• sns01
  • sns03
  • sns04
  • sns02
  • sns05
+ 86-15252275109 - 872564404@qq.com
skontaktuj się już dziś!
Uzyskaj wycenę

Czym dokładnie jest blockchain?

Czym dokładnie jest blockchain?

31 października 2008 r. Dokument tożsamości podpisany przez Satoshi Nakamoto rozwiązał ten problem, przedstawiając 9-stronicowy artykuł o tym, jak mi zapłacić w całkowicie anonimowej i zdecentralizowanej sieci.

Teraz wiemy, że tajemniczy człowiek znany jako Satoshi Nakamoto i te dziewięć stron stworzyło z powietrza równowartość 100 miliardów RMB w bitcoinach i technologii, która go napędza, blockchain.

Bez zaufanej strony trzeciej największym problemem jest to, że nikt z nas nie może sobie ufać, więc w świecie blockchainu transfery musiałyby być transmitowane, aby każdy znał historię każdego dolara każdej osoby w świecie. sieć. Ludzie sprawdzą, czy to rzeczywiście jest to, co powiedziałem podpisem elektronicznym, a następnie umieszczą przelew w księdze. Ta księga jest blokiem. Łączenie bloków razem to łańcuch bloków. Rejestruje wszystkie transakcje Bitcoin od jego powstania do dzisiaj, a teraz jest około 600 000 bloków, z dwoma lub trzema tysiącami transakcji zapisanych w każdym bloku, a każde konto, w tym twoje i moje, dokładnie pamięta, ile ma pieniędzy, gdzie pochodzi z miejsca, w którym został wydany, jest przejrzysty i otwarty.

W sieci blockchain każdy posiada identyczną i aktualizowaną w czasie rzeczywistym księgę. Nic dziwnego, że wiarygodność księgi jest podstawą cyfrowej waluty, a jeśli księga jest niesprawna, żadna waluta nie będzie działać dobrze.

Ale to rodzi dwa nowe pytania: kto przechowuje książki dla wszystkich? W jaki sposób zapewniasz, że książki nie są sfałszowane?

Gdyby każdy mógł prowadzić księgę, transakcje i kolejność transakcji zawartych w każdym bloku mogłyby być inne, a gdyby były celowe fałszywe wpisy, byłoby jeszcze bardziej chaotycznie. Niemożliwe jest uzyskanie księgi, która byłaby akceptowalna dla wszystkich.

Tak więc osoba prowadząca książki musi skłonić wszystkich do zaakceptowania ich, aby wszystkie książki były jednolite. Jest to również znane jako mechanizm konsensusu.

Obecnie istnieje wiele różnych mechanizmów konsensusu dla różnych łańcuchów bloków, a rozwiązaniem Satoshi jest rozwiązanie problemu. Kto pierwszy opracuje odpowiedź, ma prawo zatrzymać księgi. Ten mechanizm nazywa się PoW: Proof-of-Work, Proof of Workload.

Charakter dowodu obciążenia pracą jest wyczerpujący, a im więcej mocy arytmetycznej ma Twoje urządzenie, tym większe prawdopodobieństwo znalezienia odpowiedzi.

Aby to zrobić, używane jest szyfrowanie hash.

Weźmy na przykład algorytm SHA256, każdy zaszyfrowany przez niego ciąg znaków daje unikalny ciąg 256-bitowych liczb binarnych. Jeśli oryginalne dane wejściowe zostaną w jakikolwiek sposób zmienione, numer zaszyfrowany za pomocą skrótu będzie zupełnie inny.

Charakter dowodu obciążenia pracą jest wyczerpujący, a im więcej mocy arytmetycznej ma Twoje urządzenie, tym większe prawdopodobieństwo znalezienia odpowiedzi.

Aby to zrobić, używane jest szyfrowanie hash.

Weźmy na przykład algorytm SHA256, każdy zaszyfrowany przez niego ciąg znaków daje unikalny ciąg 256-bitowych liczb binarnych. Jeśli oryginalne dane wejściowe zostaną w jakikolwiek sposób zmienione, numer zaszyfrowany za pomocą skrótu będzie zupełnie inny.

Charakter dowodu obciążenia pracą jest wyczerpujący, a im więcej mocy arytmetycznej ma Twoje urządzenie, tym większe prawdopodobieństwo znalezienia odpowiedzi.

Aby to zrobić, używane jest szyfrowanie hash.

Weźmy na przykład algorytm SHA256, każdy zaszyfrowany przez niego ciąg znaków daje unikalny ciąg 256-bitowych liczb binarnych. Jeśli oryginalne dane wejściowe zostaną w jakikolwiek sposób zmienione, numer zaszyfrowany za pomocą skrótu będzie zupełnie inny.

Charakter dowodu obciążenia pracą jest wyczerpujący, a im więcej mocy arytmetycznej ma Twoje urządzenie, tym większe prawdopodobieństwo znalezienia odpowiedzi.

Aby to zrobić, używane jest szyfrowanie hash.

Weźmy na przykład algorytm SHA256, każdy zaszyfrowany przez niego ciąg znaków daje unikalny ciąg 256-bitowych liczb binarnych. Jeśli oryginalne dane wejściowe zostaną w jakikolwiek sposób zmienione, numer zaszyfrowany za pomocą skrótu będzie zupełnie inny.

Charakter dowodu obciążenia pracą jest wyczerpujący, a im więcej mocy arytmetycznej ma Twoje urządzenie, tym większe prawdopodobieństwo znalezienia odpowiedzi.

Aby to zrobić, używane jest szyfrowanie hash.

Weźmy na przykład algorytm SHA256, każdy zaszyfrowany przez niego ciąg znaków daje unikalny ciąg 256-bitowych liczb binarnych. Jeśli oryginalne dane wejściowe zostaną w jakikolwiek sposób zmienione, numer zaszyfrowany za pomocą skrótu będzie zupełnie inny

Kiedy otwieramy blok, możemy zobaczyć liczbę transakcji zapisanych w tym bloku, szczegóły transakcji, nagłówek bloku i inne informacje.

Nagłówek bloku to etykieta bloku zawierającego informacje, takie jak znacznik czasu, hash korzenia drzewa Merka, liczba losowa i hash poprzedniego bloku, a wykonanie drugiego obliczenia SHA256 na nagłówku bloku da nam hash tego bloku.

Aby śledzić, musisz spakować różne informacje w bloku, a następnie zmodyfikować tę liczbę losową w nagłówku bloku, aby wartość wejściowa mogła zostać zaszyfrowana, aby uzyskać wartość skrótu, w której pierwsze n cyfr to 0 po obliczeniu skrótu .

W rzeczywistości istnieją tylko dwie możliwości dla każdej cyfry: 1 i 0, więc prawdopodobieństwo sukcesu każdej zmiany liczby losowej wynosi jedną n-tą z 2. Na przykład, jeśli n wynosi 1, to znaczy, o ile pierwsza liczba to 0, to prawdopodobieństwo sukcesu wynosi 1 na 2.

Im większa moc obliczeniowa w sieci, tym więcej zer jest do zliczenia i tym trudniej jest udowodnić obciążenie pracą.

Obecnie n w sieci Bitcoin wynosi około 76, co stanowi wskaźnik sukcesu 1 na 76 części na 2 lub prawie 1 na 755 bilionów.

Z kartą graficzną RTX 2080Ti o wartości 8000 USD to około 1407 lat.

Naprawdę nie jest łatwo uzyskać poprawne obliczenia matematyczne, ale kiedy już to zrobisz, każdy może w jednej chwili sprawdzić, czy wszystko się zgadza. Jeśli to rzeczywiście prawda, wszyscy podłączą ten blok do księgi i zaczną pakować w następnym bloku.

W ten sposób wszyscy w sieci mają identyczną, aktualizowaną w czasie rzeczywistym księgę.

Aby wszyscy byli zmotywowani do prowadzenia księgowości, pierwszy węzeł, który zakończy pakowanie bloku, zostanie nagrodzony przez system, który ma teraz 12,5 bitcoina, czyli prawie 600 000 RMB. Ten proces jest również znany jako wydobywanie.

Z drugiej strony, aby zapobiec manipulowaniu przy księdze, każdy nowy dodawany blok musi rejestrować wartość skrótu poprzedniego bloku, znaną również jako wskaźnik skrótu, w nagłówku bloku. Taki stały wskaźnik do przodu w końcu wskaże pierwszy blok założycielski, ściśle łącząc wszystkie bloki razem.

Jeśli zmodyfikujesz którykolwiek ze znaków w dowolnym bloku, zmienisz wartość skrótu tego bloku, unieważniając wskaźnik skrótu następnego bloku.

Musisz więc zmodyfikować wskaźnik skrótu następnego bloku, ale to z kolei wpływa na wartość skrótu tego bloku, więc musisz również ponownie obliczyć liczbę losową, a po zakończeniu obliczeń musisz zmodyfikować następny blok tego bloku, dopóki nie zmodyfikujesz wszystkich bloków po tym bloku, co jest bardzo uciążliwe.

To sprawia, że ​​księgowy nie może śledzić fałszerstw, nawet gdyby chciał. Ze względu na podpis elektroniczny księgowy nie może sfałszować przelewu od kogoś innego do siebie, a ze względu na historię książki nie może też od razu wymienić sumy pieniędzy.

Ale to rodzi nowe pytanie: jeśli dwie osoby jednocześnie wykonują obliczenia i pakują nowy blok, kogo powinni słuchać?

Odpowiedź brzmi: ktokolwiek jest wystarczająco długi, aby słuchać, a teraz każdy może spakować się po obu blokach. Na przykład, jeśli pierwszy facet, który zakończy obliczenia w następnej rundzie, zdecyduje się połączyć z B, wtedy łańcuch B będzie dłuższy, a wszyscy inni również będą bardziej skłonni połączyć się z B.

W ciągu sześciu bloków pakowania zwycięzca jest zwykle rozliczany, a porzucony handel łańcuchowy jest wycofywany i umieszczany z powrotem w puli handlowej w celu zapakowania.

Ale ponieważ to ten, kto jest najdłuższy, słucha tego, kto jest najdłuższy, o ile możesz liczyć lepiej niż wszyscy inni, a Twoja moc liczenia jest większa niż 51%, możesz samodzielnie wymyślić najdłuższy łańcuch, a następnie kontrolować księgę .

Zatem im większa moc obliczeniowa górników w świecie Bitcoinów, tym więcej zer każdy musi policzyć, zapewniając, że nikt nie może kontrolować księgi.

Ale inne blockchainy z niewielką liczbą uczestników nie radzą sobie tak dobrze, na przykład atak 51% na cyfrową walutę o nazwie Bitcoin Gold 15 maja 2018 r.

Atakujący najpierw przelali swój własny bitgold o wartości 10 milionów dolarów na giełdę, a transfer ten został zarejestrowany w bloku A. Atakujący byli również w stanie przelać na giełdę swój własny bitgold o wartości 10 milionów dolarów. W tym samym czasie napastnik potajemnie przygotował blok B, w którym nie doszło do przeniesienia i obliczył nowy blok po bloku B. Napastnik przygotował również potajemnie blok B, w którym transfer się nie odbył.

Po potwierdzeniu transferu na łańcuchu A atakujący może wycofać bitowe złoto z wymiany. Ale ponieważ moc obliczeniowa atakującego jest o 51% większa niż cała sieć, łańcuch B będzie ostatecznie dłuższy niż łańcuch A, a przez zwolnienie dłuższego łańcucha B do całej sieci, historia zostanie przepisana, a łańcuch B zastąpi Łańcuch jako prawdziwy główny łańcuch i transfer na giełdę w Bloku A zostaną wycofane, a napastnik otrzyma 10 milionów za darmo.

Obecnie najłatwiejszym sposobem na zdobycie cyfrowej waluty dla przeciętnej osoby bez mocy obliczeniowej jest kupienie jej na giełdzie i wypłata na adres portfela.

Ten adres pochodzi z klucza prywatnego, który jest zaszyfrowany, a klucz publiczny, który jest zaszyfrowany, pobiera adres.

W anonimowej sieci, takiej jak blockchain, tylko klucz prywatny może udowodnić, że jesteś Tobą, a tak długo, jak przelewowi towarzyszy podpis elektroniczny wygenerowany przez Twój klucz prywatny, każdy może potwierdzić, że transfer jest ważny. Więc jeśli klucz prywatny zostanie naruszony, każdy może udawać Ciebie i przelać pieniądze.


Czas postu: wrzesień-10-2020