Einführung in Blockchain: Grundlagen und Technologie explained

I、 Was bedeutet Blockchain?

Es handelt sich im Wesentlichen um eine dezentrale Datenbank, und als die zugrunde liegende Technologie von Bitcoin handelt es sich um eine Reihe von Datenblöcken, die mithilfe kryptografischer Methoden generiert werden.

Im Blockchain -Netzwerk werden die Datenanforderungen, die wir ausstellen, nach den Prinzipien der Kryptographie verschlüsselt und werden zu einer Zeichenfolge, die der Empfänger überhaupt nicht verstehen kann. Hinter dieser Verschlüsselungsmethode steht der Hashing -Algorithmus.

Infrastrukturmodell

Im Allgemeinen besteht ein Blockchain -System aus einer Datenschicht, einer Netzwerkschicht, einer Konsensschicht, einer Anreizschicht, einer Vertragsschicht und einer Anwendungsschicht. Unter diesen fasst die Datenschicht grundlegende Daten und grundlegende Algorithmen wie zugrunde liegende Datenblöcke und verwandte Datenverschlüsselung und Zeitstempel zusammen.

Die Konsensschicht umfasst hauptsächlich verschiedene Konsensalgorithmen von Netzwerkknoten;

Was ist selt) Blockchain hat zwei Bedeutungen:

1. Der sogenannte Konsensusmechanismus ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu schaffen und die Rechte und Vorteile zwischen verschiedenen Knoten zu erhalten.

2. Diese Technologie hat aufgrund ihrer Sicherheit und Bequemlichkeit allmählich die Aufmerksamkeit von Bankenindustrien und Finanzen auf sich gezogen.

In enger Sinne ist Blockchain eine Strukturstruktur, die Datenblöcke in der Reihenfolge kombiniert und in einem gefälschten und nicht übertragbaren Kennwort garantiert ist.

Blockchain -Technologie ist im Großen und Ganzen eine neue Methode zur Infrastruktur- und dispergierten Computing mithilfe von Blockchain -Datenstrukturen, um Daten zu überprüfen und zu speichern, einstimmige Agentenalgorithmen zum Erstellen und Aktualisieren von Daten zu verwenden, die Verschlüsselung zu gewährleisten, um Datenübertragungssicherheit und intelligentes Vertragszugriff zu gewährleisten.

Was ist der Unterschied zwischen verschlüsselten digitalen Assets und virtuellen Währungen?

verschlüsselte digitale Vermögenswerte: Verschlüsselte digitale Währungen werden von Rechtswährungsorganisationen nicht gewährt und unterliegen nicht der Kontrolle der Zentralbank. Es betreibt eine Open Source, die auf Computern auf der ganzen Welt basiert und eine große Anzahl von Berechnungen erstellt und von Computer- und CPU -Grafikkarten verarbeitet wird, und verwendet kryptografische Designs, um die Sicherheit aller Währungszirkulationsverbindungen sicherzustellen. Das Design basiert auf der Codierung, mit der Kryptowährungen ein echtes Eigentum besitzen.

verschlüsselte digitale Vermögenswerte sind auch eine Art von Gold, das in der Online -Welt vorhanden ist. In gewisser Weise hat es die gleiche zirkulierende Funktion wie normale Währung. Krypto -digitale Assets verwenden Blockchain -Technologie auf den globalen Finanzsektor, sodass Verbraucher auf der ganzen Welt durch digitale Vermögenswerte verschlüsselt werden und ein neues Geschäftsmodell erstellen können, das sowohl Investoren als auch Benutzer gewann.

Virtuelle Währung:

Virtuelle Währung (Geschäftswährung) wird von einem Unternehmen oder einer privaten Person spontan veröffentlicht. Da es basierend auf der Marktnachfrage unbegrenzt veröffentlicht werden kann, hat es keine Wertschreibung oder Wertschätzung. Keine Pool -URL, kein ursprünglicher Code. Es kann den Preis kontrollieren, hauptsächlich eine einwegs -Beziehung.

QuickCoin (chinesischer Name: QuickCoin, abgekürzt als QC), ist QuickCoin eine digitale Online -Währung, die auf Peer -to -Peer -Technologie und Passwort (P2P) basiert. Es verwendet ein verteiltes, dezentrales öffentliches Hauptbuch, das sich von traditionellen Banken unterscheidet. Es hat großartige Merkmale wie unangemessen, extrem niedrige Inflationsrate, anonym, im Besitz aller, einfach zu bedienen und leicht zu zirkulieren ohne Grenzbeschränkungen. Was ist die genaue Definition von "codierten digitalen Assets"?

"Digital Assets" bezieht sich auf die ursprünglichen Finanzsysteme, die in Form von elektronischen Daten existieren und einen kommerziellen Wert haben oder

II、 Welcher Verschlüs

selungsalgorithmus wird im Allgemeinen in Blockchains verwendet. Öffentliche Schlüssel können öffentlich verteilt werden, während private Schlüssel vertraulich gehalten werden müssen. Nur diejenigen, die einen privaten Schlüssel besitzen, können Daten entschlüsseln, die mit einem öffentlichen Schlüssel verschlüsselt sind. Diese Verschlüsselungsmethode wird in digitalen Signaturen und Authentifizierung häufig verwendet, da sie die Quelle und Integrität der Daten bestätigt. In Blockchain werden private Schlüssel verwendet, um die Identität des Händlers zu bestätigen, während öffentliche Schlüssel an andere Knoten im Netzwerk übertragen werden, um die Gültigkeit der Transaktion zu überprüfen. RSA -Algorithmus: Dies ist ein häufig verwendeter öffentlich/privater Schlüsselverschlüsselungsalgorithmus, das 1978 von Ronrivest, Adi Shamir und Leonard Adleman erfunden wurde. Es handelt sich um einen asymmetrischen Verschlüsselungsalgorithmus, dh der Schlüssel, der für die Verschlüsselung verwendet wird und der Schlüssel, der für die Dekryption verwendet wird, sind unterschiedlich. ECDSA (Digitaler Signaturalgorithmus der ElLosid -Kurve): Dies ist eine verbesserte Version, die auf dem RSA -Algorithmus basiert, der die kryptographische elliptische Kurve verwendet, um den Signaturprozess schneller und sicherer zu gestalten. In Blockchain wird ECDSA verwendet, um die digitale Signatur von Transaktionen zu überprüfen.

Wissen erweitern:

Die Hash-Funktion ist eine Methode zum Konvertieren von Daten jeglicher Länge (wie Text, Zahlen usw.) in eine feste Länge (normalerweise 256-Bit oder 512-Bit). Sie sind sehr schnell und sehr sicher, da das Ändern eines kleinen Teils der Daten (sogar eine leichte Änderung) dazu führen kann, dass das Hash -Ergebnis stark oder sogar irreversibel variiert. Diese Funktion macht Hash -Funktionen, die in Blockchains weit verbreitet sind, wie die Merkle -Baumstruktur von Blöcken, die digitale Signatur von Transaktionen und die Speicherung von Kryptographie -Brieftaschen.

Die Bitcoin-Blockchain verwendet hauptsächlich SHA-256 als Hash-Funktion. Ein von David Chaum und Mayrap eingeführter Algorithmus. Darüber hinaus wird die Merkle-Baumstruktur in der Blockchain basierend auf der Hash-Funktion von SHA-256 erstellt.

Die oh2en zwei Verschlüsselungsalgorithmen und Hash -Funktionen spielen in der Blockchain eine sehr wichtige Rolle. Sie gewährleisten die Sicherheit, Integrität und Anonymität von Transaktionen sowie die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken.

Gleichzeitig wächst die Daten in der Blockchain in Form von Blöcken, diese Verschlüsselungsalgorithmen werden auch verwendet, um Verbindungen zwischen Blockheadern und Blöcken zu erstellen, wodurch die Leistung und Sicherheit der Blockchain weiter verbessert wird.

III、 Wie kann Blockchain (wie man Blockchain -Betrug verhindern) Wie ist die Hauptmethode,

um die Sicherheit von Blockchain zu gewährleisten?

Blockchain -Technologie ist eine verteilte Aufzeichnungstechnologie, die die Sicherheit und Zuverlässigkeit der Daten durch Verschlüsseln und verteilte Datenspeicherung gewährleistet.

Blockchain -Sicherheit wird hauptsächlich mit den folgenden Methoden sichergestellt:

1. Zum Beispiel kann die Blockchain -Sicherheit aufgrund eines privaten Schlüssellecks durch Schwachstellen oder gestohlene Vermögenswerte angegriffen werden. Bei Verwendung der Blockchain -Technologie ist es daher auch erforderlich, auf Probleme wie Identitätsauthentifizierung und Kennwortsicherheit zu achten, um die Sicherheit der Blockchain zu gewährleisten.

Darüber hinaus kann die Sicherheit der Blockchain -Technologie auch durch Richtlinien, Vorschriften usw. zugewiesen werden. In einigen Ländern und Regionen kann die Blockchain -Technologie beispielsweise Zensur und Beschränkungen ausgesetzt sein, was auch Auswirkungen auf die Blockchain -Sicherheit haben kann.

Im Allgemeinen wird die Sicherheit der Blockchain -Technologie hauptsächlich durch Verschlüsselungstechnologie, verteilte Speicherung, Konsensmechanismus und Vertragsmechanismus garantiert, aber andere Herausforderungen und Einflussfaktoren müssen bereit sein.

Was sind die Finanzierungsbetrug auf der Blockchain? Wie kann man es durchschauen?

Mit der kontinuierlichen Entwicklung der sozialen Wirtschaft in unserem wirklichen Leben stoßen wir immer auf verschiedene Probleme, insbesondere auf den Betrug des Blockchain -Fonds, wodurch jeder Investor ihn sehr hasst.

Zunächst einmal ist eine der größten Blockchain -Finanzierungsbetrugs die Tatsache, dass es Prominente auf der Bühne gibt. Wenn viele Investoren nicht wissen, warum sie Vernunft nicht kennen, sehen Crooks, die bestätigen, dass ihre Projekte im Vergleich zu anderen Projekten Vorteile haben und dass Investoren alle berühmte XXX sind, oft sehr ernsthaften Kapitalbetrug, da diese Gauner den Prominenteneffekt nutzen wollen, um viele Investoren zu täuschen, daher müssen wir diesen verwandten Dingen aufmerksam machen.

Darüber hinaus zeigen viele Gauner direkt an, dass die Blockchain Münzen ausschlägt. Der Hauptgrund für diesen Betrug ist, dass viele Investoren Geld verdienen wollen. Viele Gauner verwenden den Wunsch der Anleger, Geld zu verdienen, um Betrug zu fördern. Und habe keine solche Idee zu investieren.

Zusammenfassend können wir deutlich wissen, dass die Betrügereien des Blockchain -Fonds häufig diese Art von Existenz haben. Wenn wir also feststellen, dass diese Art von Betrüger existiert, dürfen wir ihnen nicht glauben.

So identifizieren und verhindern Sie betrügerische Pyramidendiäten in Online -Finanzierung "Blockchain, virtuelle Währung"?

Nach unvollständigen Statistiken gibt es in meinem Land mehr als tausend Plattformen von Pyramidendiagrammen, die das Konzept der Blockchain verwenden. Wir können sagen, dass das Pyramid-Betrugsprogramm von "High und Low" bis "Silber und Sand" lange Zeit dauerte und eine lange Zeit dauerte und stimulierte.

Zusammenfassung des Betrugs dieser Blockchains ist nichts anderes als diese beiden gängigen Methoden:

Eines ist es, "Hundefleisch mit dem Titel der Schafe zu verkaufen" und Pyramidenmuster im Namen "virtueller Währung" zu führen. Zum Beispiel FT -Teile von FCoin -Börsen, InvestorenDenken Sie, dass dieses Handelsdividendenmodell aufrechterhalten werden kann, aber sobald keine Neuankömmlinge auf den Markt kommen, um zu kaufen, kollabieren Sie einfach zusammen.

Der andere Typ ist der sogenannte "Export in den Innenverkauf". Beispielsweise wurden im Fall von "Vikacoin" mit einem Gesamtbetrag von bis zu 1,6 Milliarden Yuan die Website des Pyramidenregimes und des Marketingmodells der Organisation von bulgarischen Organisationen erstellt, und die Server wurden in Dänemark gefunden. Nachdem mein Land das ICO gemäß dem Gesetz verboten und den Austausch der nationalen virtuellen Währungen gemäß dem Gesetz geschlossen hat, stellten die Betrugsorganisationen den Slogan des "Exports in nationalen Verkäufe" vor, um weiterhin Betrug zu begehen.

Wie sollten wir also die Pyramidenschemata der Blockchain identifizieren?

Als Zweig von Pyramidenmustern müssen die Pyramidendiagramme der Blockchain viele Eigenschaften der Pyramidenmuster aufweisen. Eines der größten Merkmale ist die Entwicklung von Rückgängen. Die Organisatoren werden der Anzahl der Personen verspre chen, die Ihnen eine Provision geben, oder wie viele Rückgangsstufen entwickelt werden oder wie viele Auszeichnungen vergeben werden oder wie viele Fitionen und andere Begriffe verwendet werden, um Benutzer zu verwirren.

1. Das Pyramidendiagramm hängt vollständig von einem Mund ab und es gibt keinen wirklichen Entwickler. Zum Beispiel die berühmte Pyramide, die eine Münze, die Münze und einen sehr schönen Namen Oncoin verkauft. Dieses Stück ist nach Bitcoin als zweite Generation der Kryptowährung bekannt und hat seit den Anfängen im Jahr 2014 eine große Anzahl von Investoren angezogen. Obwohl es mehrmals vom Staat als Währung des Pyramidenprogramms getroffen wurde, gibt es immer noch Investoren, die immer noch nicht bereit sind, zu gehen. Es kann daran liegen, dass sie tief gefangen sind. Wir können ihn nicht gehen lassen, wir müssen alle Anweisungen beobachten und auf alle Anweisungen hören.

2. Wenn der Pyramidenschema -Kuchen zu groß ist, müssen Sie eine skeptische Haltung beibehalten. Die gemeinsamen Begriffe sind es, die Welt umzukehren, das System zu verändern, Banken und Reichtumsfreiheit zu besiegen. Es gibt Träume, aber es ist zu skandalös zu sagen, dass es einfach unglaublich ist.

3. Außerdem erstellen die MLMs proaktiv FOMO (Sie haben Angst, das zu verpassen, was passiert ist). Es wird in der Außenwelt veröffentlicht, dass Sie Teile kaufen und hundertmal erhöhen können, und es wird immer bekannt, dass es eine Gelegenheit für einen Verlierer ist, sich umzudrehen und eine reiche und schöne Frau zu heiraten. Kaufen Sie früh und seien Sie früher reich und warten Sie auf die finanzielle Freiheit, wenn Sie es kaufen.

Wie kann man identifizieren, ob es sich um eine Währung des Pyramidendiagramms handelt? Vergessen Sie nicht die folgenden drei Punkte: 1. Übertreiben Sie zu viel: Wenn Sie Slogan -Projekte mit globaler XX und World XX mögen, seien Sie vorsichtig!

2. Hierarchisches System: Im Allgemeinen entwickeln Pyramidenmuster gerne hierarchische Modelle und entwickeln Mitglieder, aber nicht formal. < / p>

3. Überprüfen Sie Ihr reales System usw.

Suchen Sie schließlich nach weiteren Informationen, befragen Sie mehr, denken Sie mehr über Ihre Hausaufgaben nach. Es gibt zu viele Betrüger im Währungskreis, also seien Sie vorsichtig!

Wie schützen Sie unsere Rechte, wenn Sie ein Programm aus der Pyramide der Blockchain treffen?

1. Verhandlungen vor Ort und Schutz von Rechten

Nachdem er festgestellt hatte, dass sie getäuscht worden waren, vereinen viele Investoren ihre Streitkräfte am Standort des StandortsVirtuell, um ihre Rechte vor Ort zu schützen, den Austausch zu belagern und ihren Druck auszudrücken, die damit verbundenen Verluste auszuüben. Diese Methode kann eine bestimmte Rolle spielen. Viele Anleger haben einige der Verluste mehr oder weniger und selten alle wiederhergestellt. Diejenigen, die sich erholen können, sind weder die Stärke noch die Geschichte, die Medien oder sogar durch Beziehungen, aber viele Menschen haben ihre Verluste nicht wiedererlangt.

2. Rufen Sie die Polizei an

Wenn Sie die Polizei anrufen, werden die Ergebnisse der folgenden Behandlung im Allgemeinen erhalten: Erstens stellt die Polizei fest, dass diese Fälle normale Investitionsverluste sind und keine Fälle ablegen. Zweitens stellt die Polizei fest, dass ihre Mittel im Ausland verbreitet wurden und nicht akzeptiert werden können, sodass sie nur empfehlen können, eine internationale Verhandlung einzureichen. Drittens, da die vorherige Vertragsplattform im Namen des Unternehmens mit ihnen unterzeichnet wurde, entsprach der Betrag nicht die Einzahlungsstandards. Viertens, sobald die Plattform wegläuft und das Unternehmen entleert ist, kann der Fall kaum vorangetrieben werden und zivile Streitigkeiten können nicht ausgewählt werden.

ist der Weg zum Schutz der Rechte wirklich? Es ist besser, es aus der Quelle zu tun und Betrügern keine Chance zu geben!