ブロックチェーンの技術構造とはの技術構造?

ブロックチェーンにはどのテクノロジーが含まれていますか? ブロックチェーンの技術的分類には、主に

1が含まれます。 参加ノードは、制御なしでシステムのルールに従ってネットワークに自由にアクセスし、ノードは同意メカニズムに基づいて機能します。 (破壊的:絶対に信頼できる公開)

典型的なケース:デジタル通貨はビットコインを表します。

2。 システムの動作ルールは、グループの要件に従って設定されます。 (比較的信頼性が高く、公開)

典型的なケース:R3

3。 このエリアのクイックチェーンの承認を読むことは、オープンまたは部分的にオープンであるか、会計当事者などのより事前に選択されたノードを指定することができます。 事前に選択された人の能力は不規則であってはなりません。 ?

(比較的信頼できる公開)

既存のケース:スーパーレジャー

例:? ローンの転用に関しては、ユーザーがリンクを介して相手のWebページに移動した場合、相手は欺くことを選択し、ユーザーの録音要求が受信されていないと言うことができます。 ただし、ブロックにユーザー登録行動を挿入する場合、ユーザーの登録動作を受け取ったときに相手は支払う必要があります。

ブロックチェーンテクノロジーとは何ですか? ブロックチェーンは人気のある説明とは何ですか?

ブロックチェーンテクノロジーとは

ブロックチェーンは10年以上公開されていますが、多くの人はこのテクノロジーについてあまり知りません。

ブロックチェーンは、分散データストレージ、ポイントポイント伝送、同意メカニズム、暗号化アルゴリズムなどのITテクノロジーのアプリケーションの新しいモデルです。 アプリケーションのアプリケーションから、ブロックチェーンは分散マスターブックです。

では、ブロックチェーンがブロックチェーンと呼ばれるのはなぜですか?

ブロックチェーン自体はブロックのチェーンであり、これらのブロックはトランザクションレコードでいっぱいです。 情報の交換が拡大すると、ブロックは別のブロックに向かって移動し続け、結果はブロックチェーンと呼ばれます。

ブロックチェーンテクノロジーの特徴は何ですか?

一言で言えば、ブロックチェーンには地方分権化、開口部、改ざん、匿名性の特性があります。

1。

2。

3。 したがって、ブロックチェーンテクノロジーには何らかのセキュリティがあります。

4。 データ所有者の承認に従ってのみアクセスすることができ、データのセキュリティと個人のプライバシーを保証することができます。

XiaoはXiao Wangから10,000元を貸し、Xiaoは彼らに2人がXiaobaiと共有してそれを証明しました。 この会計モデルは集中化された会計モデルであり、初心者が中心です。

しかし、1年後、Xiaoがお金を回収したかったとき、Xiao Wangは彼からお金を借りたことを否定しました。

これは、集中会計の欠点です。

Xiaoは、彼の過ちから学んだ後、彼らに知恵を獲得しました。

このように、Xiaoが再び借金を求めた場合、村の同意メカニズムの人々が「」で確立されたため、相手はこの問題を否定しません。

これそれは分散化された会計の利点です。

結局のところ、この取引について証言する人がたくさんいるからです。

実際、ブロックチェーンのこれらの特性はすべて、「信頼」の問題を解決するように設計されています。

ブロックチェーンアプリケーションは何ですか?

デジタル通貨に加えて、ブロックチェーンには多くのアプリケーションのシナリオがあります。

1。

2。

5。

ブロックチェーンテクノロジーとは

1。

一般的に、ブロックチェーンテクノロジーは、ブロックチェーンデータ構造を使用してデータを検証およびアーカイブするブロックチェーンデータ構造を使用する新しいインフラストラクチャと分散計算の新しい方法であり、分散したノードの同意アルゴリズムを使用して、インテリジェントな契約を使用するために契約者を使用するためにインテリジェントなデータを使用するためにインテリジェントなデータを使用するために、インテリジェントなデータを使用して、契約者を使用します。 プログラムと操作のための自動化されたスクリプトコードで構成されています。

2。 x-bce-process = image%2fresize%2cm_lfit%2cw_600%2ch_800%2climit_1%2 fquality%2cq_85%2Format%2CF_AUTO "esc ="/

拡張情報

拡張情報

ポイント間のポイント間の情報。 このネットワークを使用すると、どのノードもトランザクションの情報をネットワークに「送信」し、一般会計コンテンツを取得できます。

2。 「公開鍵」と「秘密鍵」の組み合わせを採用して、取引のアカウントの安全性を確保します。

3 同時に、ネットワーク全体のブロックチェーンに追加される前に、ネットワーク全体の51%以上がノットで生成された新しいブロックを共有する必要があります。

リファレンス出典:/baike.baike.com/item/%E5%8C%Bo%E5%9D%97%E9%93%BO/13465666?fr=Aladin"target="メカニズムのメカニズムの 同意。

既存のケース:Hyperledger

例:?登録のために他の部分のWebページにジャンプする場合、ドッキングの一部が録音リクエストを受け取っていないと言うことができます。 受付。

ブロックチェーンテクノロジーとは何ですか? ブロックチェーンは、分散データの保存、ポイントキャナール伝送、同意メカニズム、暗号化アルゴリズムなど、ITテクノロジーの新しいアプリケーションモデルです。

ブロックチェーンは重要なビットコインの概念です。 実際、それは分散型データベースです。 基礎となるビットコインテクノロジーとして、ブロックチェーンは暗号化方法を使用して生成される一連のデータブロックです。 データの各ブロックには、ビットコインネットワークトランザクションは、その情報の有効性(アンチベース)を検証し、次のデータブロックを生成するために使用されます。

ブロックチェーンはビットコインに由来します。 2008年11月1日、中本であると主張した男性は、「ビットコイン:ピアツーピア電子現金システム」というタイトルの記事を公開しました。 これは、P2Pネットワークテクノロジー、暗号化技術、タイムテクノロジー、タイムスタンプテクノロジー、ブロッカーなどに基づいた電子キャッシュシステムの概念を開発しました。

拡張情報:

ブロックチェーンの誕生:

中本は2008年に初めてブロックチェーンの概念を提案しました。 次の年に、ブロックチェーンはビットコイン電子通貨の主要な要素になりました。 ピアツーピアネットワークと分散型タイムスタンプサーバーを使用して、ブロックチェーンデータベースは個別に管理できます。

ビットコイン用に発明されたブロックチェーンは、繰り返し消費の問題を解決する最初のデジタル通貨を作成します。 ビットコインの設計は、他のアプリケーションのインスピレーションの源となっています。 2016年12月20日に、中国フィンテックデジタル通貨同盟とフィンテックリサーチインスティテュートが正式に設立されました。

リファレンス出典:Baidu Encyclopedia-blockchain

リファレンス出典:Baidu Encyclopedia-Bockchachain Technology

ブロックチェーンテクノロジーとは何か、ブロックチェーンとは何か

ブロックチェーンは本質的に分散分布分布分散技術分散テクノロジーです Legateの。 数学的関数を比較すると、分散ネットワーク、同意のメカニズム、地方分権化、暗号化の計算、インテリジェント契約、認可、価値、および機能の変数や要因などのアクティビティを理解できます。 これらの変数と要因の有機的な組み合わせは、従来の技術とは異なるいくつかの新しい技術的特性を構成します。 ブロックチェーンの詳細な技術的解釈を作成する前に、ブロックチェーンでいくつかの基本的な概念を解決する必要があります。

その他の説明:Web接続

⓵ブロックチェーン安全技術に含まれるもの

ブロックチェーン安全技術には、P2Pネットワークプロトコル、暗号化技術、スマートコントラクト、コンセンサスメカニズムなどが含まれます。

1。

P2Pネットワークは、すべてのブロックチェーンの基本的なコンピューターアーキテクチャです。 ブロックチェーン分散ネットワークでは、中央サーバーの概念が弱体化しています。 つまり、中央センターはもはや必要ではないということです。 ネットワークの各ノードは、独立した個人として存在できます。 これらのノードは、リクエストを送信するサービスと顧客を提供するサーバーとして機能できます。

リソースを直接交換するためにサーバーを橋渡しする必要はなくなりました。 ノードから送信された情報は確認後に隣接ノードに送信され、隣接する各ノードは他の隣接ノードにトランザクションを送信し、おそらくブロックチェーンネットワークのすべてのノードにブロードキャストし、直接共有とユーザー間のリソースの使用を実行します。

2。

暗号化技術の観点から、ブロックチェーンは非対称暗号化アルゴリズムを使用します。 非対称的な暗号化は、情報の暗号化は実際には単一のキーではなく、2つのキー、パブリックキーとプライベートキーであり、分散ネットワーク内のポイントツーポイント情報のセキュリティを確保できます。

公開キーは、ネットワーク全体で公開されています。 秘密鍵は公開されていません。 情報所有者は、対応する秘密鍵を持っている人だけが公開鍵によって暗号化された数字を解読できるため、秘密鍵のセキュリティを強く保護する必要があります。

3。 フォルクスワーゲンは、インテリジェントな契約を、3回目の監督なしで信頼できる取引を可能にするインテリジェントな契約として理解することができます。

4。 ブロックチェーンは、デジタル資産、不動産権証明書、ポイントなどを記録および発行し、時間内に転送、支払い、取引を発行するために使用できる分散型分散登録システムです。 従来の集中登録システムと比較して、ブロックチェーンシステムには、改ざんされず、いくつかの支払いを防ぐことなく、完全にオープンになるという利点があります。

そして、信頼できる第三者に依存していません。 ポイントネットワークのネットワーク遅延が高いため、各ノードで観察されるトランザクションの順序は完全に一貫性がありません。 その結果、ブロックチェーンシステムは、ほぼ同時に発生するトランザクションの順序に合意するメカニズムを設計する必要があります。 時間ウィンドウでトランザクションの順序でコンセンサスに達するこのアルゴリズムは、「コンセンサスメカニズム」と呼ばれます。

⓶ブ

ロックチェーンテクノロジーはアーキテクトとは何ですか? blockchanainテクノロジーこれらのアーキテクトには、以下が含まれます。 合意メカニズム:重要なメカニズムは、ブロックチェーンネットワークでデータセキュリティと信頼性を確保する重要な方法です。 ブロックチェーンネットワーク内のノード間のデータを確保できることを確認してください。 一般的な契約では、作業、仕事、平等、承認の共有が含まれます。 スマートバインディング:スマートバインディングは、ブロッキングテクノロジーのもう1つの重要な部分です。 彼らは自動的に請負業者を実装することができ、Blockchanネットワークでプログラムされた実装できるコンピュータープログラムです。 配布ストレージ - 分散ストレージは、ブロックチャネインテクノロジーのもう1つの重要な部分です。 ネットワークノードに情報を保存して、データを保存してデータの情報とバックアップを検索します。 一般的な要因の希望、期待、および症状が含まれています。

⓷ファブリックテクノロジーフレームワークのハイパーレッドジャーとは何ですか

ファブリックテクノロジーフレームワークは、ブロックチェーンネットワークの基本構造の構築を担当するHyperledgerのコアコンポーネントです。 この記事では、ファブリックアーキテクチャの構成を詳細に分析し、その技術設計を詳細に検討します。 ファブリックモジュール - ブロックチェーンネットワークの参加者は、クライアントプログラム、会計ノード、またはソートサービスであるかどうかに関係なく、デジタル証明書X.509にIDの証拠を持っている必要があります。 このアイデンティティの証明は、ブロックチェーンネットワーク内のリソースへの参加者のアクセスの制限を決定するため、重要です。 アイデンティティを確認するには、信頼できるウェブサイトの権限から来る必要があります。 ファブリックでは、メンバーサービスプロバイダー(MSP)が関連する組織の役割を果たし、多くの場合、X.509証明書をアイデンティティの証明として使用し、従来の公開キーインフラストラクチャ(PKI)の階層モデルを使用しています。 PKIの目標(PublicKeyInfrastructure)は、お互いに会うことなく、さまざまなメンバー間で安全なコミュニケーション(信頼)を可能にすることです。 ファブリックは、試験証明書のために、第3パーティプロバイダーの信頼できる機関である証明書当局(CA)に基づいてモデルを採用しています。 CAは、申請者の身元が確認された後に証明書を発行し、展示証明書の最新のキャンセル情報をオンラインで提供して、ユーザーが証明書がまだ有効かどうかを確認できるようにします。 証明書とは、申請者と電子署名からの基本情報を含む公開鍵を含むドキュメントです。 電子署名により、証明書のコンテンツがサイバー攻撃によって偽物になり、署名チェックアルゴリズムが偽造された電子署名が発見されることを保証します。 原則として、PKIシステムには、証明書執行機関(CA)、登録機関(RA)、証明書データベース、証明書のメモリユニットが含まれます。 ・RAは、ユーザーの認証、およびユーザーの問い合わせをサポートするための法的チェックデータ、証明書、またはその他の資料を担当する信​​頼できるユニットです。 ・CAは、RAの推奨事項に基づいて特定のユーザーにデジタル証明書を提供します。 これは、ルートCAまたは階層によって直接検証されます。 図のエンティティは詳細に紹介されています:rootCertificatAuthority(rootca):Root CAは、PKIシステムの信頼できるエンティティであり、PKIシステム構造の最高レベルで認証されています。 登録機関(RA):登録機関は信頼できるウェブサイトの会社であり、ブロックチェーン許可に参加したいユーザーの有効性とID情報を決定できます。 テイクオーバーコミュニケーションでユーザーと通信することにより、ユーザーの真のアイデンティティと役割をチェックします。 同時に、RAは登録を申請するために必要な登録監査情報の作成についても責任を負います。 ・登録証明書権限(ECA):ユーザーが提供する登録情報を確認した後、ECAは登録証明書(ECERTS)の発行を担当します。 ・TransactionCertificatAuthority(TCA):ユーザーが提供する登録情報を確認した後、TCAはトランザクション証明書(TCERTS)の発行を担当します。 ・tlscertificateAuthority(TLS-CA):ユーザーがネットワークを使用できるTLS証明書と証明書とログイン情報の付与を担当します。 ・登録ポイント(ecerts):ecertsは長期証明書であり、すべての役割に対して授与されます。 ・TransactionCertificate(TCERTS):TCERTは、すべてのトランザクションの短期証明書です。 認定されたユーザーの問い合わせによると、TCAによって付与されます。 さらに、TCERTは、ユーザーのID情報を装着しないように構成できます。 このようにして、ユーザーは匿名でシステムに参加するだけでなく、トランザクションのトレーサビリティを防ぐこともできます。 ・TLS証明書(TLS-CERTS):TLS-CERTは、システムとコンポーネント間の通信のためにユーザーIDを運び、ネットワークレベルでセキュリティを維持します。 CodesSignerCertificate(CodesSignerCerts):コードの電子署名を担当して、ソフトウェアのソースと開発者の実際のIDを識別して、署名後にコードが悪意を持って操作されないようにします。 実際のユーザー登録プロセスは簡単な紹介です。 ・RA登録ページは、ユーザー関連のユーザー名とパスワード、およびトラストアンカー(TLS-CACERTを含む)を返します。 ユーザーがローカルクライアントにアクセスできる場合、クライアントはTLS-CA証明書を使用してアンカーを信頼できます。 オンラインプロセス:ユーザーは顧客への接続を確立して登録を要求します 'このプロセスでは、ユーザーはユーザー名とパスワードをクライアントに送信します。 ・顧客は、ユーザーに代わってメンバーサービスに問い合わせを送信し、メンバーサービスがリクエストを受信します。 ・メンバーサービスは、顧客に複数の証明書を含むパッケージを送信します。 クライアントがすべての暗号化された資料が有効かつ有効かを確認するとすぐに、ローカルデータベースに証明書を保存し、登録が完了していることをユーザーに通知します。 次に、これらのアイデンティティがブロックチェーンネットワークの信頼できるメンバーを提示するためにどのように使用されるかを議論しましょう。 これは、メンバーサービスプロバイダー(MSP)が登場する場所です。 彼は、信頼できるドメインのルートと中間のCASメンバーが、メンバーのアイデンティティがリストされているか、どのCAがメンバーに有効なアイデンティティを発行する権利があるかを特定します。 MSPのパフォーマンスは、ネットワーク参加者またはチャネルメンバーをリストするだけではありません。 MSPは、参加者がエージェンシーの一部としてプレイできる独自の役割を特定することもでき、ネットワークおよびアクセス制御設定の基礎を築きます。 ブロックチェーンネットワークでは、MSPは2つの場所に表示されます。 1つはローカルMSP、もう1つはチャネルMSPです。 ・ローカルMSPは、ローカルメンバーが許可を持ち、参加権を持っているノードとユーザーの権限を定義および定義するために使用されます。 ・組織のノードが特定のチャネルに参加したい場合、ローカルMSPも下水道構成に参加する必要があり、チャネル内のすべてのノードはチャネルMSPのビューを共有する必要があります。 以下の例を見てみましょう。 ユーザーBのIDはRCA1によってチェックされ、ローカルMSPに保存されます。 レビュー後、リンクコードインストールコマンドが完了する場合があります。 ・Bは、チャンネルにブロックチェーン-Smart契約を植え付けたいと考えているため、チャネル内のすべての機関が同意する必要があります。 したがって、ピアは、この命令が正常に送信される前に、チャネルのMSPをチェックする必要があります。 ローカルMSPは、アプリケーションまたはユーザーのシステムファイルでのみ定義されます。 したがって、物理的および論理的にローカルMSPプロのみがありますノットまたはユーザー。 MSPチャネルはチャネル内のすべてのノードに適しているため、チャネル構成で論理的に定義されています。 実際、MSPチャネルは、各ノードのシステムファイルのチャネルにもインスタンス化され、一貫した切り下げによって同期されています。 Blockchain Technology Serviceのファブリックモジュール - ブロックチェーンテクノロジーサービスには、コンセンサス管理、分散型台帳、元帳ストレージ、P2Pネットワークプロトコルの4つのモジュールが含まれます。 ・コンサル管理は、いくつかのノードの分散システムネットワークで一貫して情報を設計するために使用されます。 ・分散型メインブックおよび元帳店の部門は、トランザクション情報、グローバルステータスなどのブロックチェーンシステムのすべてのデータストレージを管理しています。 ・P2Pネットワークプロトコルは、ネットワーク内のノードの通信方法であり、ファブリックのノード間の通信と相互作用を担当します。 1。 P2Pファブリックネットワークルームのネットワーク、ノットはブロックチェーンの通信ユニットです。 クライアントノードはエンドユーザーを表し、ブロックチェーンと通信して対話する前にピアノードに接続する必要があります。 ・選択に応じて任意のピアノードに接続し、トランザクションを開始し、トランザクションをアクティブ化できます。 ・実際のシステムソフトウェア環境では、顧客は、ピアノードと実際のトランザクションの送信と通信して、それらをアクティブにし、コンセンサスサービスと対話する責任があります。