⓵ブロックチェーン台帳を同期する方法(ブロックチェーン上の一般的な台帳データ共有)
ブロックチェーンのコンセンサスメカニズム1。 ブロックチェーンコンセンサスメカニズムの目標
ブロックチェーンとは何ですか? 簡単に言えば、ブロックチェーンは分散型データベースであるか、分散型台帳と呼ばれます。 従来、すべてのデータベースは集中化されています。 たとえば、銀行の元帳は銀行の中央サーバーに保管されています。 集中化されたデータベースの欠点は、データのセキュリティと正確性は、集中データベース(銀行スタッフやハッカーなど)にアクセスできる人なら誰でも、そのデータを破壊または変更できるため、データベースオペレーター(銀行)に完全に依存することです。
ブロックチェーンテクノロジーを使用すると、データベースを世界中の何千ものコンピューターに保存でき、全員の元帳はポイントツーポイントネットワークを介して同期されます。 ネットワーク内のユーザーがトランザクションを追加すると、トランザクション情報が渡されます。 ネットワークは、他のユーザーにそれぞれの元帳でそれを検証して記録するように通知します。 ブロックチェーンの名前が付けられている理由は、トランザクション情報を含むブロックによって背面から前面に整然とリンクされたデータ構造であるためです。
ブロックチェーンに関する多くの人々の質問は、各ユーザーが独立した元帳を持っている場合、それは自分の元帳にトランザクション情報を追加できることを意味します。 簿記の一貫性の問題を解決することは、ブロックチェーンコンセンサスメカニズムの目標です。 ブロックチェーンコンセンサスメカニズムは、分散システム内のすべてのノードのデータがまったく同じであり、提案(トランザクションレコードなど)に到達できるように設計されています。 ただし、分散システムは複数のノードを導入するため、システムでさまざまな非常に複雑な状況が発生します。 ノードの数、ノードの障害、または障害が増えると、ノード間のネットワーク通信が乱れたりブロックされたりするなど、一般的な問題が使用され、分散システムのさまざまな境界条件と予期しない状況を解決することも、分散型整合性の問題を解決することの難しさを高めます。
ブロックチェーンは、3つのタイプに分けることができます。
パブリックチェーン:世界の誰でもデータを読み取り、確認トランザクションを送信し、会計を競うことができます。 ブロックチェーン。 公共チェーンは、多くの場合、「完全に分散化されている」と見なされます。 なぜなら、誰や機関が内部のデータの読み取りと執筆を制御または改ざんできないためです。 一般に、公共チェーンは、参加者がトークンメカニズムを通じて会計を競うことを奨励し、データセキュリティを確保します。
アフィリエイトチェーン:アフィリエイトチェーンとは、いくつかの機関が経営陣に参加するブロックチェーンを指します。 各機関は1つ以上のノードを実行し、その中のデータは、システム内の異なる機関のみを読み取り、書き込み、送信し、トランザクションデータを共同で記録することができます。 このようなブロックチェーンは、「部分的に分散化された」と見なされます。
プライベートチェーン:書き込み許可が特定の組織または組織によって管理されているブロックチェーンを指します。 参加ノードの資格は厳密に制限されます。 参加ノードは限られており、制御可能であるため、プライベートチェーンは、トランザクション速度が非常に速く、プライバシー保護の向上、トランザクションコストの削減を行うことができ、悪意のある力によって簡単に攻撃されることはありません。 、そして、アイデンティティ認証など、金融業界の必要な要件を満たすことができます。 集中データベースと比較して、プライベートチェーンは、機関の単一ノードが意図的にデータを隠蔽または改ざんするのを防ぐことができます。 エラーが発生したとしても、ソースをすぐに発見することができるため、多くの大規模な金融機関は現在、プライベートチェーンテクノロジーを使用する傾向があります。
2。 ブロックチェーンコンセンサスメカニズムの分類
の問題を解決することの難しさ分散された一貫性は、それぞれが独自の利点と短所を備えたいくつかのコンセンサスメカニズムを生じさせ、異なる環境や問題にも適用されます。 一般的な知識であるコンセンサスメカニズムには、次のものが含まれます。
lpow(proofofwork)作業メカニズムの証明
lpos(proofofstake)エクイティ/ステークメカニズムの証明
ldpos 委任された証明設定)株式認証証明メカニズム
lpbft(practicalbyzantinefaulttolerance)実用的なビザンチン断層耐性 algorithm
lDBFT (DelegatedByzantineFaultTol erance) Authorized Byzantine Fault-tolerant Algorithm
lSCP (StellarConsensusProtocol) Stellar Consensus Protocol
lRPCA (RippleProtocolConsensusAlgorithm) Ripple Consensus アルゴリズム
lpool検証プールコンセンサスコンセンサス
(i)pow(proofofwork)作業メカニズムの証明
1。 基本的な紹介
このメカニズムでは、ネットワーク上のすべてのノードがSHA256を使用します。 ハッシュ関数(ハッシュ機能)は、絶えず変化するブロックヘッダーのハッシュ値(ハッシュサム)を動作させます。 コンセンサスでは、計算された値が特定の値よりも等またはそれ以下であることが必要です。 分散ネットワークでは、すべての参加者が異なる乱数を使用して、ターゲットに到達するまでハッシュ値を継続的に計算する必要があります。 ノードが正確な値を計算する場合、他のすべてのノードは互いに値の正確性を確認する必要があります。 その後、詐欺を防ぐために、新しいブロックのトランザクションが検証されます。
ビットコインでは、上記のハッシュ値を計算するノードは「マイナー」と呼ばれ、POWのプロセスは「マイニング」と呼ばれます。 マイニングは時間のかかるプロセスであるため、対応するインセンティブメカニズムも提案されています(ビットコインの一部を鉱夫に付与するなど)。 Powの利点は、その完全な地方分権化であり、その欠点は、多くのコンピューティングパワーと無駄のリソースを消費することです。 コンセンサスの期間は比較的長く、コンセンサスは非効率的であるため、商業使用にはあまり適していません。
2。 暗号通貨アプリケーションの例
ビットコインとライトコイン。 Ethereum(Frontier、Homestead Home、Metropolis)の最初の3つの段階はすべてPowメカニズムを採用し、その4番目の段階(Serenity)がステークメカニズムの証明を採用します。 Powは公共チェーンに適しています。
POWメカニズムは、既存のフレームワークの下で、その長期的な安定性と比較的公平性を成功裏に証明しましたが、「マイニング」形式のPOWが多くのエネルギーを消費します。 それが消費するエネルギーは、公正なワークロードを確保するためにSHA256操作を続けることだけでなく、他の意味はありません。 現在、BTCが達成できるトランザクション効率は約5tps(1秒あたり5回のトランザクション)です。 イーサリアムは現在、単一ブロックの合計ガス量の上限にあり、トランザクション周波数を達成できます。 これは平均1,000倍あたり1,000倍で、1秒あたりの処理効率を達成するマスターカードは はるかに異なっています。
3。 簡略化された図理解モード
(PS:A、B、C、およびDのハッシュ値を計算するプロセスは「マイニング」であり、時間コストに報いるために、メカニズムはAを使用します。 インセンティブとしてのビットコインの量。 コンピューターはです 無関係です。 鉱石がP%質量の金色を持っていると仮定して、確率的イベントの蓄積は仕事の証明であると思います。 1/Pの鉱石を採掘しました メカニズム
1。 基本的な紹介
POSは、人々が金額の所有権を証明することを要求し、彼らは大量の人々がお金の人々には、ネットワークを攻撃する可能性が低くなります。 アカウントのバランスに基づいて選択することは非常に不公平です。 単一の裕福な人がネットワークを支配することに拘束されるため、多くのソリューションが提案されています。
株式メカニズムの証明では、ブロックが作成されるたびに、鉱夫は「コイン権」と呼ばれるトランザクションを作成する必要があります。 次に、エクイティメカニズムの証明により、各ノードの比率(コイン年齢)に従って、ノードの比率に応じて、ノードのマイニングの難易度が均等な割合で減少し、ノードの乱数の検索を高速化して短縮するために コンセンサスに到達するために必要な時間。
POWと比較して、POSはより多くのエネルギーを節約し、より効率的になります。 ただし、採掘コストは0に近いため、攻撃される可能性があります。 また、POSは基本的にネットワーク内のマイニング操作を実行するために依然としてノードを必要とするため、商業分野に適用することも困難です。
2。 デジタル通貨のアプリケーションの例
POSメカニズムの下でのより成熟したデジタル通貨は、PeercoinおよびFuture Coin(NXT)です。 POWと比較して、POSメカニズムはランダムな操作に参加するために保存し、「コインと空」の概念が導入されました。 POSメカニズムにより、追加の機器(マイニングマシン、グラフィックカードなど)を購入することなく、より多くのコインホルダーが会計作業に参加できるようになります。 各ユニットトークンのコンピューティング能力は、保持される時間の長さと正の相関があります。 つまり、ホルダーが保持するほど、次のブロックに署名して生成できる確率が大きくなります。 次のブロックに署名すると、コインホルダーが保持しているコインが毎日クリアされ、新しいサイクルに再び入ります。
POSは公共チェーンに適しています。
3。 ブロック署名方法POSメカニズムの下で
を生成する方法。 ブロックの署名者がランダムに生成されるため、一部のコインホルダーは、ブロックを生成する確率を高めるために長時間トークンを保持します。 、できるだけ彼の「コイン」をクリアします。 したがって、ネットワーク全体のトークンの循環が削減されますが、これはチェーン上のトークンの循環を助長し、価格は変動の影響を受けやすくなります。 ネットワーク全体にトークンのほとんどを保持している少数の大規模な投資家がいる可能性があるため、実行時間が増えるにつれてネットワーク全体がますます集中化される可能性があります。 POWと比較して、POSメカニズムの下で悪を行うコストは非常に低いため、フォークまたは二重支払い攻撃のコンセンサスを確保するためにより多くのメカニズムが必要です。 安定した条件下では、約12回のトランザクションを1秒あたり生成できますが、ネットワークの遅延とコンセンサスの問題により、コンセンサスブロックを完全にブロードキャストするには約60秒かかります。 長期的には、ブロックを生成する速度(つまり、「コイン日」のクリア)は、ネットワークの伝播と放送の速度よりもはるかに低くなります。 したがって、POSメカニズムでは、メインネットワークの安定性を確保するために、生成されたブロックを「速度制限」する必要があります。 走る。
4。 簡略化された図理解モデル
(ps:より多くの「共有」があるほど、会計上の権利を取得することが容易になります。 マイニングの貢献度に応じて、コンピューターのパフォーマンスが向上するほどの通貨を指します。 、より多くの鉱山が割り当てられます。
。 実際の在庫に非常に似ているトレーダーの間で循環します。 基本的な紹介
POSのさまざまな欠点により、ビットストックの最初の株式代表的な証明メカニズムがDPOSによって作成されました(委任された株式の証明)。 DPOSメカニズムのコア要素は次のとおりです選挙。 各システムのネイティブトークンの所有者は、ブロックチェーンでの選挙に参加でき、それらが保持しているトークンのバランスは投票の重みです。 投票を通じて、株主は理事会メンバーを選出したり、プラットフォームの開発方向に関連する問題に対する態度を表明したりすることができます。 これらはすべて、コミュニティの自律性の基礎を形成します。 株主は、それ自体による選挙への投票に加えて、彼らが信頼する他の口座に選挙票を承認することにより、自分自身に代わって投票することもできます。
具体的には、DPOSはBitsharesプロジェクトチームによって発明されました。 エクイティは、ブロックを生成および検証するために代表者を選出しました。 DPOSは現代のコーポレートボードシステムに似ており、Bitsharesシステムはトークン保有者を株主として呼び、株主は101人の代表者を選択するために投票します。 コインホルダーが代表者と呼ばれることを望んでいる場合、最初に公開鍵を使用してブロックチェーンに登録して、32桁の一意のID識別子を取得する必要があります。 株主は、この識別子に取引の形で投票し、票を得ることができます。 上位101桁は代表として選択されます。
代表者は交代でブロックを生成し、収入(取引料)が均等に分割されます。 DPOの利点は、ブロック検証と会計に参加するノードの数を大幅に削減し、それによりコンセンサス検証に必要な時間を短縮し、トランザクション効率を大幅に改善することです。 特定の観点から、DPOは分散化と集中化の利点の両方を備えたマルチセンターシステムとして理解できます。 利点:検証と会計に参加するノードの数は、数秒でコンセンサス検証に到達することができます。 短所:投票への熱意は高くなく、ほとんどのトークン保有者は投票に参加しません。 さらに、コンセンサスメカニズム全体は依然としてトークンに依存しており、多くの商用アプリケーションはトークンを必要としません。
DPOSメカニズムでは、次のブロックが生成される前に、前のブロックが信頼できるノードによって署名されていることを確認する必要があります。 POSの「National Mining」と比較して、DPOSは「議会」に似たシステムを使用して信頼できるノードを直接選択し、これらの信頼できるノード(つまり、証人)は他のコインホルダーの代わりに力を行使します。 目撃者は、ノードが長期的にオンラインで必要であるため、オンラインではないことが頻繁ではないPOSブロックに署名する人が引き起こす可能性のあるブロック生産遅延などの一連の問題を解決します。 DPOSメカニズムは通常、1秒あたり数万回のトランザクション速度に達する可能性があり、ネットワークレイテンシが低い場合に100,000秒のレベルに達する可能性があります。 これは、エンタープライズレベルのアプリケーションに非常に適しています。 Gongxinbao Data Exchangeにはデータトランザクションの頻度に高い要件があり、長期的な安定性が必要なため、DPOSは非常に良い選択です。
2。 株式認証証明メカニズムに基づく機関と部門
評議会は、ブロックチェーンネットワークの権限です。 評議会の候補者は、システム株主(つまり、コイン保有者)によって選出されます。 評議会のメンバーは、申し立てを開始し、投票する権利を有します。
評議会の重要な責任の1つは、必要に応じてシステムの変数パラメーターを調整することです。
l認可関連:ネットワークにアクセスするサードパーティプラットフォームの料金および補助金関連パラメーター。
lブロック生産関連:ブロック生産間隔時間、ブロック報酬。
lidentityレビュー関連:異常な制度のアカウントの情報をレビューおよび検証します。
同時に、評議会の利益に関連する問題は評議会によって設定されません。
フィンチェーンシステムでは、証人が責任を負いますネットワークランタイム中に放送され、ブロックにパッケージ化するさまざまなトランザクションを収集します。 その作業は、POW(作業証明)を使用して、ビットコインネットワークの鉱夫に似ています。 )ビットコインネットワークでは、ハッシュコンピューティングの能力に依存する宝くじ描画方法で、どのマイナーノードが次のブロックを生成するかを決定します。 DPOSメカニズムを採用する金融チェーンネットワークでは、証人の数は取締役会の投票を通じて決定され、証人の候補者はコイン保有者の投票によって決定されます。 選択されたアクティブな証人は、順番にパッケージトランザクションをパッケージし、ブロックを生成します。 ブロック生産の各ラウンドの後、目撃者はランダムシャッフルの後に新しい注文を決定するために次のブロック生産に参加します。
3。 dposのアプリケーション例
ビットシェアはdposを使用します。 DPOSは、主にアライアンスチェーンに適しています。
4。 簡略化された図理解モード
(iv)実用的なビザンチン断層トレランスアルゴリズム
1。 基本的な紹介
pbftこれは、最終的な一貫した出力を達成するために、情報相互作用とローカルコンセンサスの3つの段階を必要とする厳格な数学的証明に基づくアルゴリズムです。 3つの段階は、事前準備、準備、および実装です。 PBFTアルゴリズムは、システム内の通常のノードの2/3以上がある限り、一貫したコンセンサスの結果が最終的に出力できることを保証できることを証明しています。 言い換えれば、PBFTアルゴリズムを使用したシステムでは、せいぜいシステム内のすべてのノードの総数の1/3以下(意図的に誤解を招くノードを含む、システムを意図的に破壊し、タイムアウト、メッセージの繰り返しの送信、署名の策定を含む、 、など、「ビザンチン」ノードとも呼ばれます)。
2。 PBFTのアプリケーション例
有名なAllianceチェーンHyperleDgerFabricv0.6はPBFTを使用し、V1.0はPBFTの改良バージョンを発表しました。 PBFTは、主にプライベートチェーンとアライアンスチェーンに適しています。
3。 簡略化された図の理解モード
上記の図は、PBFTの単純化されたプロトコル通信モードを示しています。 ここで、Cはクライアント、0〜3はサービスノードを表します。 ここで、0はメインノード、3は障害ノードです。 プロトコル全体の基本プロセスは次のとおりです。
(1)クライアントは要求を送信し、マスターノードのサービス操作をアクティブにします;
(2)マスターノードの後に リクエストを受信し、3段階のプロトコルが開始されます。 各スレーブノードにリクエストをブロードキャストするには;
(a)シリアル番号割り当て段階で、マスターノードはリクエストにシーケンス番号nを割り当て、シーケンス番号割り当てメッセージとクライアントのリクエストメッセージmをブロードキャストし、構築します 各スレーブノードへの事前準備メッセージ。 ノード;
(c)シリアル番号の確認段階、各ノードはリクエストと順序の確認後にペアがペアになります。
(3)クライアントは、異なるノードからの応答を待っています。 M+1の応答が同じ場合、応答は操作の結果です。
(v)dbft(delegatedbyzantinefaultTolerance)承認されたbyzantineフォールトトレランスアルゴリズム
1。 基本的な紹介
DBFTはPBFTに基づいています。 このメカニズムには、2種類の参加者がいます。 1つは専門的な会計「スーパーノード」です。 1つは、会計に参加しないシステムの普通のユーザーです。 ユーザーは、保持株式の割合に基づいてスーパーノードに投票します(会計)。 ノードは、ビザンチンの断層に基づいています(上記を参照)スポークスマン計画、コンセンサスに到達します。 この提案は最終リリースブロックになり、ブロックは不可逆的であり、Allallトランザクションは100%確認されています。 特定の期間内に提案に到達していない場合、または違法取引が見つかった場合、他のスーパーノードは提案を再開し、コンセンサスに達するまで投票プロセスを繰り返すことができます。
2。 DBFTのアプリケーション例
国内の暗号通貨とブロックチェーンプラットフォームNeoは、DBFTアルゴリズムの開発者および採用者です。
3。 簡略化された図の理解モード
通常のユーザーが投票するシステムには4つのスーパーノードしかないと仮定し、コンセンサスが必要な場合、システムは代表者からのものになると仮定します。 スポークスマンは、計画を策定するためにランダムに選択されました。 スポークスマンは、提案された計画を各代表者に引き渡します。 各代表者は、最初にスポークスマンの計算結果が独自のレコードと一致しているかどうかを判断し、次に計算結果が正しいかどうか他の代表者と話し合います。 代表者の2/3が、スポークスマン計画の計算結果が正しいと満場一致で述べている場合、計画は可決されます。
2/3未満の代表者がコンセンサスに達した場合、新しいスポークスマンがランダムに選択され、上記のプロセスが繰り返されます。 このシステムは、機能を実行できないリーダーからシステムを保護するように設計されています。
上記の図は、すべてのノードが正直で100%のコンセンサスに達すると想定しており、スキームa(ブロック)を検証します。
スポークスマンはランダムに選択された代表者であるため、不正または誤動作である可能性があります。 上の図は、スポークスマンが3人の代表者のうち2人(スキームb)に悪意のある情報を送信し、1人の代表者に正しい情報(スキームa)に送信したことを前提としています。
この場合、悪意のある情報(スキームb)に合格することはできません。 中央と右の代表者の計算結果は、スポークスマンの送信と矛盾しているため、スポークスマンによって策定された計画は検証できず、2人が計画の合格を拒否します。 左側の代表者は正しい情報を受け取っており、これは彼自身の計算結果と一致しているため、計画を確認し、1つの検証を正常に完了することができます。 ただし、代表者の2/3未満がコンセンサスに達したため、この計画は依然として可決できません。 その後、新しいスポークスマンがランダムに選択され、コンセンサスプロセスを再開します。
上記の写真は、スポークスマンが正直であると仮定していますが、代表者の1人に例外があります。 右側の代表者は、誤った情報を他の代表者に送信します(b)。
この場合、スポークスマンによって描かれた正しい情報(a)がまだ検証できます。 左側の正直な代表者と中央の両方が、正直なスポークスマンが描いた計画を検証し、2/3に達することができるため コンセンサスの。 代表者は、スポークスマンが右側のノードに横たわっているのか、右側のノードが不正であるかを判断することもできます。
(vi)SCP(Stellarconsensussprotocol)恒星コンセンサスプロトコル
1。 基本的な紹介
SCPは恒星(インターネットベースの分散型グローバル支払いプロトコル)であり、開発および使用されたコンセンサスアルゴリズムは、連邦ビザンチン協定(連合されたビザンチン契約)に基づいています。 従来の非連邦ビザンチンプロトコル(上記のPBFTやDBFTなど)は、集中システム内のノードの数とアイデンティティです。 ネットワークは事前に既知および検証する必要があります。 連邦ビザンチン協定の違いは、ビザンチンの断層耐性を達成しながら分散化される可能性があることです。
[…]
(vii)rpca(rippleprotoconsensususalgorithm)rippleコンセンサスアルゴリズム
1。 基本的な紹介
RPCAはリップルです(I A Consensus Algorithmインターネットに基づいたオープンソースの支払いプロトコルによって開発および使用されると、分散通貨交換、支払い、およびクリアリング機能が実現できます。 Rippleのネットワークでは、トランザクションはクライアント(アプリケーション)によって開始され、ノードの追跡または検証を介してネットワーク全体にトランザクションをブロードキャストします。 ノードの追跡の主な機能は、トランザクション情報を配布し、クライアントの元帳リクエストに応答することです。 追跡ノードのすべての機能に加えて、検証ノードはコンセンサスプロトコルを介して新しい元帳インスタンスデータを元帳に追加することもできます。
Rippleのコンセンサスの達成は、検証ノード間で発生し、各検証ノードはUNL(Uniquenodelist)と呼ばれる信頼できるノードのリストが事前に構成されています。 リストのノードは、トランザクションの結論に投票できます。 コンセンサスプロセスは次のとおりです。
(1)各検証ノードは、ネットワークから送信されたトランザクションを継続的に受信します。 ローカル元帳データを検証した後、「メソッド」との移動は直接廃棄され、法的取引はトランザクション候補セット(候補者)に要約されます。 トランザクション候補セットには、確認できない以前のコンセンサスプロセスから残されたトランザクションも含まれています。
(2)各検証ノードは、他の検証ノードへの提案として独自のトランザクション候補セットを送信します。
(3)検証ノードが他のノードから送信された提案を受け取った後、UNLのノードからではない場合、提案は無視されます。 UNLのノードからの場合、提案が比較されます。 取引およびローカルトランザクション候補のセットは、同じトランザクションがある場合、取引は1票を受け取ります。 一定期間内に、取引が投票の50%以上を受け取ると、取引は次のラウンドに入ります。 次のコンセンサスプロセスで確認するために、トランザクションの50%を超えるものが残されます。
(4)検証ノードは、投票の50%以上のトランザクションを他のノードへの提案として送信し、同時に必要な投票のしきい値を60%に増やし、繰り返し手順を増やします(3 )およびステップ(4)しきい値が80%を達成するまで。
(5)検証ノードは、UNLノードの80%によって確認されたトランザクションを正式に書き込み、ローカル元帳データに記載しています。 これは、元帳の最後の(最新の)ステータスである最後の閉じた元帳と呼ばれます。
Rippleのコンセンサスアルゴリズムでは、参加している投票ノードのIDは事前に知られています。 したがって、アルゴリズムの効率は、POWなどの匿名のコンセンサスアルゴリズムよりも効率的であり、トランザクション確認時間には数秒しかかかりません。 これはまた、コンセンサスアルゴリズムがアライアンスチェーンまたはプライベートチェーンにのみ適していることを決定します。 リップルコンセンサスアルゴリズムのビザンチン断層トレランス(BFT)能力は(N-1)/5です。 つまり、正しいコンセンサスに影響を与えることなく、ネットワーク全体のノードの20%で発生するビザンチンエラーに耐えることができます。
2。 理解モードの簡略図
コンセンサスプロセスノード相互作用図:
コンセンサスアルゴリズムプロセス:
(8)プール検証プールコンセンサスメカニズム
プール検証プールコンセンサスメカニズムは、従来の分散型一貫性アルゴリズム(Paxos and Raft)に基づいて開発されたメカニズムです。 Paxosアルゴリズムは、メッセージングに基づいた一貫性アルゴリズムであり、1990年に提案された断層トレランス特性が高い。 Raftは2013年にリリースされた一貫性アルゴリズムであり、Paxosよりも簡単で、Paxosによって解決された問題を実装できます。 PaxosとRaftの間でコンセンサスに到達するプロセスは選挙のようなものであり、候補者はほとんどの有権者(サーバー)に彼に投票し、選択されたら彼に従うよう説得する必要があります。 PaxosとRaftの違いは、選挙の特定のプロセスが異なることです。 プール検証プールコンセンサスメカニズムは、これら2つの成熟した分散型一貫性アルゴリズムに基づいており、データ検証メカニズムによって補完されます。
ブロックチェーンのトランザクション情報を保存する方法は?どのタイプのデータが保存されているかを確認
文字列またはJSONオブジェクトの場合は、レジャー構造を展開してチェーンに保存できます
ビデオ、または大きなファイル。 ハッシュ値はブロックチェーンに保存され、元のファイルはクラウドストレージに保存されます
blockchainおよびhyperledgerfabric(v)共有台帳
Peerledger:保存されます 承認ノードおよびアカウンティングノード
Ordererledger:OrderServicEnodeに保存
チェーンコードはISです ステートレス。 チェーンコードはノードに保存され、元帳はハッシュ値のみを保存します
リストブックの分離とプライバシーは、マルチチャネル(マルチプケネル)テクノロジーによって保護されます
承認ノードを設定する必要があります 事前に、会計ノードとしても機能します
トランザクショントランザクションフロー1.x
クライアントアプリケーション(1つ以上のピアノードへ (承認ノード)))トランザクションリクエスト(トランザクションに承認要求)を送信します。
承認ノードはチェーンコードの実行をシミュレートしますが、結果をローカル元帳に送信しません(WorldState、基礎となる元帳は変更されません)、結果を返します(読み取りと書き込みセット) クライアントアプリケーションに暗号化された署名。
アプリケーションがすべての承認ノードの結果を収集した後、承認ポリシーがシミュレーション実行結果(不確実性と無効性の削除、トランザクション、1.0が実装されていない)と同じを満たしていることを確認します。 オーダー担当者はコンセンサスプロセスを実行し、ブロックを生成し、メッセージを介してバッチ内のピアノード(アカウンティングノード)にブロックを公開します Channel;
注文者はコンセンサスプロセスを実行し、ブロックを生成します。
各ピアノードはトランザクションを検証し、ローカル元帳に送信します。 クライアントの処理結果に通知
Accounting Node CommittingPeer:元帳とステータスの維持
契約展開はすべて、承認ポリシーを指定するために必要です。 または、または、outof
承認戦略.chaincodeインスタンス化
escc
vscc
lannerの本はブロックチェーンとワールドステートを保存します(維持 クイッククエリアプリケーションを容易にする現在の状態
block(s):blockheader(blocknumber、current block hash、前のブロックハッシュ)、blockdata、 blockmetadata(書き込み時間、書き込み担当者、署名)
トランザクション:ヘッダー(名前、バージョン)、署名、提案(入力パラメーター)、ペスポン(実行結果の前後)、支持(結果リストが返されました 承認ノード)
worldState:kvフォーム。 元帳の現在の情報を維持
SmartContract:Business Perspective。 グループを定義します ブロックチェーンセキュリティテクノロジーには、次のコンテンツを含むブロックチェーンセキュリティテクノロジーが含まれます。
デジタル署名:デジタル署名はブロックチェーンセキュリティテクノロジーの最も重要なリンクです。 データが偽物でなく、信頼性と否定できないことを保証できます。 データのデータ。 Cryptoアルゴリズム:コーディングアルゴリズムは、ブロックチェーンセキュリティテクノロジーの基礎です。 コンセンサスメカニズム:コンセンサスメカニズムは、ブロックチェーンセキュリティテクノロジーの中核です。 スマートコントラクト:スマートコントラクトは、ブロックチェーンセキュリティテクノロジーの重要な部分です。 プライバシー保護:プライバシーの保護は、ブロックチェーンセキュリティテクノロジーの重要な部分です。上記は、ブロックチェーンセキュリティテクノロジーの主なです。
⓶改ざん、
ブロックチェーンアンチタイムピントレケー可能を防ぐためのブロックチェーンは何ですか h2>なぜブロックチェーンが改ざんしないのですか? 詐欺のスマートコントラクトの可能性は、これらの信頼できる未発表のデータに基づいており、事前に定義された利用規約を自動的に実行できます。ブロックチェーンでは、すべて(コンピューター)が同じアカウントブックを持ち、すべて(コンピューター)が完全に平等な権利を持っているため、連絡先またはシステムのクラッシュはありません。
ブロックチェーンの最も簡単な機能は、改ざんできないことです。 不可逆的な「ブロック +チェーン」に基づく唯一のアカウントは次のとおりです。 トランザクションを備えたブロックは、シリーズの最後に継続的に年代順に追加されます。 ブロック内のデータを変更するには、ブロック後のすべてのブロックを復活させる必要があります。
これは、ブロックチェーンに基づいた分散データストレージです。 ネットワーク。 すべてのノードの権利と義務は同じであり、アクティビティはネットワーク全体によって維持されるためです。
ノードアカウントを個別に記録することはできません。 したがって、誤ったアカウントを記録するために賄briを制御または支払う1人の会計士の可能性を避けてください。 さらに、適切な会計ノードがあるため、理論的には、すべてのノードが破壊されない限り、アカウントは失われないため、アカウントデータの安全性を確保します。
ブロックチェーンテクノロジーは、データが改ざんされないようにしますか? ブロックチェーンテクノロジーは、業界の開発の現在の傾向を持ち、一般の人々が排除できる「分散化」および「不可逆的な」技術的利益を持っています。ブロックチェーンの場合結合するのに十分なノードがある場合、それは基本的に不可能であるため、詐欺に包まれたスマートコントラクトの可能性を廃止することは、これらの信頼性の高い未発表のデータに基づいており、いくつかのプリフラージャーを自動的に実行できます。 および条件。
分散レーザー技術としても知られるブロックチェーンテクノロジー。 ブロックチェーンでは、誰もがコンピューターに同じレーザーを持っており、誰もが完全に平等な権利を持っているため、システム全体が単一のコンピューターとの接触やダウンタイムの損失によるものではなく、システム全体が崩壊します。
Jinwowoは、ブロックチェーンテクノロジーを使用する場合のデータの保護を分析します。 ブロックチェーンテクノロジーは、信頼できるネットワーク環境での分散化をサポートする技術です。 これにより、デジタル署名を介してシリーズ上のアプリケーションシステム通信ネットワークの安全性を確保し、記述されたデータが不可逆的であるハッシュシリーズテクノロジーが不可逆的であることを保証します。
2番目に、ブロックチェーンの各ノードは独立しており、同様の位置を持っています。 、
通常、ブロックチェーンブックのトランザクションは変更されていないと見なすことができ、新しい承認されたトランザクションのみを「変更」できます。 修正プロセスはマークを離れます。 そのため、ブロックチェーンを改ざんできません。 虐待とは、偽造を通じて交換または誤解されることを指します。
ブロックチェーンの特徴は何ですか?
1。 これまでのところ、主要なブロックチェーンプロジェクトの組織と運用は、この機能と密接に関連しています。 ブロックチェーンプロジェクト多くの人々の理想的な期待は、彼らが自律的に動作するコミュニティまたはエコシステムになることです。
2。 ブロックチェーンテクノロジーは、追加のサードパーティ管理機関やハードウェア機能に依存せず、中央の制御もありません。 、 開放性。
3。 ブロックチェーンは、分散データストレージ、ポイントツーポイント送信、コンセンサスメカニズム、暗号化アルゴリズムなどのコンピューターです。 テクノロジーを追加する新しいアプリケーション。
4。 ブロックチェーンの最も簡単な特徴は、改ざんできないことです。 不可逆的な「ブロック +チェーン」に基づく唯一のアカウントは次のとおりです。 トランザクションを備えたブロックは、シリーズの最後に継続的に年代順に追加されます。 ブロック内のデータを変更するには、ブロック後のすべてのブロックを復活させる必要があります。
5。
ブロックチェーンは1で改ざんされています。 これを理解するには、概念を開始する必要があります:ハッシュアルゴリズム。 ハッシュアルゴリズムには多くの種類があり、その基本機能は、任意の長さのデータファイルを一意に関連する固定長文字列に変換することです。 任意のファイルが一連の固定長ガードタグを生成することを理解できます。
2。 ブロックチェーンの最も簡単な特徴は、改ざんできないことです。 不可逆的な「ブロック +チェーン」に基づく唯一のアカウントは次のとおりです。 トランザクションを備えたブロックは、シリーズの最後に継続的に年代順に追加されます。 ブロック内のデータを変更するには、ブロック後のすべてのブロックを復活させる必要があります。
3。 不可逆的な「ブロック+チェーン」のユニークな説明は、本に基づいています:トランザクション付きブロックは、シリーズの尾に継続的に年代順に追加されます。
4。
5。 すべてのデータノードの51%を制御できるようになるまで、ネットワークデータを操作して変更することはできません。 これにより、ブロックチェーンが比較的安全になり、主観的および人工データの変更を回避できます。 忘却。
6。 不可逆的な「ブロック+チェーン」のユニークな説明は、本に基づいて形成されます。 トランザクションのブロックは、シリーズの尾に継続的に時系列に追加されます。
⓷ブロックチェーンネットワークにおけるコンセンサスメカニズムの役割は何ですか?
ブロックチェーンネットワークのコンセンサスメカニズムは、主に次の役割を果たしますメカニズムは、すべてのノードによって維持されている元帳レコードが、ネットワーク内の異なるノード間で一致することにより、同じかつ正確であることを保証します。 これにより、データの不一致とエラーが回避され、システムの信頼性が向上します。
2つのシステムセキュリティ:コンセンサスメカニズムにより、攻撃者はネットワーク内のデータを制御または改ざんします。 複数のノードがトランザクションを共同で検証するため、改ざんの試みはネットワークによってすぐに発見され、拒否され、データのセキュリティが確保されます。
3。 デジタル通貨システムでは、各トランザクションが一意に確認され、同じデジタル通貨が複数回使用されないようにすることができます。 。
4。 これにより、ネットワークの検閲抵抗と自由が向上します。
5。 トランザクション効率とスケーラビリティを改善します。 一部のコンセンサスメカニズムは、代表者を選択して検証ノードの数を減らし、それによりトランザクション処理速度と効率を改善します。 これにより、ブロックチェーンネットワークはトランザクションをより速く確認および記録でき、大規模なアプリケーションをより適切にサポートできます。
一般的に、コンセンサスメカニズムは、ブロックチェーンネットワークで重要な役割を果たします。 ブロックチェーンテクノロジーの継続的な開発により、コンセンサスメカニズムも継続的に最適化され、革新されており、より多くのシナリオのニーズを満たしています。