Die vier Grundlagen der Blockchain-Technologie erklärt

Was sind die vier Hauptblockchain -Technologien?

In der Tat hat die Blockchain in den letzten zehn Jahren große Veränderungen und Fortschritte auf der Grundlage des Ursprungs erfahren. Vier grundlegende Technologien - verteilte Bücher, Konsensmechanismen, Kryptographie und intelligente Verträge, spielen die Rolle der Datenspeicherung, der Datenverarbeitung, der Datensicherheit und der Datenanwendung in Blockchain. Im Allgemeinen müssen die vier grundlegenden Technologien jeweils ihre eigene Rolle in der Blockchain spielen, und sie bauen gemeinsam die Basen der Blockchain.

1. Es wird in dieser Datenbank gespeichert, sodass das große Buch verteilt eine Rolle bei der Datenspeicherung in der Blockchain spielt.

Die Blockchain besteht aus vielen Knoten, um ein Netzwerk von Anfang bis Ende zu bilden. Zentralisierte Organisation für Geräte und Management. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.

2. Datenaufzeichnung, aber gleichzeitig wird das allgemeine "byzantinische" Problem, das Kopfschmerzen induziert, abgeleitet, dh mehr Menschen, die am Netzwerk beteiligt sind Ganzes Netzwerk. ist notwendig, um die Konten des gesamten Knotens zu koordinieren, um die Konsistenz aufrechtzuerhalten. Das Ende? Folglich spielt der einvernehmliche Mechanismus eine Rolle bei der Koordination von Knoten in der Blockchain und der Klärung der Rolle der Datenverarbeitung.

Jeder kann am Blockchain -Netzwerk teilnehmen. Blockchain, alle Knoten scheitern und der Rest der Knoten kann immer normal funktionieren. Es ist gleichbedeutend mit der Anerkennung Ihrer Spielregeln.

Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS, DOS?

POW ist ein Arbeitsnachweis, was eine sehr intelligente Methode ist. sind:

Die neuen Blockchain -Zonen müssen einen anderen Hash -Algorithmus finden. Andernfalls wird er niemals als Zweck konfrontiert. Ein Kontrollpunktmechanismus ist erforderlich, um für den Zweck zu kompensieren, der einen Beweis für die Eigenkapital ist. der nächste Buchhalter werden. Der Vorteil dieses Mechanismus besteht darin, dass er nicht so konsumenten der Macht ist wie POW, sondern auch viele Nachteile:

Keine Professionalisierung, und Teilnehmer mit Eigenkapital möchten möglicherweise nicht an der Buchhaltung teilnehmen.

Es ist einfach, eine Gabel zu generieren, Sie müssen auf mehrere Bestätigungen warten.

Es gibt nie ein Finale, und ein Kontrollpunktmechanismus ist erforderlich, um für diesen Zweck auszugleichen.

dos, basierend auf POS, spielt die Rolle der Professionalisierung des Buchhalters. Diese Methode löst das endgültige Problem immer noch nicht.

DBFT (delegatedBft) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Standard -Toleranzalgorithmus bietet, damit er für Blockchain -Systeme anwendbar ist.

DBFT ist ein Blockchain -basierter Technologieprotokoll. Benutzer können Vermögenswerte und Interessen in der Körperwelt übertragen, ein dezentrales Netzwerkprotokoll für die Registrierung, Emission, Übertragung und Transaktion, Kompensation und Lieferung über ein Punkt -TO -Punkt -Netzwerk. Xiaoyi kann von Unternehmenskapital ausgeben, die von anerkannt werdenChinas „Vertragsrecht“ und „Wirtschaftsrecht“, das nicht nur der digitale Währungskreis, sondern auch eine Zwischen -Internet -Finanzierung ist. Xiaoyi kann für Crowdfunding -Aktionen, P2P -Online -Kredite, digitales Asset -Management, intelligente Verträge usw. verwendet werden.

Dieser Konsensmechanismus basiert auf "praktischer byzantinischer Toleranztoleranz" von Castro und Liskov und wurde verbessert, damit er für Blockchain -Systeme anwendbar ist. Byzantinische Defekt -Toleranztechnologie wird in verteilten Systemen wie verteilten Dateisystemen, verteilten Kollaborationssystemen, Cloud Computing usw. häufig eingesetzt. DBFT hat hauptsächlich die folgenden Verbesserungen vorgenommen: < / p>

Verbesserung des Antwortmodus der C / S -Architektur in einem an das P2P -Netzwerk angepassten Peer -Knoten -Modus;

Verbesserung des Knotens der Teilnahme am statischen Konsens in den Knoten der Teilnahme am dynamischen Konsens, der dynamisch eingeben und beenden kann;

Die Einführung digitaler Zertifikate in die Blockchain löst das Problem der Authentifizierung der tatsächlichen Identität des Rechnungslegungsknotens während der Abstimmung

Warum wurde eine solche Lösung schließlich übernommen?

A: A AS AS AS AS AS REGEL-System verteilt, das interne Wirtschaftsmodell der Blockchain bestimmt, dass jeder Teilnehmer anderen Teilnehmern vertrauen kann, ohne dass sie vertrauen müssen, was das Selbstverständnis ohne Vertrauen ist. Das allgemeine byzantinische Problem beschreibt, wie die Teilnehmer ohne Vertrauen einen Konsens erzielen können, und die byzantinische Toleranz gegenüber Fehler ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und konfrontiert Probleme wie Netzwerkverzögerung, Übertragungsfehler, Softwarefehler, Sicherheitslücken, Piratenintrusionen und verschiedene bösartige Knoten.

Der DBFT -Mechanismus besteht darin, den Buchhalter nach Rechten und Interessen auszuwählen, dann erzielt der Buchhalter einen Konsens über den Toleranzalgorithmus mit byzantinischen Defekten. ;

kann jede Art von Fehler tolerieren;

Die Buchhaltung wird von mehreren Personen in Zusammenarbeit ergänzt, und jeder Block hat ein Ende und wird nicht befreien.

Die Zuverlässigkeit des Algorithmus hat einen strengen mathematischen Beweis

Nachteile:

Wenn 1/3 oder mehr Bücher von Büchern zusammenarbeiten und alle anderen Buchhalter in zwei Inseln des Netzwerks unterteilt sind, können böswillige Buchhalter die Systemversorgung verursachen, werden jedoch kryptografische Beweise hinterlassen.

In dem, was die Zusammenfassung vorausgeht, besteht der zentralste Punkt des DBFT -Mechanismus darin, sicherzustellen, dass der Zweck des Systems für die größte Maßnahme und die Blockchain an reale Anwendungsszenarien finanziell angepasst ist. Zum Beispiel ist unser Columbus -Konsensmechanismus der einvernehmliche Mechanismus von DPOS + DBFT. Wenn einer unserer gesamten Knoten oder eines der Geräte deaktiviert ist, funktionieren die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jedoch geschlossen ist, kann nicht jeder geöffnet werden, da Sie keinen Raum haben, um die Daten wiederherzustellen.

3 .. Resistente Eigenschaften, nur im Blockchain -Netzwerk.Überprüfung des Datenbesitzes.

Änderungen in eindeutigen oder mehreren Datenbanken können andere Datenbanken nicht beeinflussen. Es ist fast unmöglich, dies auftreten zu können, außer dass mehr als 51% der Daten aus dem gesamten Netzwerk gleichzeitig geändert werden. Jede Transaktion in der Blockchain ist über kryptografische Methoden mit zwei benachbarten Blöcken verbunden. Sie kann daher in der Vergangenheit und in der vorliegenden Transaktion verfolgt werden. Dies ist die Datenstruktur, die Blockchain -Blockchain -Blockchain der Blockchain. Kryptographie Der Häftling, Horodieren, bestimmt seine Ordnung durch Zeitodat und wird nicht gestört.

Dieses Prinzip funktioniert in unserem Handelssystem, einschließlich des Warensystems. Stirn. Dank einer solchen Datenspeicherstruktur können wir sie zusammen glauben.

Zusätzlich können die Daten nicht geändert werden. Es ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Vielleicht können Sie einen schnell finden, um es zu ändern, aber es ist schwierig, sie alle zu ändern.

Alle Transaktionsinformationen in der Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Sobald jeder Computergerät, sobald wir nicht wissen, wer jede Computermaschine startet und wer nicht begonnen hat. .

4. Wenn wir bestimmte Konfidenzprobleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und diese durch Programme auszuführen. Ausführung und Anwendung von Daten in der Blockchain.

Intelligente Verträge können Ihnen helfen, Geld, Waren, Handlungen oder kostbare Elemente in einem transparenten und ohne Konflikt auszutauschen und gleichzeitig die Dienste von Vermittlern zu vermeiden. Die Zukunft. Dank intelligenter Verträge werden Vermögenswerte oder Geld an das Programm übertragen. sollte sofort an die Person zurückgegeben werden, die es geschickt hat, oder an eine Kombination davon. (Automatisch angewendet, kein Konto) gleichzeitig ein großes dezentrales Buch Stocke und Copys, das Sicherheit und Unveränderlichkeit machte.

Eigenschaften intelligenter Verträge

Autonomie - Kündigen Sie den Mittelsmann und den Dritten, Sie sind derjenige, der eine Vereinbarung erzielt. bestätigen. Dies wird übrigens auch die Gefahr des Umgangs mit der dritten Party beseitigt, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die voreingenommen werden können.

Vertrauen - Ihre Dateien sind im großen gemeinsamen Buch verschlüsselt. Jemand kann nicht sagen, dass er es verloren hat.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf der Blockchain hat jeder Freund Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und Gewährleistung der Sicherheit Ihrer Dateien. Kein Hacking. Tatsächlich erfordert dies ein sehr intelligenter Pirat, um den Code zu brechen und in ihn einzudringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Papierkram verbringen, um Dokumente manuell zu verarbeiten. Intelligente Verträge verwenden den Softwarecode, um Aufgaben zu automatisieren und so die Zeit einer Reihe von Geschäftsprozessen zu verkürzen.

Kosten für die Kosten für Kosten - intelligente Verträge können Geld sparen, da sie Vermittler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um an Ihrer Transaktion teilzunehmen.

Präzision - Automatisierte Verträge sind nicht nur schneller und billiger, sondern vermeiden auch Fehler, die durch das manuelle Füllen von Formularen verursacht werden.

DieEine bessere Möglichkeit, einen intelligenten Vertrag zu beschreiben, besteht darin, Technologie mit einem automatischen Händler zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder einem Notar, bezahlen und warten, bis Sie die Dokumente erhalten. Dank intelligenter Verträge. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge definieren, sondern diese Verpflichtungen auch automatisch erfüllen.

intelligente Verträge und Blockchain

Das Beste an Blockchain ist nur, weil es ein dezentrales System ist, das zwischen allen autorisierten Teilen besteht, es muss nicht für den Vermittler bezahlen (Intermediate Person), dies kann Ihnen Zeit und Konflikte sparen. Es gibt Probleme mit Blockchains, aber ihre Notizen sind unbestreitbar schneller, billiger und sicherer als traditionelle Systeme, weshalb Banken und Regierungen sich an sie wenden. Die Verwendung der Merkmale der Blockchain -Technologie zur Anwendung in intelligenten Verträgen verbessert verschiedene Arbeits- und Lebensverträge leichter.

Four Blockchains wesentliche Technologien? Blockchains wesentliche Technologie enthält hauptsächlich vier Aspekte: Erstens einen verteilten Buchladen, der als Grundlage für die Datenspeicherung fungiert, sorgt für Transparenz und unveränderliche Informationen; und Autorität; direkt und automatisch ausgeführt. Was für Blockchain einzigartig ist, ist die blockbasierte Datenstruktur, jeder Block ist wie ein Zeitlimit, der den Transaktionsgeschichte aufzeichnet. Diese Blöcke sind in chronologischer Reihenfolge verbunden, um eine Hauptkette zu bilden, und alle Knoten teilen und überprüfen diese Informationen. Diese Struktur ähnelt den Momenten des WeChat. Informationen im Freundeskreis sind vielfältiger, während sich Blockchain auf die Registrierung spezifischer Daten wie Hash -Werte, Transaktionsinformationen usw. konzentriert und eine unermüdliche Kette bildet. Der Blockchain -Betriebsmechanismus beruht auf einer verteilten Datenbank, in der die Datenbank Daten trägt und die Geschäftslogik von Blockchain übertragen wird. Es speichert die Daten in der chronologischen Reihenfolge, bildet eine bestimmte endgültige Bedingung und akzeptiert nur neue wertvolle Transaktionen. Der Transaktionsprozess basiert auf asymmetrische Verschlüsselungstechnologie, um Sicherheits- und Überprüfungsprozesse sicherzustellen. Konsensalgorithmen wie Arbeitsnachweis oder Aktientest lösen das Problem der Verhinderung der Doppelzahlung (Doppelkosten) und gewährleisten die Zuverlässigkeit und Sicherheit des Systems. Der oh2e Inhalt hilft, die Grundlagen der Blockchain zu verstehen. Was ist die Kerntechnologie der großen Blockchain?

1 erfordert eine öffentliche Kette oder Konsortiumkette, ein P2P -Netzwerkprotokoll und eine verteilte Konsistenz. Algorithmus (Konsensmechanismus), Verschlüsselungssignaturalgorithmus, Konto- und Speichermodell.

2 ist der Kern der Blockchain -Technologie ein Konsensmechanismus, der bei Individuen einen Konsens erzielt, ohne die Legitimität von Transaktionen zu kontrollieren, wenn keine zentrale Kontrolle besteht. Vier Arten von Konsensmechanismen für Blockchains umfassen POW, POS, DPO und verteilter Konsistenzalgorithmus.

3. Die drei Kerntechnologien lösen schwierige Probleme wie Maschinenvertrauen, die Netzwerktechnologie, die Dezentralisierung von Handelsaktivitäten, eine unzureichende Modulation von Informationen und irreversible Transaktionen und Informationsverschlüsselung.

4.

Vier Haupttechnologien von Blockchain-Kern

Die Kerntechnologien von Blockchain spiegeln sich hauptsächlich in vier Schlüsselbereichen wider: Erstens baut Point-to-Point-Distributed Technology (P2P) eine dezentrale Netzwerkstruktur auf, die in Kopieren von Daten dazwischen ist Mehrere Knoten verbessert nicht nur die Fähigkeiten zur Zuverlässigkeits- und Ausfallprävention des Systems, sondern vermeidet auch einen einzigen Fehlerpunkt. In P2P -Netzwerken muss die Kommunikation zwischen Knoten nicht auf einen zentralen Server angewiesen sein, was die Flexibilität und Sicherheit des Systems erhöht. Zweitens sorgt die Anwendung der asymmetrischen Verschlüsselungstechnologie für die sichere Übertragung von Daten. Die öffentliche Schlüsselverschlüsselung ermöglicht es den Benutzern, ihre öffentlichen Schlüssel aufzudecken, während private Schlüssel privat bleiben, was das Risiko von gemeinsamen Schlüssel in der symmetrischen Verschlüsselung löst und die Kommunikation sicherer macht. Für die Verschlüsselung werden öffentliche Schlüssel verwendet und private Schlüssel werden zur Entschlüsselung verwendet, um den Aufwand der Schlüsselsynchronisation zu vermeiden. Als nächstes wandelt der Hash-Algorithmus als Datenüberprüfungswerkzeug Informationen über jede Länge in einen Hash-Wert mit fester Länge um, um die Integrität von Transaktionen zu überprüfen. Es ist einfach, aber leistungsstark und die Grundlage für Blockchain, um sicherzustellen, dass Transaktionen nicht manipuliert werden können. Schließlich ist der Konsensmechanismus der "soziale Vertrag" der Blockchain, der sicherstellt, dass alle Knoten mit dem Zustand der Blockchain in einer dezentralen Umgebung übereinstimmen. Gemeinsame Konsensmechanismen wie Beweise für Arbeit (POW), der Beweis für den Einsatz (POS) und den Nachweis der Kapazität (POC) können die Fairness und Konsistenz des Systems durch Wettbewerbs- und Belohnungsmechanismen sicherstellen, und ein Konsens kann selbst unter global verteilten erreicht werden Knoten. .