Die vier Kerntechnologien der Blockchain sind Punkt-zu-Punkt-verteilte Technologie, asymmetrische Verschlüsselungstechnologie, Hash-Algorithmus und Konsensmechanismus. Unter ihnen ist die Punkt-zu-Punkt-Technologie, auch Peer-to-Peer-Internettechnologie genannt, auf die Rechenleistung und Bandbreite der Netzwerkteilnehmer angewiesen, anstatt sich auf einige wenige Server zu konzentrieren.
Die Betriebsumgebung dieses Artikels: Windows 10-System, Thinkpad T480-Computer.
Die vier Kerntechnologien der Blockchain sind:
Verteilte Peer-to-Peer-Technologie (P2P)
Peer-to-Peer (P2P), auch bekannt als Peer-to-Peer-Internettechnologie, basiert auf der Rechenleistung der Netzwerkteilnehmer und Bandbreite sind nicht auf wenige Server konzentriert. Die P2P-Technologie hat offensichtliche Vorteile. Der verteilte Charakter eines Peer-to-Peer-Netzwerks, das Daten über mehrere Knoten repliziert, erhöht auch die Ausfallsicherheit. In einem reinen P2P-Netzwerk müssen Knoten Daten nicht über einen zentralen Indexserver ermitteln. Im letzteren Fall gibt es keinen Single Point of Failure für das System.
Asymmetrische Verschlüsselungstechnologie
Asymmetrische Verschlüsselung (Public-Key-Verschlüsselung) bezieht sich auf die Verwendung unterschiedlicher Schlüssel in den beiden Prozessen der Verschlüsselung und Entschlüsselung. Bei dieser Verschlüsselungstechnologie verfügt jeder Benutzer über ein Schlüsselpaar: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird bei der Verschlüsselung und der private Schlüssel bei der Entschlüsselung verwendet. Der öffentliche Schlüssel kann online offengelegt werden, der private Schlüssel muss jedoch vom Benutzer aufbewahrt werden. Dadurch werden die Sicherheitsrisiken der Schlüsselfreigabe bei der symmetrischen Verschlüsselung beseitigt. Asymmetrische Verschlüsselung ist sicherer als symmetrische Verschlüsselung: Beide Parteien der symmetrischen Verschlüsselungskommunikation verwenden denselben Schlüssel. Wenn der Schlüssel einer Partei durchgesickert ist, wird die gesamte Kommunikation geknackt. Die symmetrische Verschlüsselung verwendet ein Schlüsselpaar, ein Schlüsselpaar und das andere Schlüsselpaar wird öffentlich zugänglich gemacht. Es besteht keine Notwendigkeit, die Schlüssel vor der Kommunikation zu synchronisieren.
Hash-Algorithmus
Hash-Algorithmus, auch Hash-Algorithmus genannt, spiegelt einen Binärwert beliebiger Länge in einen kurzen Binärwert fester Länge wider. Dieser kleine Binärwert wird Hash-Wert genannt. Das Prinzip ist eigentlich sehr einfach: Transaktionsinformationen werden in eine Textzeichenfolge fester Länge umgewandelt.
Konsensmechanismus
Kryptowährungen verwenden meist ein zentralisiertes Blockchain-Design mit überall verstreuten und parallelen Knoten. Das System muss so gestaltet sein, dass es die Ordnung und Fairness des Systems aufrechterhält, die Blockchain-Version vereinheitlicht und Benutzer, die Ressourcen bereitstellen, dazu ermutigt, den Block aufrechtzuerhalten Kette und bestrafe böswillige gefährliche Person. In einem solchen System muss eine Methode verwendet werden, um nachzuweisen, wer die Verpackungsrechte der Blockkette (auch Buchhaltungsrechte genannt) erhalten hat und Belohnungen für die Verpackung des Blocks erhalten kann, andernfalls muss jeder, der Schaden zufügen will, mit bestimmten Strafen rechnen . Dies ist ein Konsensmechanismus. Im Allgemeinen gilt: Wenn chinesische Weibo-Prominente, amerikanische Spieler virtueller Währungen, afrikanische Studenten und europäische Reisende Sie nicht kennen, Sie aber für einen guten Menschen halten, können sie grundsätzlich beurteilen, dass Sie nicht schlecht sind.
Kostenloses Teilen von Lernvideos: Programmiervideos
Das obige ist der detaillierte Inhalt vonWas sind die vier Kerntechnologien der Blockchain?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!