Die vier Kerntechnologien der Blockchain: Verteilte Ledger, Konsensmechanismen, Kryptographie und intelligente Verträge

Zu den Haupttechnologien von "Large" Major Technology Batterhinhin zählen Mainstreaming -Kommunikation, emotionale strategische und intelligente Verträge. Erstens sind die Verteilung der Verteilung grundlegende Körper. Es handelt sich um eine Datenbank, die im Netzwerk und auf einem Server verwaltet wird, aber Informationen in allen Netzwerken speichern. Dieses Design verbessert die Klarheit, Sicherheit und gewalttätiger Widerstand, die das System demonstriert. Weil es wichtig ist, mehr als 50% des Netzwerks im Netzwerk zu kontrollieren, um Daten zu entspre chen, was fast in der Praxis ist. Beispielsweise werden die Marketing -Aufzeichnungen im Bitcoin -System verteilt, einschließlich der einzelnen Informationsfähigkeit von Informationen. Zweitens sind alle Vecks der Schlüssel, um zu entscheiden, was im Netzwerk im entspre chenden Netzwerk zustimmen soll. Das Messsystem verwendet unterschiedliche Emotionen als Job, wie z. B. Jobüberprüfung, Holzüberprüfung und Holzüberprüfung. Diese Arbeitsstrategien stellen sicher, dass die neuen Blöcke zusätzliche Gesetze befolgen, was die Konsistenz und die Hauptmerkmale wie zwei Zahlungen verhindert. Zum Beispiel erhält Bitcoin eine Karrieregenehmigung, indem er sich mit komplizierten mathematischen Problemen befasst. Cryptraphy ist der Eckpfeiler von Battleys Sicherheit. Bestätigung von Persönlichkeits-, Integritäts- und Informationsbedürfnissen Informationsanforderungen durch eine Reihe von Dank und Technologien. Cryptrapre ss -Tools wie öffentliche Schlüsselgehäuse werden in der Einführung in der privaten Schlüsselunterschrift und in den Hash -Funktionen häufig verwendet. Die öffentlichen und privaten Schlüssel der öffentlichen und privaten Schlüssel der öffentlichen und privaten Schlüsseln werden in der Verifizierung und Datenverschlüsselung und -dtzeiter verwendet, die zur Generierung spezieller Fingerabdruck verwendet wird. Diese Technologien bestätigen die Sicherheit und Glaubwürdigkeit der Sicherheit und Glaubwürdigkeit der Sicherheit. Schließlich sind intelligente Verträge Computerprogramme, die rechtliche Programme und Maßnahmen verursachen. Im Cara werden clevere Verträge während der Codierung des Codes automatisch abgeschlossen, wenn die vorherigen Umstände erhöht werden. Dieses automatische Arzneimittelmanagement verbessert sich effektiv und basiert auf Medien von Drittanbietern auf Medien von Drittanbietern. Zum Beispiel auf der Bethel -Plattform für die Bühne die Stimme zur Verwaltung digitaler EigenschaftenSie können moderne Begriffe zum Geben oder Anwenden eines anderen komplexen Track -Protokolls erstellen. Zu den wichtigsten Technologien, die die wichtigsten Technologien gestärkt haben, gehören die verteilten Bildschirmtechnologien, die Arbeitspädagogen, die Glaubwürdigkeit und die cleveren Begriffe. Diese Technologien beziehen sich aufeinander und sind zuverlässig und vertrauenswürdig und vertrauenswürdig und vertrauenswürdig und vertrauenswürdig und vertrauenswürdig und vertrauenswürdig.

Was sind derzeit die wichtigsten Cross-Chain-Technologien von Blockchain und welche Eigenschaften sind ihre Merkmale?

Im Folgenden sind die aktuellen Mainstream-Cross-Chain-Technologien und deren Merkmale aufgeführt: 1. Notarschemata: Diese Technologie zielt darauf ab, die Koordinations- und Währungsübertragung zwischen verschiedenen Ledgeren durch Validatoren oder Stecker Dritter zu erreichen. 2. Sidechains/Relays: Die Sidechains -Technologie ermöglicht es jeder Blockchain, unabhängig zu arbeiten und die Übertragung von Vermögenswerten durch intelligente Vertragsverbindungen zu realisieren. 3. Hash-Locking: Cross-Chain Asset Exchange wird durch HTLC (Hash Time Lock-Vertrag) realisiert, jedoch aufgrund seiner Anwendungsszenarien. 4. Distributed Private Key Control: Diese Technologie verwendet verteilte private Schlüsselgenerierung und -Kontrolle, um die Vermögenszuordnung für öffentliche Ketten zu realisieren, um das Management von Asset Control zu realisieren. 5. Notar Mechanismus + Sidechains Mischtechnologie: Verwenden Sie den Notarmechanismus und die Sidechains -Technologie, um einen effizienten Kommunikation und einen schnellen Wertaustausch zu erreichen. Spezifische Technologien wie Interledger Protocol, Btcrelay, Polkadot, Lightning Network usw. spielen jeweils eine Schlüsselrolle bei der Übertragung von Vermögenswerten, der Cross-Chain-Infrastrukturkonstruktion und der Implementierung von Asset Smart Contract. Das Interledger-Protokoll realisiert die Koordination und die Währungsübertragung zwischen verschiedenen Ledgers durch Drittanbieter oder Validatoren. BTCRELAY, der von der Ethereum Foundation unterstützt wird, verbindet sich als frühe Nebenkettentechnologie mit dem Bitcoin -Netzwerk über Ethereum -Smart Contracts, um die Ethereum -Überprüfung von Bitcoin -Transaktionen zu realisieren. Polkadot verwendet die Relay-Kettentechnologie, um das ursprüngliche Ketten-Token auf die ursprüngliche Kettenadresse zu übertragen, die der Mehrsignaturregelung ähnelt und die vorübergehende Verriegelung von Cross-Chain-Vermögenswerten und Abstimmungsentscheidungen zu Transaktionsergebnissen realisiert. Die Schlüsseltechnologie des Lightning-Netzwerks, HTLC Hash Locking, realisiert den Cross-Chain-Asset Exchange, ist jedoch durch Anwendungsszenarien begrenzt. Fusion erkennt die Zuordnung und Kontrolle privater Vermögenswerte durch verteilte private Schlüsselsteuerungstechnologie und realisiert das Management digitaler Asset Control -Rechte. Als Cross-Chain-Service-Plattform, die auf EOS.IO basiert, nimmt Etheruniverse die Hybrid-Technologie "Notar + Side Chain" an, um einen effizienten Kommunikation und einen schnellen Austausch mit hoher Leistung und Dezentralisierung zu erreichen. Etheruniverse realisiert Asset Locking und Transaktionen durch bidirektionale Verankerung logischer Unterketten und Hauptketten und fungiert über verteilte Knoten als Anschlüsse, um die Echtzeit und die Sicherheit von Transaktionen zu gewährleisten. Die von Etheruniverse erstellte Kreuzketteninfrastruktur eröffnet APIs und staatliche Kanäle, unterstützt den Zugang zu Entwicklern von Drittanbietern und kommerziellen Anwendungen, verfügt über eine effiziente Transaktionsbestätigungsgeschwindigkeit und niedrige Kosten und bietet Quetschvorteile in kommerziellen Anwendungen.

Was sind die vier Kerntechnologien von Blockchain?

Ab sofort wurden die vier Kerntechnologien von Blockchain angereichert - verteilte Ledger, Konsensmechanismen, Kryptographie und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, der Datenverarbeitung, der Datensicherheit und der Datenanwendung in Blockchain. Im Allgemeinen müssen die vier Kerntechnologien jeweils ihre eigene Rolle in der Blockchain spielen, und sie bauen gemeinsam die Grundlage der Blockchain auf.

1. Distributed Ledger - Speicherfunktion

Erstens baut das verteilte Ledger das Framework von Blockchain auf. Es handelt sich im Wesentlichen um eine verteilte Datenbank. Wenn ein Datenstück generiert wird, wird es in dieser Datenbank gespeichert, nachdem jeder sie verarbeitet hat. Daher spielt das verteilte Ledger eine Datenspeicherrolle in Blockchain; Der Datenaustausch zwischen Knoten wird durch die digitale Signaturtechnologie verifiziert, und es besteht keine Notwendigkeit für ein gegenseitiges Vertrauen des Menschen, solange sie gemäß den festgelegten Regeln durchgeführt wird. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.

2. Konsensmechanismus - Koordinatenknoten, Datenverarbeitung

Zweitens ist das Blockchain -Netzwerk aufgrund der Dezentralisierung verteilter Ledgers eine verteilte Struktur, und jeder kann sich frei an die Datenaufzeichnung anschließen und an der Datenaufzeichnung teilnehmen. Gleichzeitig wird das Problem der Kopfschmerzen, das "Byzantinische allgemeine" -Problem führt, abgeleitet, dh, desto mehr Menschen nehmen am Netzwerk teil, desto schwieriger ist es, eine Einheit im gesamten Netzwerk zu erreichen. Daher ist ein weiterer Mechanismus erforderlich, um die Konten des gesamten Knotens zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der Konsensmechanismus hat eine Reihe von Regeln formuliert, um die Möglichkeiten für alle zu klären, Daten zu verarbeiten und die Vereinheitlichung von Meinungen zwischen Knoten durch Konkurrenz um das Rechenrecht zu vervollständigen. Am Ende wird das gesamte Netzwerk die Daten zur Verarbeitung verwendet. Daher spielt der Konsensmechanismus eine Rolle bei der Koordinierung von Knoten in Blockchain und der Klärung der Rolle der Datenverarbeitung.

Jeder kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten dienen. Jeder Knoten darf eine vollständige Datenbank erhalten. Es gibt einen Konsensmechanismus zwischen Knoten. Durch Wettbewerb und Berechnung wird die gesamte Blockchain gemeinsam gehalten. Jeder Knoten schlägt fehl, und der Rest der Knoten kann immer noch normal funktionieren. Es ist gleichbedeutend mit der Anerkennung Ihrer Spielregeln. Bitcoin hat einen Konsensmechanismus für Bitcoin. Die globale Anerkennung kann am Bitcoin -Mining teilnehmen, denn wenn Sie seinen Konsensmechanismus erkennen, kann es auch als Erkennen der Spielregeln verstanden werden. Die Regel von Bitcoin ist, große Berechnungen durchzuführen, und wer sie zuerst berechnet, wird die POW belohnen.

Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS und DPOS? Seine Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren;

Knoten müssen keine zusätzlichen Informationen austauschen, um den Konsens zu erreichen.

Das System erfordert eine große Kosten. Es erfordert eine große Kosten. Muss einen anderen Hash -Algorithmus finden, ansonsten wird es Bitcoins Computer -Power -Angriff ausgesetzt sein. Es ändert die Rechenleistung in der POW in Systemkapital. Je größer das Eigenkapital, desto größer ist die Wahrscheinlichkeit, der nächste Buchhalter zu werden. Der Vorteil dieses Mechanismus besteht darin, dass er nicht so macherungsverwendet ist wie POW, aber auch viele Nachteile:

Keine Spezialisierung, und die Teilnehmer mit Eigenkapitalmöchten möglicherweise nicht an Buchhaltung teilnehmen. Endgültigkeit;

DPOS, basierend auf POS, spezialisiert die Rolle des Buchhalters, wählt zunächst den Buchhalter durch Eigenkapital aus und wechselt dann abwechselnd, um die Buchhaltung aufrechtzuerhalten. Dieser Ansatz löst das endgültige Problem immer noch nicht.

DBFT (delegatedBft) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Fehlertoleranzalgorithmus vorschlägt, damit es für Blockchain -Systeme anwendbar sein kann.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Interessen in der physischen Welt übertragenDigitalisierung, ein dezentrales Netzwerkprotokoll für Registrierung, Ausgabe, Übertragung und Transaktion, Löschen und Bereitstellung über ein Punkt-zu-Punkt-Netzwerk. Xiaoyi kann von Chinas "Vertragsgesetz" und "Gesellschaftsgesetz" anerkannt werden, was nicht nur der digitale Währungskreis, sondern auch die Mainstream -Internetfinanzierung ist. Xiaoyi kann für Eigenkapital -Crowdfunding, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge usw. verwendet werden. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen häufig verwendet, wie z. dynamisch eingegeben und ausgelassen werden; Schließlich übernommen? Das byzantinische allgemeine Problem beschreibt, wie die Teilnehmer ohne Vertrauen einen Konsens erreichen können, und die byzantinische Fehlertoleranztechnologie ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird Probleme wie Netzwerklatenz, Übertragungsfehler, Softwarefehler, Sicherheitslücken, Hacker -Intrusionen und verschiedene bösartige Knoten haben. Die byzantinische Fehlertoleranztechnologie ist eine Lösung, die diese Fehler tolerieren kann.

dbft 机制 , 是由权益来选出记账人 , 然后记账人之间通过拜占庭容错算法来达成 识 , 这种方式的优点是 : : : :

专业化的记账人;

可以容忍任何类型的错误;

记账由多人协同完成 , 每一个区块都有最终性 , 不会分叉 不会分叉; Dienstleistungen;

Wenn 1/3 oder mehr Buchhalter miteinander zusammenarbeiten und alle anderen Buchhalter nur in zwei Netzwerkinseln unterteilt sind, können bösartige Buchhalter das System zum Gabel machen, aber sie werden kryptografische Beweise verlassen. Szenarien. Zum Beispiel ist unser Columbus -Konsensmechanismus der Konsensmechanismus von DPOS+DBFT. Wenn einer unserer gesamten Knoten oder eines der Geräte ausgeschaltet ist, funktionieren die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Server von Tencent jedoch geschlossen ist, kann jeder WeChat nicht geöffnet werden, da Sie keinen Ort haben, um Daten abzurufen. Dies ist ein Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.

3. Kryptographie - Datensicherheit, überprüft das Eigentum an Daten und kann nicht der Rückverfolgbarkeit manipuliert werden. Darüber hinaus sind Daten, die eine verteilte Datenbank eingeben, nicht einfach gepackt. Die zugrunde liegende Datenstruktur wird durch Blockchain -Kryptographie bestimmt. Die verpackten Datenblöcke werden durch die Hash -Funktion in der Kryptographie in eine Kettenstruktur verarbeitet. Der letztere Block enthält den Hash -Wert des vorherigen Blocks. Da der Hash-Algorithmus unidirektionale und manipulationsbeständige Eigenschaften aufweist, ist er nur im Blockchain-Netzwerk. Sobald die Daten in die Kette gestellt wurden, kann sie nicht manipuliert und zurückführbar werden. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Sicherheit der Daten gewährleistet und das Eigentum der Daten überprüft wird.

Modifikationen einzelner oder mehrererDatenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, bis auf 51% der Daten im gesamten Netzwerk gleichzeitig zu ändern. Jede Transaktion in der Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden, sodass sie auf die Vergangenheit und Präsentation einer Transaktion zurückverfolgt werden kann. Dies ist die Datenstruktur, Blockheader und Blockkörper der Blockchain. KryptographieDer Hash -Wert, der Zeitstempel, bestimmt seine Ordnung mit dem Zeitstempel und wird nicht unterbrochen.

Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Rohstoffsystems. Wenn wir die Rückverfolgbarkeit nennen, können wir abfragen, wo die Waren hergestellt werden und welche Rohstoffe erzeugt werden. Wir suchen Schritt für Schritt von hinten nach vorne, da wir die Informationsdaten in das Blockchain -System schreiben, während wir jeden Schritt ausführen. Durch dieses System kann ich herausfinden, ob die Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt werden. Durch eine solche Struktur der Datenspeicherung können wir es zusammen glauben. Dies wird in der Tat von diesem Produkt produziert, und ich glaube, es ist wahr.

Zusätzlich können die Daten nicht geändert werden. Wenn Sie es ändern möchten, können Sie 51% der Talente erreichen. Aus Sicht des Eigenkapitals haben Sie das Recht, in diesem Unternehmen zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die Daten als Hacker im Inneren ändern möchten, müssen Sie alle Computer finden, die dieses Konto behalten, und jeder Computer muss geändert werden. Vielleicht können Sie schnell einen von ihnen finden, der es ändern kann, aber es ist schwierig, alle zu ändern.

Alle Transaktionsinformationen in der Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Da Knoten dezentralisiert sind, besteht keine Notwendigkeit, Identität zwischen Knoten offenzulegen, und jeder Knoten ist anonym. Nach dem Start jeder Computermaschine wissen wir beispielsweise nicht, wer jede Computermaschine startet und wer nicht beginnt. Sie können es bei Ihnen zu Hause einschalten. Es gibt eine Frage, wie viel Arbeit und wie viel Sie bekommen.

4. Smart Contract - Ausführung von Anwendungen

Schließlich können Sie intelligente Aufträge auf Anwendungsebene basierend auf dem verteilten Hauptbuch erstellen. Wenn wir einige Vertrauensprobleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und diese über Programme auszuführen. Die Daten in der Blockchain können über intelligente Verträge aufgerufen werden, sodass der Zhitong -Vertrag die Rolle der Datenausführung und -anwendung in der Blockchain spielt.

Smart Contracts können Ihnen dabei helfen, Geld, Eigentum, Aktien oder wertvolle Gegenstände in transparenter und konfliktfreier Weise auszutauschen, während Sie die Dienste von Mittelsmännern vermeiden und sogar sagen, dass intelligente Verträge die Position der Anwälte in Zukunft ersetzen werden. Durch die Smart Contract -Methode wird der Vermögenswert oder die Währung in das Programm übertragen, das Programm führt diesen Code aus und überprüft eine Bedingung automatisch zu einem bestimmten Zeitpunkt, der automatisch feststellt, ob der Vermögenswert an eine Person oder an eine andere Person zurückkehren oder sofort an die Person zurückgegeben werden sollte, die sie oder eine Kombination von ihnen gesendet hat. (Automatisch erzwungen, kein Konto -Abhängigkeit) Gleichzeitig speichert ein dezentrales Ledger auch Dateien, sodass es eine gewisse Sicherheit und Unveränderlichkeit hat.

Funktionen von Smart Contracts

Autonomie - Kündigen Sie den Mittelsmann und Dritte, Sie sind derjenige, der eineVereinbarung erzielt. Es besteht keine Notwendigkeit, sich auf Makler, Anwälte oder andere Mittelsmann zu verlassen, um dies zu bestätigen. Dies beseitigt übrigens auch die Gefahr einer Manipulation von Drittanbietern, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die möglicherweise voreingenommen sind.

Vertrauen - Ihre Dateien sind auf dem gemeinsam genutzten Hauptbuch verschlüsselt. Jemand kann nicht sagen, dass er es verloren hat.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf der Blockchain hat jeder Freund Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und Gewährleistung der Sicherheit Ihrer Dateien. Kein Hacking. Tatsächlich erfordert dies ein sehr cleverer Hacker, um den Code zu knacken und ihn zu durchdringen.

Geschwindigkeit - Sie müssen normalerweise viel Zeit und Papierkram verbringen, um Dokumente manuell zu verarbeiten. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren und die Zeit einer Reihe von Geschäftsprozessen zu verkürzen.

Kosteneinsparungen sparen - intelligente Verträge können Ihnen Geld sparen, wenn sie Zwischenhändler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu beobachten.

Genauigkeit - Automatisierte Verträge sind nicht nur schneller und billiger, sondern vermeiden auch die Fehler, die durch manuelles Ausfüllen von Formularen verursacht werden.

Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, die Technologie mit einem Verkaufsautomaten zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen sie und warten darauf, dass Sie die Dokumente erhalten. Durch intelligente VerträgeSie stecken Sie einfach einen Bitcoin in einen Verkaufsautomaten (z. B. ein Hauptbuch) und geben Sie Ihren Treuhandziger, Ihren Führerschein oder etwas in Ihr Konto. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge definieren, sondern diese Verpflichtungen auch automatisch ausführen.

Smart Contracts und Blockchain

Das Beste an Blockchain ist, dass es nicht erforderlich ist, für den Mittelsmann (den Mittelsmann) Zeit und Konflikte zu retten. Es gibt Probleme mit Blockchains, aber ihre Bewertungen sind unbestreitbar schneller, billiger und sicherer als traditionelle Systeme, weshalb Banken und Regierungen sich an sie wenden. Die Verwendung der Merkmale der Blockchain -Technologie zur Anwendung auf intelligente Verträge verbessert die verschiedene Verträge in Bezug auf Arbeit und Leben bequemer.