ブロックチェーンの4大コアテクノロジーとは?

I、ブロックチェーンのコアテクノロジーは何ですか?

1。 パブリックチェーンであろうとコンソーシアムチェーンであろうと、ブロックチェーンのコアテクノロジー構成には、P2Pネットワークプロトコル、分散型一貫性アルゴリズム(コンセンサスメカニズム)、暗号化署名アルゴリズム、アカウント、ストレージモデルの4つのモジュールが必要です。

2。 したがって、ブロックチェーンテクノロジーのコアは、中央制御がない場合、トランザクションなどの正当性などを中心に制御できない個人の間でコンセンサスに到達するコンセンサスメカニズムです。 現在、ブロックチェーンには4種類のコンセンサスメカニズムがあります:POW、POS、DPOS、および分布の一貫性アルゴリズム。

3。 Chongqing Jinwowowo分析:ブロックチェーンテクノロジーは、コンセンサスメカニズム、共通の防御メカニズム、分散ストレージの3つのコアテクノロジーで構成されています。 3つのコアテクノロジーは、Machine Trustによってサポートされています。 つまり、ネットワークテクノロジーを通じて、ポイントツーポイント、トランザクションアクティビティの分散化、情報の不適切な改ざん、不可逆的なトランザクション、情報暗号化など、困難な問題のブレークスルーを達成しました。

4。 技術的な観点と建築の観点から、私はあなたに人気のある言語であなたに話します、そして私はブロックチェーンについていくらかの理解を持っています。

ブロックチェーンの4つのコアテクノロジーとは何ですか? 分散型台帳、コンセンサスメカニズム、暗号化、スマートコントラクトの4つのコアテクノロジーは、ブロックチェーンのデータストレージ、データ処理、データセキュリティ、データアプリケーションの役割を果たします。 一般に、4つのコアテクノロジーはブロックチェーンで独自の役割を果たし、ブロックチェーンのプラットフォームを一緒に構築する必要があります。

1。

ブロックチェーンには複数のボタンが含まれており、端子管理と濃縮デバイスを形成します。 ボタンは他のボタンを欺くことはできません。 ネットワーク全体が分散化されているため、誰もが関与しており、誰もが話す権利を持っています。

2は、POW、POS、DPOと比較して、ボタン全体を調整しますビットコインの電気攻撃に直面します。 絶対に、有限の特性を補うためにテストメカニズムが必要である

POSは公平の証拠です。 次の会計になります。 このメカニズムの利点は、Powのようなエネルギーを消費しないことですが、多くの欠点もあります。

フォークを作成するのは簡単です。 多くの確認を待つ必要があります。 POSに基づいたDPOは、専門的な会計として機能し、最初に権利と利益を通じて会計を選択し、次にアカウントが交代で本を録音します。 この方法では、最終的な問題はまだ解決しません。

dbft(認定)は、ブロックチェーンシステムに適用できるように、改善されたビザンチンエラーアルゴリズムを提案する一般的なコンセンサスメカニズムです。

DBFTは、ブロックチェーンテクノロジーに基づくプロトコルです。 ユーザーは、物理世界で資産と利益を転送できます。 これは、分散型ネットワークプロトコルであり、ポイントを介して登録、リリース、転送、削除、配布を行うことができます。 Xiaoyiは、中国の「契約法」と「会社法」によって認められている企業の公平性を発行できます。 これは、デジタル通貨サークルだけでなく、資金も発行します。 正統派のインターネット。 Xiaoyiは、コミュニティファンド、P2Pオンライン融資、デジタル資産管理、スマートコントラクトなどを調達するために使用できます。

このコンセンサスメカニズムは、カストロとリスコフによって提案された「実際のビザンチンエラー許容度」に基づいており、ブロックチェーンシステムに適用できるように改善されています。 ビザンチンエラートレランステクノロジーは、分散ファイルシステム、分散コラボレーティブシステム、クラウドコンピューティングなど、分散システムで広く使用されています。 DBFTは主に次の改善を行いました。

C/SアーキテクチャのリクエストのリクエストがP2Pネットワークに適したピアからピアモードへのリクエストを改善します。 動的参加ボタンは、柔軟に入力して終了できます。 >ブロックチェーンにデジタル証明書を導入して、投票における会計ボタンの本物のアイデンティティを解決するための本物のアイデンティティを解決する

なぜこのような解決策が最終的に適用されるのですか? 分散型台帳システムであるブロックチェーンの内部経済モデルは、誰もが信頼することなく他の参加者を信頼できると判断しました。 ビザンチンの一般的な問題は、参加者が信仰なしでコンセンサスに達する方法を説明しており、ビザンチンのエラー許容度技術がそのような問題の解決策であると説明しています。 さらに、ブロックチェーンネットワーク環境は非常に複雑であり、ネットワークレイテンシ、送信エラー、ソフトウェアエラー、セキュリティホール、ハッカー、さまざまな毒性ボタンなどの問題に直面します。

DBFTメカニズムは、権利と利益をもって会計を選択することであり、会計士はビザンチンのエラートレランスアルゴリズムを通じてコン​​センサスを達成します。 ;

あらゆる種類のエラーに耐えることができます。

アルゴリズムの信頼性には厳密な数学的証拠があります

短所:

1/3または多くの会計士が作業を停止した場合、システムはサービスを提供できません。 P>

会計士の3分の1が協力し、他のすべての会計士が2つのネットワーク島に分割されると、有毒な会計士はシステムをフォークにする可能性がありますが、暗号の証拠を残します。 要約、DBFTメカニズムの最もコアポイントは、システムの最大レベルでの制限を確保し、ブロックチェーンが実際の財務アプリケーションシナリオに合わせて許可することです。 たとえば、私たちのコロンバスコンセンサスメカニズムは、DPOS+DBFTのコンセンサスメカニズムです。 ボタン全体またはデバイスのいずれかがオフになっている場合、他のボタンはまだ正常に機能しており、ネットワーク全体に影響しません。 しかし、Tencentサーバーが閉じた場合、データにアクセスする場所がなかったため、WeChatの人々は開くことができませんでした。

3。 基本的なデータ構造は、ブロックチェーンコードによって決定されます。 抵抗機能は、ブロックチェーンネットワークにのみあります。 データの所有権を確認します。

他のデータベースに影響を与えることができない単一のデータベースまたは他の多くのデータベースを変更します。 これはほとんど不可能ですネットワーク全体のデータの51%以上が同時に変更されます。 ブロックチェーン内の各トランザクションは、暗号化方法を介して2つの隣接するブロックに接続されているため、トランザクションの過去と現在から追跡できます。 これは、データ構造、ブロックタイトル、およびブロックチェーンの本文です。 ハッシュ処理のコーディング、タイムマーク、時間兆候の順序を決定し、破壊されません。

この原則は、商品システムを含むビジネスシステムで動作します。 フロント。 このようなデータストレージ構造を通じて、これは実際にこの製品によって生成されていると信じることができます。

さらに、データを変更することはできません。 これは単なる可能性です。 ブロックチェーンテクノロジーがインターネットテクノロジーよりも有害で安全なのはなぜですか? 、あなたはそれを変更するためにそれらのうちの1つをすぐに見つけることができるかもしれませんが、それらすべてを変更することは困難です。

ブロックチェーン内のすべてのトランザクション情報は公開されているため、ボタンが分散しているため、すべてのノードに対して各トランザクションが表示され、ボタン間でアイデンティティを開示する必要はありません。 たとえば、各コンピューティングコンピューターが開始された後、誰が各コンピューターを起動し、誰が起動しないかがわかりません。 。

4。 委託の問題のいくつかを解決したい場合、スマートコントラクトを使用してコードの形式の条件を明確にリストし、プログラムを通じて実行できます。 ブロックチェーンのデータ実行とアプリケーション。

スマートコントラクトは、人事を避けながら、透明で非責任のある方法でお金、資産、株式、または貴重なアイテムを交換するのに役立ちます。 未来。 スマートコントラクトを通じて、プロパティまたは金銭がプログラムに転送されます。 それで、すぐにそれを送ったか、それを組み合わせた人に戻ります。 (アカウントに関係なく自動的に実行されます)同時に、分散型の元帳もファイルを保存およびコピーして、特定のセキュリティと不変性を備えています。

スマートコントラクトの機能

自律 - 仲介者と第三者のキャンセル、あなたは契約に達した人です。 確認する。 ちなみに、これにより、1人以上の個人が可能にするのではなく、実行がネットワークによって自動的に管理されるため、3番目のパーティ操作の危険性も排除されます。

信頼 - ファイルは共有台帳で暗号化されています。 誰かがそれを失ったとは言えませんでした。

バックアップ - 銀行が普通預金口座を失うかどうかを想像してください。 ブロックチェーンでは、みんなあなたの友人があなたの背中を持っています。 あなたのドキュメントは何度も繰り返されます。

セキュリティ - 暗号、Webサイト暗号化とファイルの機密性を確保します。 ハックはありません。 実際、これには非常にスマートなハッカーがコードをクラックして侵入する必要があります。

速度 - 手動でドキュメントを処理するために多くの時間と論文を費やす必要があることがよくあります。 契約Smartはソフトウェアコードを使用してタスクを自動化し、一連のビジネスプロセスの時間を短縮します。

コスト削減を節約 - スマートコントラクトは、仲介者を排除するときにお金を節約するのに役立ちます。 たとえば、トランザクションを目撃するには公証人を支払う必要があります。

精度 - 自動契約はより速く、より安価であるだけでなく、フォームに記入してエラーを回避します。

スマートコントラクトを記述する最良の方法は、テクノロジーと自動販売マシンを比較することです。 通常、あなたは弁護士または公証人に行き、彼らにお金を払って、あなたが文書を取得するのを待ちます。 スマートコントラクトを通じて、ビットコインを自動販売マシン(元帳など)に入れ、アカウントにデポジット、運転免許証などを設定するだけです。 さらに重要なことは、スマート契約は、従来の契約と同じ方法で契約の規則と罰則を特定するだけでなく、これらの義務を自動的に実行することです。

スマートコントラクトとブロックチェーン

ブロックチェーンの最良のところは、許可されているすべての当事者間に存在する分散型システムであるため、仲介者にお金を支払う必要はない(仲介者) 、それはあなたに時間と対立を節約することができます。 ブロックチェーンには問題がありますが、彼らのランキングは従来のシステムよりも速く、安く、より安全です。 そのため、銀行や政府は彼らに移動します。 ブロックチェーンテクノロジーの特性を使用して、職場や生活のさまざまな契約よりも便利なスマートコントラクトに適用します。

II、ブロックチェーンテクノロジーに属さないもの、ブロックチェーンテクノロジーの研究に属さないもの

キーブロックチェーンテクノロジーに属さないものは

VPNテクノロジーです。 クエリ関連情報によると、ブロックチェーンの主要なテクノロジーには、分散ストレージ、暗号化、コンセンサスメカニズム、スマートコントラクト、およびVPNテクノロジーなしが含まれます。

ブロックチェーンに属さないコアテクノロジーは

最初に、ブロックチェーンテクノロジーの公式ウェブサイトの説明を見ることができます。 狭い意味では、ブロックチェーンは、データブロックを時系列で順番に組み合わせたチェーンデータ構造であり、非浸透性の分散型台帳を改ざんし、改ざんされた暗号化方法で保証されています。

ブロックチェーンテクノロジーは、ブロックチェーンデータ構造を使用してデータを検証および保存し、分散したノードコンセンサスアルゴリズムを使用してデータを生成および更新し、新しい分散インフラストラクチャとコンピューティングパラダイムを確保します自動化されたスクリプトコードで構成されるスマートコントラクトを使用して、データのプログラミングと操作用。

誰もが知っているかもしれませんが、ブロックチェーンテクノロジーは、ビットコインシステムとは無関係にあるということですアカウント。

ブロックチェーンテクノロジーでは、会計レコードを生成する場合、最初のブロックチェーンテクノロジーでは、メインネットワークに対応する暗号通貨があります、ブロックチェーンのメインネットワーク上のさまざまなアカウント間の暗号通貨の循環トランザクション記録は、メインネットワークに記録されます。

他のトランザクションレコードデータベースとは異なり、ブロックチェーンテクノロジーのメインネットワーク上のトランザクションレコードは、メインネットワークのすべてのブロックノード(すべてのデータブロック)に記録されます言い換えれば、ブロックチェーンテクノロジーでは、すべてのレコードを保存するための中央のデータベースはありません。 つまり、すべてのデータブロックが中心です。

ブロックチェーンのすべてのトランザクションがチェーンのすべてのブロックに記録されるため、ブロックチェーンテクノロジーのもう1つの機能は改ざんできないことです変更すると、実際のデータは他のすべてのデータブロックに記録され、データの各セットは最初に表示された時間にまでさかのぼることができます。

ブロックチェーンテクノロジーのこれらの特性のため、ビットコインの出現後、ブロックチェーンも多くの注目を集めており、多くの人々がブロックチェーンテクノロジーを使用してセンターレスで追跡可能であり、データの信頼性を確保するための不変のデータ。

しかし、ブロックチェーンテクノロジーは、単一のアプリケーションシナリオ、ネイティブエラーデータを変更することはできず、ハッカーは通貨で盗まれたお金を回収することができないなど、多くの問題にも直面しています。

以下はブロックチェーンテクノロジーではなく、高い値です。 ブロックチェーンテクノロジーに属していないものは、付加価値が高くなっています。 ブロックチェーンは、情報技術の分野の用語です。 基本的に、それは共有データベースであり、その中に保存されているデータまたは情報が「偽造されていない」、「プロセス全体に残されている」、「トレイカ可能」、「オープンで透明です。

III、アリブロックチェーンのコアテクノロジーは何ですか?

ブロックチェーンテクノロジーの実用的な原則は何ですか?

データの観点から見ると、ブロックチェーンは分散データベースまたは分散共有台帳です。 ここでの「分散」は、データの分散ストレージだけでなく、分散されたデータの記録にも反映されています。 。 効果の観点から、ブロックチェーンは、時間シーケンスを記録する信頼できるデータベースのセットを生成できます。

ブロックチェーンには4つのコアテクノロジーがあります。 最初のコアテクノロジーは、ブロックチェーン +チェーンです。 これは、ブロックチェーンで最もコアテクノロジーであり、最も基本的なテクノロジーです。 2番目のコアテクノロジーは分散構造です。 ブロックチェーン構造の絶妙な設計は、データトランザクションに参加するすべてのノードがすべてのデータを記録および保存できるようにすることです。 3番目のコアテクノロジーは非対称暗号化アルゴリズムであり、4番目のコアテクノロジーはスクリプトであり、プログラム可能なスマートコントラクトとして理解できます。

AlipayのANTチェーンによって得られた資産の使用は何ですか? 。 2016年以来、Ant Blockchainは中国でトップテクニカルチームを編成し、国際的に主要なAllianceブロックチェーンテクノロジーを独立して開発しました。

コアテクノロジーの観点から、コンセンサスメカニズム、ネットワーク拡張、検証可能なストレージ、スマートコントラクト、高い並行トランザクション処理、プライバシー保護、オフチェーンデータの相互作用、クロスチェーンインタラクション、マルチパーティの観点から 安全なコンピューティング、およびブロックチェーンガバナンスの主要なブレークスルーは、ネットワークおよび基本的な実装、セキュリティメカニズムなどの分野で行われています。 2020年5月の時点で、Alibaba(主にANTブロックチェーン)には世界中に212の認可された特許があります。

テクノロジーの観点から、ANTチェーンは4年ごとに世界の特許出願番号の最初の地位を常に維持してきました。 アプリケーションの観点から、ANTチェーンは、50を超える実際のシナリオで信頼の問題を解決するのに役立ちました。 ビジネスに関しては、ANTチェーンは現在、1日あたり1億回以上の「オンチェーン」時間を持っています。

その中で、「毎日のチェーンボリューム」データは以前に一般に公開されたことがなく、このデータはブロックチェーンフィールドの「毎日のアクティブ」に相当します。 2019年、Ant Groupの副社長でANTチェーンの責任者であるJiang Guofeiは、かつてチェーンの数がデジタル経済の繁栄を測定する重要な指標になることを指摘しました。

アリチェーンの放出は非常に重要であり、大規模に商業化できる世界で唯一のブロックチェーンソリューションになる可能性があります。 主な理由は、開発史の観点から、ANT Groupのコア戦略は常にデジタル経済を構築することでした。 クレジットシステムは、長期的な投資と実行を保証します。 ソフトウェアとハ​​ードウェアのテクノロジー機能は、世界の主要レベルに達しています。 ブロックチェーンフィールドには、特許数、紙の品質、暗号化アルゴリズムなどの数、およびAlibaba Cloud Iaas、Pingtougeチップなどを含むAlibabaの強力な技術プラットフォームのサポートが含まれます。

上記の情報を包括的 、Alibabaのコアテクノロジーの1つとして、Ant Chainは間違いなくより多くの投資を受けます。 興味のある人は注目を集め続けることができます!

ブロックチェーンの3つのコアテクノロジーは何ですか?

ブロックチェーンOperation2018-01-15の7つのコアテクノロジーの紹介

1。 ブロックチェーンへのリンク

名前が示すように、ブロックチェーンは1つずつブロックで構成されています。 で構成されるチェーン。 各ブロックは、ブロックヘッダーとブロックボディ(トランザクションデータを含む)の2つの部分に分割されます。 ブロックヘッダーには、ブロックリンクを実装するために使用される以前のブロックと、マイニングの難易度の計算に使用される乱数(NONCE)のハッシュ値(ハッシュ値とも呼ばれます)が含まれます。 前のハッシュ値ブロックは実際には前のブロックのヘッダーのハッシュ値であり、計算乱数ルールは、どの鉱夫がブロックを記録する権限を取得できるかを決定します。

2。 コンセンサスメカニズム

ブロックチェーンはビットコインで生まれ、ビットコインの基本的な技術アーキテクチャです。 ブロックチェーンは、インターネットに基づいた分散型の会計システムとして理解できます。 ビットコインのような分散化されたデジタル通貨システムでは、各正直なノードの会計の一貫性が中央ノードなしで保証され、それを完了するにはブロックチェーンが必要です。 したがって、ブロックチェーンテクノロジーの中核は、相互信頼のための基盤なしに中央管理のない個人間の取引の正当性についてコンセンサスに達するためのコンセンサスメカニズムです。

現在、ブロックチェーンのコンセンサスメカニズムには、POW、POS、DPOS、および分布の一貫性アルゴリズムの4つの主要なカテゴリがあります。

3。 スクリプトのロック解除

スクリプトは、ブロックチェーン上の契約の自動検証と自動実行のための重要なテクノロジーです。 すべてのトランザクション「アウトプット」は、アドレスを厳密に指しているのではなく、スクリプトを指しています。 スクリプトは、受信者がこの出力にロックされた資産を使用することを制限する一連のルールに似ています。

トランザクションの合法性検証は、スクリプトにも依存します。 現在、スクリプトのロックとロック解除スクリプトの2つのタイプのスクリプトに依存しています。 ロックスクリプトは、トランザクションの出力にあるスクリプト言語を通じて実装される出力トランザクションに追加された条件です。 ロック解除スクリプトは、ロックスクリプトに対応します。 ロックスクリプトの要件が満たされている場合にのみ、トランザクションの入力にあるこのスクリプトの対応する資産を使用できます。 スクリプト言語で多くの柔軟な条件を表現できます。 説明スクリプトは、ブロックチェーンネットワーク内のすべてのノードで分布するプログラミングフィールドと同様の「仮想マシン」を使用しています。

4。 トランザクションルール

ブロックチェーントランザクションは、ブロックを構成する基本ユニットであり、ブロックチェーンが記録に責任を負う実際の有効なコンテンツでもあります。 ブロックチェーントランザクションは、1回限りの転送、またはスマートコントラクトの展開などの他のトランザクションにすることができます。

ビットコインの場合、トランザクションは1回限りの支払い転送を指します。 取引ルールは次のとおりです。

1)トランザクションの入力と出力は空にすることはできません。

2)トランザクションの各入力について、対応するUTXO出力が現在のトランザクションプールにある場合、トランザクションは拒否されます。 現在のトランザクションプールはブロックチェーンに記録されていないトランザクションであり、トランザクションの各入力は確認されたUTXOから来る必要があるためです。 現在の取引プールで見つかった場合、それは2倍の支出のトランザクションです。

3)トランザクションの各入力について、対応する出力はUTXOでなければなりません。

4)各入力解除スクリプトを、対応する出力ロックスクリプト(ロック)と共同で検証して、トランザクションのコンプライアンスを確認する必要があります。

5。 トランザクション優先度

ブロックチェーントランザクションの優先度は、ブロックチェーンプロトコルルールによって決定されます。 ビットコインの場合、ブロックに含まれるトランザクションの優先順位は、トランザクションがネットワークにブロードキャストされ、トランザクションボリュームのサイズによって決定されます。 トランザクションがネットワークにブロードキャストされる時期が増加すると、トランザクションのチェーン年齢が増加すると、トランザクションの優先順位が増加し、最終的にブロックに含まれます。 Ethereumの場合、取引の優先順位は、出版社が喜んで支払う取引料にも関連しています。 出版社が支払う意思が高いほど、トランザクションがブロックに含まれている優先順位が高くなります。

6.メルクル証明

マークルプルーフの元のアプリケーションはでした2009年に中本atによって説明および作成されたビットコインシステム。 ビットコインブロックチェーンは、各ブロックにトランザクションを保存するためにメルクルプルーフを使用しています。 これにより、トランザクションが改ざんすることが不可能になり、トランザクションが特定のブロックに含まれているかどうかを簡単に確認することもできます。

7.rlp

rlp(recursivelengthpre fix、再帰長のプレフィックスエンコード)は、イーサリアムでのオブジェクトシリアル化の主なエンコーディング方法であり、その目的はネストされたバイナリデータをシーケンスすることです。 エンコードを実行します。

アリチェーンオールインワン製品はどのコアテクノロジーを統合しますか?

私が知っていることを言うだけです。 ANTチェーンオールインワンマシンは、300を超えるソフトウェアおよびハードウェア特許に基づいていると聞きました。 ブロックチェーンセキュアのコンピューティングハードウェアに加えて、オールインワンマシンはブロックチェーンパスワードカードとブロックチェーンネットワークも統合します。 コンセンサスアクセラレータこれらのコアハードウェアテクノロジー。 その中で、自己開発のパスワードカードは、国家安全保障資格が最も高く、さまざまなアプリケーション環境での主要な使用のセキュリティを確保することができます。

アリブロックチェーンの技術的特性は何ですか?

答えてくれてありがとう、

私はこれを知っています、私は関連するレポートを読みました、長年の蓄積と開発の後、Antブロックチェーンプラットフォームは独自の金融エンタープライズレベルのレベルに達しました 高性能および高品質の安全機能。 プライバシー保護は、アリブロックチェーンのコアテクノロジーです

答えがあなたを助けることができることを願っています!

ブロックチェーンのコアテクノロジーは何ですか?

チョングジンワウォウォー分析ブロックチェーンのコアテクノロジーは次のとおりです。 > 3-Asymmetric暗号化アルゴリズム

4-script