I、 vier Kerntechnologien von Blockchain
Die detaillierte Beschreibung der vier Kerntechnologien der Blockchain-P2P-Netzwerk-Technologie ist die Infrastruktur von Blockchain, die es jedem Knoten im Netzwerk ermöglicht, Ressourcen unabhängig auszutauschen, um ein Peer-to-Peer-E-effizientes Übertragungsprotokoll zu bilden. Tausende von Knoten betreten das verteilte Netzwerk frei und verlassen sie frei und stellen die dezentrale Natur der Blockchain sicher. Die kryptografische Technologie verwendet asymmetrische Verschlüsselungsalgorithmen in Blockchains, um die sichere Übertragung von Informationen in verteilten Netzwerken sicherzustellen. Öffentliche Schlüssel werden verwendet, um Informationen zu verschlüsseln. Ein intelligenter Vertrag ist ein automatischer Vertrag, der zuverlässige Transaktionen ermöglicht, ohne dass ein Dritter erforderlich ist. Es ähnelt einem Geldautomaten oder einer Kaffeemaschine und implementiert die Funktionalität automatisch unter bestimmten Bedingungen. Bei Geschäftsaktivitäten vereinfachen intelligente Verträge den Transaktionsprozess, bieten Sicherheitssicherungen und ermöglichen es den Parteien, den Vertrag automatisch auszuführen. Der Konsensmechanismus ist die Kerntechnologie, die es Blockchain ermöglicht, Vertrauen zu bilden. In einem verteilten Netzwerk stellen wir sicher, dass Maschinenalgorithmen Konsens bilden und Vereinbarungen ohne zentralisierte Behörde erreichen können. Der Konsensmechanismus sperrt gute Wünsche und vertrauenswürdige Menschen in vertrauenswürdige Staaten, stellt Vertrauen wieder auf, hebt freie Gewerkschaften, Schöpfung, Innovation, Glück und sich verändernde Produktionssysteme und wie Wert verteilt wird. Die Blockchain -Technologie schafft eine großartige Ära. Es beseitigt Gesetze und Prinzipien, die in der Vergangenheit als unzerbrechlich angesehen wurden, fördert eine soziale Form der Zufriedenheit, und jeder Tag der Schöpfung und Produktion ist Gegenstand einer präzisen Zufriedenheit der Nachfrage. Die Menschen sind glücklich und produzieren Produkte, in denen sie gut sind, während sie ein glückliches Glück haben. Eine solche Gesellschaft erscheint am Horizont. Die Kerntechnologie von Blockchain Die Kerntechnologien von Blockchain umfassen hauptsächlich verteilte Ledger -Technologie, Konsensmechanismus, Passwort und intelligente Verträge. Erstens ist das verteilte Hauptbuch die Grundkomponenten der Blockchain. Dies ist eine Datenbank, die zwischen mehreren Computern online geteilt, kopiert und synchronisiert ist und nicht auf einen Server angewiesen ist, sondern Daten auf mehreren Knoten im Netzwerk speichert. Dieses Design verbessert die Transparenz, Sicherheit und Anti -Angriff des Systems. Da Daten entfernen, müssen mehr als 50% der Knoten im Netzwerk kontrolliert werden, was in der Realität fast unmöglich ist. Im Bitcoin -System werden beispielsweise die Transaktionsunterlagen in einem verteilten Hauptbuch mit jeder Taste mit einer vollständigen Kopie gespeichert, um die Unveränderlichkeit der Daten zu gewährleisten. Zweitens sind Konsensmechanismen der Schlüssel zur Lösung des Problems, wie alle Schaltflächen in einem dezentralen Netzwerk übereinstimmen. Das Blockchain -System verwendet unterschiedliche Konsensalgorithmen, wie z. B. Arbeitsbeweise, Anteile an Aktien und einen vertrauenswürdigen Beweis für Aktien. Diese Konsensmechanismen stellen sicher, dass die Hinzufügung neuer Blöcke bestimmte Regeln befolgt, die Konsistenz und Integrität der Blockchain beibehält und giftige Verhaltensweisen wie die doppelte Zahlung verhindert. Zum Beispiel wendet Bitcoin einen Beweis für Arbeitsmechanismen an, wobei sie in Rechnungslegungsrechten konkurrieren, indem sie komplexe mathematische Probleme lösen und die Sicherheit und die dezentralen Merkmale des Netzwerks sicherstellen. Kryptographie ist die Plattform der Blockchain -Sicherheit. Es gewährleistet die Privatsphäre, Integrität und Unveränderlichkeit von Daten durch eine Reihe von Verschlüsselungsalgorithmen und -technologie. Krypto -Tools wie öffentliche Sperrenverschlüsselung, separate Schlüsselsignaturen und Hash -Funktionen wurden in der Blockchain weit verbreitet. Die Transplantation von öffentlichen und Datenschutzschlöstern wird verwendet, um Daten zu authentifizieren und zu verschlüsseln und zu dekodieren, während die Hash -Funktion zum Erstellen eines einzelnen Blockfingerabdrucks verwendet wird. Diese Technologien gewährleisten die Sicherheit und Zuverlässigkeit von Daten auf der Blockchain. Schließlich sind intelligente Verträge Computerprogramme, die rechtliche Ereignisse und Handlungen automatisch ausführen, steuern oder aufzeichnen. Auf der Blockchain existieren intelligente Verträge in Form von Code, und wenn die vorgezogenen Bedingungen aktiviert sind, werden die entspre chenden Vertragsbedingungen automatisch implementiert. Diese automatische Implementierung verbessert die Transaktionseffizienz und -überzeugungen erheblich und verringert die Abhängigkeit von Intermediären der dritten Party. Auf der Ethereum -Plattform können Entwickler beispielsweise intelligente Verträge erstellen, um digitale Vermögenswerte zu verwalten, abzustimmen oder andere komplexe Geschäftslogik auszuführen. Zusammenfassend umfassen die Kerntechnologien von Blockchain verteilte Ledger -Technologie, Konsensmechanismus, Kennwort und Smart Contract. Diese Technologien sind miteinander verbunden und ergänzen sich zusammen und bilden zusammen eine Blockchain, eine Plattform des dezentralen, sicheren und zuverlässigen und zuverlässigen Datenaustauschs.II、 Die vier Kerntechnologien von Blockchain
Die Kernsäulen der Blockchain -Technologie spiegeln sich hauptsächlich in vier Schlüsseltechnologien wider: Konsensmechanismus, verteilte Speicherung, intelligente Verträge und Kryptographie. Diese Technologien bauen gemeinsam den Eckpfeiler des Blockchain -Systems auf. Erstens sind Konsensmechanismen wie Bergbauprinzipien der Schlüssel zur Lösung des Problems der zentralen Autorität in verteilten Netzwerken. Es koordiniert die Teilnehmer, um die Datenvereinbarung zu erreichen, und bestimmt, wer die Befugnis zur Aufzeichnung von Daten und Integrität für die Datenversicherung hat. Zweitens verteilt die verteilte Speichertechnologie die Datenspeicherung und jeder Teilnehmer verfügt über gleiche Speicher- und Zugriffsrechte. Beispielsweise werden Bitcoin -Transaktionsunterlagen auf den Computern der Bergleute auf der ganzen Welt verteilt, wodurch die Daten vollständig und manipuliert werden. Intelligente Verträge sind wie automatische Ausführungsregeln. Schließlich gewährleistet die Kryptographie als Sicherheitskorder der Blockchain die Sicherheit von Daten, überprüft die Datenquelle und sorgt für die Integrität und das Vertrauen des Systems durch Verschlüsselungs- und Entschlüsselungstechnologien wie Hashing-Algorithmen, private Schlüsselschlüsseln und digitale Signaturen öffentlicher Kasten.III、 Was sind die vier Kerntechnologien von Blockchain?
Ab sofort wurden die vier Kerntechnologien von Blockchain angereichert - verteilte Ledger, Konsensmechanismen, Kryptographie und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, der Datenverarbeitung, der Datensicherheit und der Datenanwendung in Blockchain. Im Allgemeinen müssen die vier Kerntechnologien jeweils ihre eigene Rolle in der Blockchain spielen, und sie bauen gemeinsam die Grundlage der Blockchain auf.1. Distributed Ledger - Speicherfunktion
Erstens baut das verteilte Ledger das Framework von Blockchain auf. Es handelt sich im Wesentlichen um eine verteilte Datenbank. Wenn ein Datenstück generiert wird, wird es in dieser Datenbank gespeichert, nachdem jeder sie verarbeitet hat. Daher spielt das verteilte Ledger eine Datenspeicherrolle in Blockchain; Der Datenaustausch zwischen Knoten wird durch die digitale Signaturtechnologie verifiziert, und es besteht keine Notwendigkeit für ein gegenseitiges Vertrauen des Menschen, solange sie gemäß den festgelegten Regeln durchgeführt wird. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.
2. Konsensmechanismus - Koordinatenknoten, Datenverarbeitung
Zweitens ist das Blockchain -Netzwerk aufgrund der Dezentralisierung verteilter Ledgers eine verteilte Struktur, und jeder kann sich frei an die Datenaufzeichnung anschließen und an der Datenaufzeichnung teilnehmen. Gleichzeitig wird das Problem der Kopfschmerzen, das "Byzantinische allgemeine" -Problem führt, abgeleitet, dh, desto mehr Menschen nehmen am Netzwerk teil, desto schwieriger ist es, eine Einheit im gesamten Netzwerk zu erreichen. Daher ist ein weiterer Mechanismus erforderlich, um die Konten des gesamten Knotens zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der Konsensmechanismus hat eine Reihe von Regeln formuliert, um die Möglichkeiten für alle zu klären, Daten zu verarbeiten und die Vereinigung der Meinungen zwischen Knoten durch Konkurrenz um Rechnungslegungsrechte zu vervollständigen. Am Ende wird derjenige, der Rechnungslegungsrechte erhält, die vom gesamten Netzwerk verarbeiteten Daten verwenden. Daher spielt der Konsensmechanismus eine Rolle bei der Koordinierung von Knoten in Blockchain und der Klärung der Rolle der Datenverarbeitung.
Jeder kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten dienen. Jeder Knoten darf eine vollständige Datenbank erhalten. Es gibt einen Konsensmechanismus zwischen Knoten. Durch Wettbewerb und Berechnung wird die gesamte Blockchain zusammengehalten. Jeder Knoten schlägt fehl, und der Rest der Knoten kann immer noch normal funktionieren. Es ist gleichbedeutend mit der Anerkennung Ihrer Spielregeln. Bitcoin hat einen Konsensmechanismus für Bitcoin. Die globale Anerkennung kann am Bitcoin -Mining teilnehmen, denn wenn Sie seinen Konsensmechanismus erkennen, kann es auch als Erkennen der Spielregeln verstanden werden. Die Regel von Bitcoin ist, große Berechnungen durchzuführen, und wer sie zuerst berechnet, wird die POW belohnen.
Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS und DPOS? Seine Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren;
Knoten müssen keine zusätzlichen Informationen austauschen, um den Konsens zu erreichen.
Das System erfordert eine große Kosten; Muss einen anderen Hash -Algorithmus finden, ansonsten wird es Bitcoins Computer -Power -Angriff ausgesetzt sein. Es ändert die Rechenleistung in der POW in Systemkapital. Je größer die Eigenkapital,Je größer die Wahrscheinlichkeit, der nächste Buchhalter zu werden. Der Vorteil dieses Mechanismus besteht darin, dass er nicht so macherungsverwendet ist wie POW, aber auch viele Nachteile:
Keine Spezialisierung, und die Teilnehmer mit Eigenkapital möchten möglicherweise nicht an Buchhaltung teilnehmen. Endgültigkeit;
DPOS, basierend auf POS, spezialisiert die Rolle des Buchhalters, wählt zunächst den Buchhalter durch Eigenkapital aus und wechselt dann abwechselnd, um die Buchhaltung aufrechtzuerhalten. Dieser Ansatz löst das endgültige Problem immer noch nicht.
DBFT (delegatedBft) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Fehlertoleranzalgorithmus vorschlägt, damit es für Blockchain -Systeme anwendbar sein kann.
DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Interessen an der physischen WorldDigitalisierung ausführen, ein dezentrales Netzwerkprotokoll für die Registrierung, Ausgabe, Übertragung und Transaktion, Löschen und Bereitstellung über ein Punkt-zu-Punkt-Netzwerk. Xiaoyi kann von Chinas "Vertragsgesetz" und "Gesellschaftsgesetz" anerkannt werden, was nicht nur der digitale Währungskreis, sondern auch die Mainstream -Internetfinanzierung ist. Xiaoyi kann für Eigenkapital -Crowdfunding, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge usw. verwendet werden. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen häufig verwendet, wie z. dynamisch eingegeben und ausgelassen werden; Schließlich übernommen? Das byzantinische allgemeine Problem beschreibt, wie die Teilnehmer ohne Vertrauen einen Konsens erreichen können, und die byzantinische Fehlertoleranztechnologie ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird Probleme wie Netzwerklatenz, Übertragungsfehler, Softwarefehler, Sicherheitslücken, Hacker -Intrusionen und verschiedene bösartige Knoten haben. Die byzantinische Fehlertoleranztechnologie ist eine Lösung, die diese Fehler tolerieren kann.
DBFT -Mechanismus besteht darin, den Buchhalter nach Rechten und Interessen auszuwählen, und dann erzielt der Buchhalter einen Konsens über den byzantinischen Verwerfungs -Toleranzalgorithmus. Die Vorteile dieser Methode sind:
professionelles Buchhalter;
Jeder Fehlertyp kann toleriert werden;
Buchhaltung wird von mehreren Personen abgeschlossen, und jeder Block hat eine Endgültigkeit und wird nicht gaben.
Die Zuverlässigkeit des Algorithmus hat strenge mathematische Beweise. wird kryptografische Beweise verlassen;
in der oh2en Zusammenfassung, dieDer größte Kernpunkt des DBFT -Mechanismus besteht darin, die Endgültigkeit des Systems im größten Teil sicherzustellen und die Blockchain für reale finanzielle Anwendungsszenarien zu ermöglichen. Zum Beispiel ist unser Columbus -Konsensmechanismus der Konsensmechanismus von DPOS+DBFT. Wenn einer unserer gesamten Knoten oder eines der Geräte ausgeschaltet ist, funktionieren die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Server von Tencent jedoch geschlossen ist, kann jeder WeChat nicht geöffnet werden, da Sie keinen Ort haben, um Daten abzurufen. Dies ist ein Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.
3. Kryptographie - Datensicherheit, überprüft das Eigentum an Daten und kann nicht der Rückverfolgbarkeit manipuliert werden. Darüber hinaus sind Daten, die eine verteilte Datenbank eingeben, nicht einfach gepackt. Die zugrunde liegende Datenstruktur wird durch Blockchain -Kryptographie bestimmt. Die verpackten Datenblöcke werden durch die Hash -Funktion in der Kryptographie in eine Kettenstruktur verarbeitet. Der letztere Block enthält den Hash -Wert des vorherigen Blocks. Da der Hash-Algorithmus unidirektionale und manipulationsbeständige Eigenschaften aufweist, ist er nur im Blockchain-Netzwerk. Sobald die Daten in die Kette gestellt wurden, kann sie nicht manipuliert und zurückführbar werden. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Sicherheit der Daten gewährleistet und das Eigentum der Daten überprüft wird.
Modifikationen einzelner oder mehrerer Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, bis auf 51% der Daten im gesamten Netzwerk gleichzeitig zu ändern. Jede Transaktion in der Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden, sodass sie auf die Vergangenheit und Präsentation einer Transaktion zurückverfolgt werden kann. Dies ist die Datenstruktur, Blockheader und Blockkörper der Blockchain. Der Kryptographiehash -Wert, der Zeitstempel, bestimmt seine Ordnung mit dem Zeitstempel und wird nicht unterbrochen.
Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Rohstoffsystems. Wenn wir die Rückverfolgbarkeit nennen, können wir abfragen, wo die Waren hergestellt werden und welche Rohstoffe erzeugt werden. Wir suchen Schritt für Schritt von hinten nach vorne, da wir die Informationsdaten in das Blockchain -System schreiben, während wir jeden Schritt ausführen. Durch dieses System kann ich herausfinden, ob die Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt werden. Durch eine solche Struktur der Datenspeicherung können wir es zusammen glauben. Dies wird in der Tat von diesem Produkt produziert, und ich glaube, es ist wahr.
Zusätzlich können die Daten nicht geändert werden. Wenn Sie es ändern möchten, können Sie 51% der Talente erreichen. Aus Sicht des Eigenkapitals haben Sie das Recht, in diesem Unternehmen zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die Daten als Hacker im Inneren ändern möchten, müssen Sie alle Computer finden, die dieses Konto behalten, und jeder Computer muss geändert werden. Vielleicht können Sie schnell einen von ihnen finden, der es ändern kann, aber es ist schwierig, alle zu ändern.
Alle Transaktionsinformationen in der Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Da Knoten dezentralisiert sind, besteht keine Notwendigkeit, Identität zwischen Knoten offenzulegen, und jeder Knoten ist anonym. Nach dem Start jeder Computermaschine wissen wir beispielsweise nicht, wer jede Computermaschine startet und wer nicht beginnt. Sie können es bei Ihnen zu Hause einschalten. Es gibt eine Frage, wie viel Arbeit und wie viel Sie bekommen.
4. Smart Contract - Ausführung von Anwendungen
Schließlich können Sie intelligente Aufträge auf Anwendungsebene basierend auf dem verteilten Hauptbuch erstellen. Wenn wir einige Vertrauensprobleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und diese über Programme auszuführen. Die Daten in der Blockchain können durch intelligente Verträge aufgerufen werden, sodass der Zhitong -Vertrag die Rolle von spieltDatenausführung und Anwendung in der Blockchain.
Smart Contracts können Ihnen dabei helfen, Geld, Eigentum, Aktien oder wertvolle Gegenstände in transparenter und konfliktfreier Weise auszutauschen, während Sie die Dienste von Mittelsmännern vermeiden und sogar sagen, dass intelligente Verträge die Position der Anwälte in Zukunft ersetzen werden. Durch die Smart Contract -Methode wird der Vermögenswert oder die Währung in das Programm übertragen, das Programm führt diesen Code aus und überprüft eine Bedingung automatisch zu einem bestimmten Zeitpunkt, der automatisch feststellt, ob der Vermögenswert an eine Person oder an eine andere Person zurückkehren oder sofort an die Person zurückgegeben werden sollte, die sie oder eine Kombination von ihnen gesendet hat. (Automatisch erzwungen, kein Konto -Abhängigkeit) Gleichzeitig speichert ein dezentrales Ledger auch Dateien, sodass es eine gewisse Sicherheit und Unveränderlichkeit hat.
Funktionen von Smart Contracts
Autonomie - Kündigen Sie den Mittelsmann und Dritte, Sie sind derjenige, der eine Vereinbarung erzielt. Es besteht keine Notwendigkeit, sich auf Makler, Anwälte oder andere Mittelsmann zu verlassen, um dies zu bestätigen. Dies beseitigt übrigens auch die Gefahr einer Manipulation von Drittanbietern, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die möglicherweise voreingenommen sind.
Vertrauen - Ihre Dateien sind auf dem gemeinsam genutzten Hauptbuch verschlüsselt. Jemand kann nicht sagen, dass er es verloren hat.
Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf der Blockchain hat jeder Freund Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.
Sicherheit - Kryptographie, Website -Verschlüsselung und Gewährleistung der Sicherheit Ihrer Dateien. Kein Hacking. Tatsächlich erfordert dies ein sehr cleverer Hacker, um den Code zu knacken und ihn zu durchdringen.
Geschwindigkeit - Sie müssen normalerweise viel Zeit und Papierkram verbringen, um Dokumente manuell zu verarbeiten. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren und die Zeit einer Reihe von Geschäftsprozessen zu verkürzen.
Kosteneinsparungen sparen - intelligente Verträge können Ihnen Geld sparen, wenn sie Zwischenhändler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu beobachten.
Genauigkeit - Automatisierte Verträge sind nicht nur schneller und billiger, sondern vermeiden auch die Fehler, die durch manuelles Ausfüllen von Formularen verursacht werden.
Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, die Technologie mit einem Verkaufsautomaten zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen sie und warten darauf, dass Sie die Dokumente erhalten. Durch Smart Contracts setzen Sie einfach einen Bitcoin in einen Verkaufsautomaten (z. B. ein Hauptbuch) und geben Sie Ihren Treuhandziger, Ihren Führerschein oder etwas in Ihr Konto. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge definieren, sondern diese Verpflichtungen auch automatisch ausführen.
Smart Contracts und Blockchain
Das Beste an Blockchain ist, dass es nicht erforderlich ist, für den Mittelsmann (den Mittelsmann) Zeit und Konflikte zu retten. Es gibt Probleme mit Blockchains, aber ihre Bewertungen sind unbestreitbar schneller, billiger und sicherer als traditionelle Systeme, weshalb Banken und Regierungen sich an sie wenden. Die Verwendung der Merkmale der Blockchain -Technologie zur Anwendung auf intelligente Verträge verbessert die verschiedene Verträge in Bezug auf Arbeit und Leben bequemer.