Maison > Problème commun > Quelles sont les quatre technologies de base de la blockchain

Quelles sont les quatre technologies de base de la blockchain

王林
Libérer: 2021-06-15 13:53:29
original
16500 Les gens l'ont consulté

Les quatre technologies de base de la blockchain sont la technologie distribuée point à point, la technologie de cryptage asymétrique, l'algorithme de hachage et le mécanisme de consensus. Parmi elles, la technologie point à point, également appelée technologie Internet peer-to-peer, repose sur la puissance de calcul et la bande passante des participants au réseau, plutôt que sur quelques serveurs.

Quelles sont les quatre technologies de base de la blockchain

L'environnement d'exploitation de cet article : système Windows 10, ordinateur thinkpad t480.

Les quatre technologies de base de la blockchain sont :

Technologie distribuée peer-to-peer (P2P)

Technologie peer-to-peer (peer-to-peer, référencée P2P), également connu sous le nom de P2P. Il s'agit d'une technologie Internet peer-to-peer qui s'appuie sur la puissance de calcul et la bande passante des participants au réseau, plutôt que de concentrer la dépendance sur quelques serveurs. La technologie P2P présente des avantages évidents. La nature distribuée d'un réseau peer-to-peer, qui réplique les données via plusieurs nœuds, augmente également la fiabilité contre les pannes. Dans un réseau P2P pur, les nœuds n'ont pas besoin de découvrir les données via un serveur d'index central. Dans ce dernier cas, il n’y a pas de point de défaillance unique pour le système.

Technologie de cryptage asymétrique

Le cryptage asymétrique (cryptage à clé publique) fait référence à l'utilisation de clés différentes dans les deux processus de cryptage et de déchiffrement. Dans cette technologie de chiffrement, chaque utilisateur dispose d’une paire de clés : une clé publique et une clé privée. La clé publique est utilisée lors du chiffrement et la clé privée est utilisée lors du déchiffrement. La clé publique peut être divulguée en ligne, mais la clé privée doit être conservée par l'utilisateur. Cela résout les dangers de sécurité liés au partage de clés dans le cryptage symétrique. Le chiffrement asymétrique est plus sécurisé que le chiffrement symétrique : les deux parties à la communication avec chiffrement symétrique utilisent la même clé. Si la clé de l'une des parties est divulguée, l'ensemble de la communication sera piraté. Le cryptage symétrique utilise une paire de clés, une paire de clés, une paire de clés et l'autre paire de clés est rendue publique. Les clés sont conservées par elles-mêmes. Il n'est pas nécessaire de synchroniser les clés avant la communication comme le cryptage symétrique.

Algorithme de hachage

L'algorithme de hachage est également appelé algorithme de hachage, qui reflète une valeur binaire de n'importe quelle longueur en une courte valeur binaire de longueur fixe. Cette petite valeur binaire est appelée valeur de hachage Hope. Le principe est en fait très simple : convertir les informations de transaction en une chaîne de texte de longueur fixe.

Mécanisme de consensus

Les crypto-monnaies adoptent pour la plupart une conception de chaîne de blocs centralisée, avec des nœuds dispersés et parallèles partout. Le système doit être conçu pour maintenir l'ordre et l'équité du fonctionnement du système, unifier la version de la chaîne de blocs, et encourager la fourniture de ressources Maintenir les utilisateurs de la blockchain et punir ceux qui causent des dommages malveillants. Dans un tel système, une méthode doit être utilisée pour prouver qui a obtenu les droits d'emballage de la chaîne de blocs (également appelés droits comptables) et peut obtenir des récompenses pour l'emballage du bloc, sinon quiconque a l'intention de subir un préjudice sera soumis à certaines sanctions. Il s'agit d'un mécanisme de consensus. De manière générale, si les célébrités chinoises de Weibo, les acteurs américains de la monnaie virtuelle, les étudiants africains et les voyageurs européens ne vous connaissent pas, mais pensent que vous êtes une bonne personne, ils peuvent en gros juger que vous n'êtes pas mauvais.

Partage gratuit de vidéos d'apprentissage : Vidéo de programmation

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal