im Verhältnis zu Verhältnis und Zeit, in der jeder Knoten Token gemäß dem Algorithmus besitzt und so die Suche nach Zufallszahlen beschleunigt. Dieser Konsensmechanismus kann die Zeit verkürzen, die erforderlich ist, um einen Konsens zu erzielen, erfordert jedoch im Wesentlichen noch Knoten im Netzwerk, um Bergbauvorgänge durchzuführen. Daher löst der POS -Mechanismus das Problem, dass der POW -Mechanismus für das kommerzielle Bereich schwierig zu anwenden ist, nicht grundlegend.
Der Beweismechanismus für den Anteilsberechtigung ist ein neuer Konsensmechanismus, um die Netzwerksicherheit zu gewährleisten. Es versucht, das Getriebe zu lösenWährend Probleme der einheitlichen POW -Mechanismus und POS -Mechanismus auch die negativen Auswirkungen durch die Zentralisierung durch die Umsetzung der technologischen Demokratie ausgleichen können.
Der Mechanismus für die Autorisierungsmechanismus der Aktien ähnelt der Stimmen des Verwaltungsrats. Die Dezentralisierung von Blockchains, die auf der Grundlage des DPOS -Mechanismus festgelegt wurden, hängt von einer bestimmten Anzahl von Vertretern ab, nicht allen Benutzern. In einer solchen Blockchain stimmen alle Knoten, um eine bestimmte Anzahl von Knotenvertretern zu wählen, und sie sind für alle Knoten verantwortlich, um die Blöcke zu bestätigen und den geordneten Betrieb des Systems aufrechtzuerhalten. Gleichzeitig haben alle Knoten in der Blockchain die Befugnis, Vertreter jederzeit zu entfernen und zu ernennen. Bei Bedarf können alle Knoten stimmen, um die Vertreter der aktuellen Knoten disqualifizieren, neue Vertreter wieder wählen und eine Echtzeitdemokratie erreichen.
Der Beweismechanismus für den Anteilsberechtigung kann die Anzahl der an Überprüfung und Rechnungslegung beteiligten Knoten erheblich verringern, wodurch in Sekundenschnelle Konsensüberprüfung erzielt wird.Dieser Konsensmechanismus kann jedoch das Anwendungsproblem der Blockchain im Unternehmen immer noch nicht perfekt lösen, da dieser Konsensmechanismus seine Abhängigkeit von Token nicht beseitigen kann und die Existenz von Tokens in vielen kommerziellen Anwendungen nicht vorhanden sein muss.
Poolverifizierungspool basiert auf der traditionellen verteilten Konsistenztechnologie und ergänzt durch Datenüberprüfungsmechanismen.
Poolverifizierungspools können auf der Grundlage der verteilten Konsistenzalgorithmen (PASOX, RAFT) funktionieren, ohne auf Token zu stützen. Es gibt jedoch einige Mängel im Poolverifizierungspool, wie der Grad der Verteilung, den dieser Konsensmechanismus erreichen kann, nicht so gut wie der POW -Mechanismus.
Die Hauptmerkmal des Arbeitssystems besteht darin, dass der Kunde einen gewissen Schwierigkeitsgrad durchführen muss, um ein Ergebnis zu erzielen, und die Verifizierungspartei kann leicht prüfen, ob der Kunde die entspre chenden Arbeiten durch die Ergebnisse durchgeführt hat. Ein Kernmerkmal dieser Lösung ist Asymmetrie: Die Arbeit ist für die anforderende Partei moderiert und ist leicht für die Verifizierungspartei zu überprüfen. Es unterscheidet sich von Überprüfungscodes, die eher von Menschen als von Computern zu lösen sind.
Die folgende Abbildung zeigt den Nachweis des Arbeitsprozesses.
Zum Beispiel ein grundlegender Charakter "Hallo, Welt!" Um diesen Beweis für das Arbeitsziel zu erreichen, ist es notwendig, den Nonce-Wert kontinuierlich zu erhöhen und SHA-256-Hashing auf der daraus resultierenden Charaktererstellung durchzuführen. Nach dieser Regel sind 4251 Operationen erforderlich, um einen Hash mit führenden 4 0s zu finden.
Mit diesem Beispiel haben wir ein vorläufiges Verständnis des Nachweises des Arbeitsmechanismus. Einige Leute denken vielleicht, wenn der Nachweis der Arbeit nur ein solcher Prozess ist, ist es ausreichend, sich daran zu erinnern, dass Nonce 4521 ist, um die Berechnung der Überprüfung zu bestehen?
Im Folgenden werden wir einfach die Eingabe in "Hallo, World!+ Integer Value" ändern, und der ganzzahlige Wert beträgt 1 ~ 1000, was bedeutet, dass der Eingang zu einer Reihe von 1 ~ 1000 wird: Hallo, Welt! 1; Führen Sie dann den oben genannten Nachweis der Arbeit an jedem Eingang im Array durch - finden Sie den Hash -Hash, der zu 4 0s führt.
Aufgrund des Pseudo-Random-Charakters des Hash-Werts ist es leicht zu berechnen, basierend auf der relevanten Kenntnis der Wahrscheinlichkeitstheorie. Wenn Sie die tatsächlichen Ergebnisse der gerade durchgeführten 1.000 Berechnungen zählen, werden Sie feststellen, dass die durchschnittliche Anzahl der Berechnungen 66.958 beträgt, was sehr nahe an der Leistung von 2 bis zur 16. Leistung liegt (65.536). In diesem Beispiel ist die Anzahl der von der Mathematik erwarteten Berechnungen tatsächlich die erforderliche "Arbeitsbelastung".
statistische Erstellung und Erwerb von Charakteren Die tatsächlichen Berechnungszeiten, die dem Zielergebnis entspre chen, lautet wie folgt:
für einen Knoten im Bitcoin -Netzwerk, wenn Sie einen neuen Block generieren und der Blockchain hinzufügen möchten, müssen Sie das vom Bitcoin -Netzwerk erstellte Puzzle lösen. Die Schlüsselelemente dieser Frage sind der Nachweis der Arbeitsfunktion, des Blocks und des Schwierigkeitswerts. Der Nachweis der Arbeitsfunktion ist die Berechnungsmethode dieser Frage, der Block sind die Eingabedaten dieser Frage, und der Schwierigkeitswert bestimmt die Berechnung, die erforderlich ist, um diese Frage zu verstehen.
Die im Bitcoin-Netzwerk verwendete Proof-of-Work-Funktion ist genau die oben erwähnte SHA-256. Blöcke werden während des Arbeitsnachweises tatsächlich erzeugt. Fehlen bei der Arbeit, indem Sie ständig Blockdaten konstruieren und überprüfen, ob die berechneten Ergebnisse der erforderlichen Workloaderfüllen und so feststellen, ob der Block den Netzwerkschwierigkeiten erfüllt. Der Blockheader ist die Eingabedaten des Bitcoin -Proof of Work -Funktion.
Schwieriger Wert ist ein wichtiger Referenzindikator für Bergarbeiter, der feststellt, wie viele Hash -Operationen erforderlich sind, um einen legalen Block zu erzeugen. Das Bitcoin-Netzwerk generiert alle 10 Minuten einen Block. Das allgemeine Prinzip besteht darin, das Netzwerk 10 Minuten lang zu halten, um einen neuen Block unabhängig von der Bergbaukapazität zu generieren.
Eine Einstellung der Schwierigkeitsgradwerte erfolgt automatisch und unabhängig in jedem vollständigen Knoten. In allen Blöcken 2016 werden alle Knoten den Schwierigkeitswert automatisch gemäß einem einheitlichen Format anpassen. Das heißt, wenn die Blockerzeugungsgeschwindigkeit schneller als 10 Minuten ist, wird der Schwierigkeitswert sowieso erhöht. Die Formel wird wie folgt ausgedrückt:
Neuer Schwierigkeitsgrad Wert = alter Schwierigkeitsgrad* (20160 Minuten/2016 Blöcke dauerte Zeit).
Arbeitsweise erfordert einen Zielwert. The calculation formula for the Target value of Bitcoin proof of work is as follows:
Target value = maximum target value/difficulty value, where the maximum target value is a constant value 0x000000000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Wir können auch den Prozess der Bitcoin-Arbeitsbelastung als ständiges Ändern des Blockheaders (dh verschiedene Non-CE-Werte) und die Verwendung von SHA-256-Hash-Operationen, um einen Prozess mit einem bestimmten Formatwert zu finden (dh eine bestimmte Anzahl von führenden 0s) auszuführen, umso schwieriger.
Die Schritte von Bitcoin können wie folgt zusammengefasst werden:
Dieser Prozess kann in der folgenden Abbildung dargestellt werden: Das Verständnis des Nachweises des Arbeitsmechanismus wird uns die Grundlage für uns legen, um den Konsensmechanismus von Bitcoin -Blockchain weiter zu verstehen.
Konsensmechanismus von Blockchain
1. ?
Obwohl häufig Konsensmechanismen erwähnt werden, sind die Bedeutung und das Verständnis des Konsensmechanismus klar. Daher ist es notwendig, die relevanten Konzepte, Prinzipien und Implementierungsmethoden des Konsensmechanismus zu verstehen. ? Wenn es keinen entspre chenden zuverlässigen und sicheren Implementierungsmechanismus gibt, wird es schwierig sein, seine grundlegenden Funktionen zu verwirklichen, sodass der Konsensmechanismus ein Schlüssel zum Betrieb des gesamten Netzwerks ist.
Der Konsensmechanismus löst das Problem, wie Blockchain die Konsistenz in verteilten Szenarien erreicht. Der Grund, warum Blockchain an vielen Knoten einen relativ ausgewogenen Zustand erreichen kann, ist auch der Konsensmechanismus. Wie löst der Konsensmechanismus das Problem des gegenseitigen Vertrauens zwischen Knoten in der dezentralen Idee? ?
Als die Idee des verteilten Ausdrucks vorgeschlagen wurde, begannen die Menschen, Konsensusalgorithmen auf der Grundlage des FLP -Theorems und des Cap -Theorems zu entwerfen. Standardisiert die Konsistenz eines idealen verteilten Systems sollte die folgenden drei erfüllen:
1.
2.
3.
In den tatsächlichen Computerclustern können die folgenden Probleme auftreten:
1. Die Skalierbarkeit des Systems wird schlechter (die Zugabe neuer Knoten kann nicht zulässig sein).
Wissenschaftler glauben, dass es unmöglich ist, die vollständigeKonsistenz in verteilten Szenarien zu erreichen. Ingenieure können jedoch einen Teil des Preises für die Konsistenz verteilter Szenarien opfern. Flexible Blockchain-System, dh Plug-In- und Unplugged Blockchain-System, können realisiert werden. Heute werde ich meine Ansichten und Analysen verschiedener Konsensmechanismen einführen.
FLP-Theorem, FLP-Unmöglichkeit, beweist, dass in einem verteilten Szenario unabhängig von einem Algorithmus, auch wenn nur ein Prozess fehlschlägt, die Möglichkeit besteht, dass andere nicht geschaffte Prozesse keine Vereinbarung erreichen können.
FLP basiert auf den folgenden Annahmen:
Es kann nur einmal geändert werden:? Ein Wert (0 oder 1) wird zu Beginn jedes Prozesses aufgezeichnet. Der Prozess kann Nachrichten empfangen, den Wert ändern und Nachrichten senden. Wenn alle nicht fehlerhaften Prozesse in entschiedenes Stand eintreten, endet das Protokoll erfolgreich. Hier ist es für einen bestimmten Prozess, der in entschiedenem State eintritt, entspannt, auch wenn das Protokoll erfolgreich ist.
Asynchrone Kommunikation: Der größte Unterschied zwischen synchroner Kommunikation besteht darin, dass es keine Uhr gibt, nicht zeitsynchronisiert werden kann, kann nicht verwendet werden, kann nicht eingewiesen werden, Meldungen können belieh2 verzögert werden und Nachrichten können nicht in Ordnung sein.
Runde Kommunikation: Solange der Prozess nicht fehlschlägt, wird die Nachricht unendlich verzögert, wird jedoch letztendlich geliefert.
Fail-Stop-Modell: Der Prozessfehler ist wie eine Ausfallzeit, keine Nachrichten werden verarbeitet.
Anzahl fehlgeschlagener Prozesse: Bis zu einem Prozess schlägt fehl.
CAP ist die am meisten diskutierte Theorie im Bereich verteilter Systeme, insbesondere verteilter Speicher. CAP wurde von Ericbrewer auf der PODC-Konferenz 2000 vorgeschlagen Anrufer, die Daten haben eine starke Konsistenz (auch als Atomic genannt, Zeile Linearisierbare Konsistenz) [5]
Serviceverfügbarkeit: Alle Les- und Schreibanfragen werden innerhalb eines bestimmten Zeitraums beantwortet und können nicht warten. Im Fall einer Netzwerkpartition. Das heißt, C kann nicht erfüllt werden;
C, A und P können nur zwei davon erfüllen.