化学技術:安全で安全

ロックチェーン暗号化に使用されるアルゴリズム(ブロックチェーン暗号化方法)ブロックチェーン暗号化テクノロジー

デジタル暗号化スキルは、スキルのスキルブロックチェーンのスキルの使用と開発の鍵です。 暗号化方法がクラックされると、ブロックチェーンデータセキュリティが争われ、ブロックチェーンのスタンピラリティは存在しなくなります。 暗号化アルゴリズムは、対称暗号化アルゴリズムと非対称暗号化アルゴリズムに分割されます。 ブロックチェーンは、最初に非対称暗号化アルゴリズムを使用します。 非対称暗号化アルゴリズムの公開鍵の暗号化システムは、一般に、基に基づいている問題に応じて3つのカテゴリに分割されます。 大きな差別化問題、控えめな対数問題、楕円曲線の問題。 第一に、暗号化スキルにブロッチェーン暗号化スキルの導入は、一般に対称的な暗号化と非対称暗号化に分割されます。 非対称暗号化とは、セキュリティ要件とプロパティ検証要件を満たすために、ブロックチェーンに統合された暗号化スキルを指します。 非対称暗号化は、一般に、暗号化と復号化プロセスで、パブリックキーとプライベートキーと呼ばれる2つの非対称パスワードを使用します。 非対称キーのペアには2つの特性があります。 1つは、キー(パブリックキーまたは秘密鍵)の後、対応するキーのみを解読できるということです。 第二に、公開鍵は他の人に明らかにすることができますが、秘密鍵は機密であり、他の人は公開鍵を介して対応する秘密鍵を計算することはできません。 非対称的な暗号化は、一般に3つの主要なタイプに分けられます:大きな全体の分化問題、控えめな対数問題、楕円曲線の問題。 大規模な差別化の問題のクラスとは、暗号化された数字としての2つの大きな素数の積の使用を指します。 素数の発生は不規則であるため、継続的なテスト計算によってのみ解決策を見つけることができます。 離散対数問題のクラスとは、控えめな対数と強力な一方向のハッシュ関数の難しさに基づいた非対称分散暗号化アルゴリズムを指します。 楕円曲線は、フラットな楕円曲線の使用を指し、一連の特別な非対称値を計算し、ビットコインはこの暗号化アルゴリズムを使用します。 ブロックチェーンの非対称暗号化の使用シナリオには、主に情報の暗号化、デジタル署名、および接続認証が含まれます。 (1)情報暗号化シナリオでは、送信者(示されたA)がレシーバーの公開キー(定格B)を使用して情報を暗号化し、Bに送信します。 これは、ビットコイントランザクションの暗号化のシナリオです。 (2)デジタル署名シナリオでは、送信者は独自の秘密鍵を使用して情報を暗号化してBに送信します。 Bは公開鍵を使用して情報を解読し、情報がA. A.(3)によって送信されることを確認します。 接続認証シナリオ顧客は、秘密キーを使用して接続情報を暗号化してサーバーに送信し、サーバーは顧客の公開キーを使用して接続情報d '認証を復号化します。 上記の3つの暗号化計画の違いに注意してください:の暗号化情報は、情報のセキュリティを保証するための公開鍵の暗号化とプライベートキーの復号化です。 プライベートキーの暗号化、パブリックキーの復号化を許可します。 ビットコインシステムの例を挙げて、その非対称暗号化メカニズムを図1に示します。 ビットコインシステムは一般に、オペレーティングシステムの下部で乱数の発生器を呼び出すことにより、秘密鍵として乱数の256ビットを生成します。 ビットコインのプライベートキーの総量は大きく、すべてのプライベートキースペースを横切ってプライベートビットコインキーを取得することは非常に困難です。 そのため、パスワード科学は安全です。 簡単に識別できるように、プライベートビットコイン256ビットビットコインキーはSHA256およびBase58ハッシュアルゴリズムを介して変換され、ユーザー向けの50文字の秘密キーを形成します。 ビットコインの公開キーは、楕円形のCourp256K1アルゴリズムを介して秘密鍵によって生成された65バイトの乱数です。 公開キーを使用して、ビットコイントランザクションで使用されるアドレスを生成できます。 生成プロセスは、公開キーが最初にSHA256とRIMEMD160によって刻まれて、20バイトの概要結果(つまり、Hash160の結果など)を生成し、狩猟アルゴリズムSHA256とbase58によって変換され、 33料金。 パブリックキーの生成プロセスは不可逆的です。 つまり、秘密鍵を公開鍵から控除することはできません。 ビットコインのパブリックキーとプライベートキーは通常、ビットコインウォレットファイルに保存され、プライベートキーが最も重要です。 秘密鍵を失うということは、対応するアドレスですべてのビットコインプロパティを失うことを意味します。 既存のビットコインおよびブロックチェーンシステムでは、複数の署名など​​のますます敏感で混oticとしたシナリオを満たすために、実用的な要件からマルチプライベートの重要なスキルが導き出されています。

ブロックチェーン暗号化アルゴリズムとは何ですか?

ブロックチェーン暗号化アルゴリズム(暗号化)

非対称的な暗号化アルゴリズムは、ファイルまたは元のテキストを不可解なキーを使用して判読できないテキストコードに変換する関数です。 暗号化プロセスは、暗号化された情報を読み取り可能な生のテキストで解読できるのは不可逆的です。 暗号化により、低リスクのパブリックネットワークを介してプライベートデータを送信し、第三者による盗難や読み取りに対してデータを保護することができます。

ブロックチェーンテクノロジーの利点は分散化であり、データ暗号化、標準的、分散コンセンサス、経済的インセンティブを使用してノードを信頼する必要がない分散システムで分散化を達成できます。 - クレジットのトランザクション、集中調整、およびコラボレーションは、集中施設で一般的なデータストレージ問題の高コスト、効率性、不安を解決するためのソリューションを提供します。

ブロックチェーンの適用分野には、デジタル通貨、トークン、財務、摂取防止とトレーサビリティ、機密性の保護、サプライチェーン、エンターテイメントなどが含まれます。 ブロックチェーンとビットコインは活況を呈しており、多くの関連するドメイン名がすべて記録されており、比較的影響を与えていますドメイン名業界で重要です。

ブロックチェーン暗号化技術は、ブロックチェーンテクノロジーの中心にあります。 ブロックチェーン暗号化技術には、デジタル署名アルゴリズムとハッシュアルゴリズムが含まれています。

デジタル署名アルゴリズム

デジタル署名アルゴリズムは、デジタル署名標準のサブセットであり、デジタル署名としてのみ使用される特定の公開キーアルゴリズムを表します。 キーはSHA-1によって生成されたメッセージのハッシュで実行されます。 署名を確認するには、メッセージのhatch化が再計算され、署名が公開キーを使用して解読され、結果が比較されます。 略語はDSAです。

デジタル署名は、電子署名の特別な形式です。 これまで、少なくとも20か国以上が欧州連合や米国を含む電子署名を認めるために法律を採用してきました。 、2004 ..デジタル署名は、次のようなISO 7498-2標準で定義されています。 「データユニットに添付されている特定のデータ、またはユニットデータの受信者がソースとデータを確認できるようにするデータユニットで実行されるパスワード処理ユニットデータ。

ハッシュアルゴリズム(ハッシュ)

ハッシュは、任意の長さを任意の長さに変換することです(プレマッパットとも呼ばれます。 この変換はハッシュ値のスペースがある圧縮カードです一般に、入口スペースよりもはるかに小さく、同じ出力で異なるエントリが刻まれていますが、任意の長さのメッセージを不可逆的に圧縮する機能が導き出されます明確なテキストのテキスト、暗号化プロセスのみ、復号化プロセスは固定されていません。

ビットコインブロックチェーンで表されます。 ここでは、SHA(SHA256(k))やRimemd160(SHA256(k))などの作業証明とキーコーディング中に2次雰囲気が数回使用されます。 このアプローチは、プロトコルを明確にすることなく、ワークロードを増加させるか、亀裂の難しさを増加させることです。

ビットコインブロックチェーンで表される、主に使用される2つのチョッピング関数は次のとおりです。

2.Ripemd160、主にビットコインアドレスを生成するために使用されます。 以下の図1に示すように、ビットコインは公開鍵から生成されますアドレッシング。

ブロックチェーン:TOFテストに対するHappage暗号化アルゴリズム。 クリーニングは戦略の問題ではありません。

ただし、状況がオンラインキャットルームに移動した場合、AとBもコインのゲームをプレイする場合、Bはおそらく同意しません。 仮定

は、Bが以前または逆転したときに誤って推測されたと言うことができます。

この問題を解決する方法は? 最初に引き分けの結果を叫んでから、Bを推測してみませんか? この方法を試すことができます。

汚れた数字が部屋の正面を表し、均一な数が背面を表すと仮定します。 375の数字を考えると、258を掛けて96750の結果を伝え、約375を鍵と見なしていると宣言します。

次の結果の検証中、缶は258がそれが考える数であり、375が鍵であり、Aは常に無敵であることを導くことができます。 事前にキーをBに言ったらどうしますか? bは元の数値を直接計算できます。 これにより、機密性の効果が失われます。

このタイプの復号化方法は、復号化方法が明らかに機能しないことを知っているため、暗号化の方法がまだそれを復元できないことを知った後、元のテキストを復元できない手段がありますか?

明らかに、暗号化プロセス中に不可逆的な操作を追加するのは正常です。 新しい暗号化方法を設計します:

数値が375であり、地下室であると考えると仮定します:

bは結果120943を取得しますが、キー375をかろうじて計算することはできません120943の関数として。 情報の一部を投げる人は、ハッシュアルゴリズムとも呼ばれる「単方向」暗号化と呼ばれます。

問題があります:

これは可能ですが、解決することができます。 P>

上記の命令によると、信頼できるハッシュアルゴリズムが満たさなければなりません。

暗号化のハッシュネスには、衝突に対する抵抗と元の不可逆的な画像、つまり衝突に対する抵抗と3つの重要な特性があります。 衝突

は、生徒がチョッピングの結果を一貫したものにするために、事前に発見したことを意味しますが、これは計算では不可能です。

まず、大きなスペースサウナのメッセージを小さなスペースに圧縮すると、衝突が存在する必要があります。 hatch化長が256ビットに固定されていると仮定すると、順序が1、2、2256 + 1を取ると、これらの入力値2256 + 1が1つずつ計算され、2つの入力値を同じと同じように計算できます。 。

クラスA、見たときはあまり幸せにならないでください。 あなたはそれを計算する時間が必要なので、それはあなたのものです。 なぜあなたはそれを言うのですか?

誕生日のパラドックスによると、2130 + 1のエントリがランダムに選択されている場合、少なくとも1つの衝突エントリが見つかる可能性が99.8%あります。 次に、256のチョッピング長のチョッピング関数の場合、衝突ペアを見つけるために平均2128ハッシュ計算が必要です。 コンピューターが毎秒10,000のチョッピング計算を実行すると、2,128のハッシュ計算を実行するには約1、027年かかります。

クラスA、不正行為について考えないでください、あなたはおそらくそれほど長く生きていないでしょう。 もちろん、コンピューターの計算能力が大幅に改善されている場合、可能です。

何他の用途は整合性ですか?

は、情報の整合性を検証するために使用されます。 これは、伝送プロセス中に情報が偽造されていない場合、ハッシュを実行することによって得られるハッシュ値はチョッパー値d '原点とは異なるためです。

したがって、ブロックチェーンでは、ハッシュ関数の衝突に対する抵抗を使用して、ブロックとトランザクションの完全性を確認できます。

チョッピング値は明確な無数のテキストに対応するため、理論的には、どちらがわからないか。 4 + 5 = 9および2 + 7 = 9の結果のように、私が入力した結果は9であることを知っていますが、私が押収した数字を知っていますか?

ハッシュメッセージm中にAlランダムプレフィックスが導入され、ハッシュ値h(r || m)に基づいて、メッセージmを回復することが困難である場合、これは困難です。 値がメッセージmを隠すハッシュ関数を表します。

したがって、結果に応じて元のデータを逆転させたい場合は、干し草スタックに針を見つけることはまずありません。

困難な粘り強さとは、特別な要件を満たすチョッピング値を生成するための実用的な方法がないことを指します。 それはどういう意味ですか? 世俗的な点では、ショートカットはなく、段階的に計算する必要があります。 ハッチの結果がいくつかの0で開始するのに必要な場合、最初の3ビットで見つかったハッシュ値と最初の6ビットでハッシュ値と最初の6ビットにあるハッシュ値が必要です。 計算の数は特定の量の関係にあります。

どのように使用できますか? ブロックチェーンでは、コンセンサスアルゴリズムの作業証明として使用できます。

主に、ハッシュ関数の3つの重要な特性、つまり衝突に対する抵抗、元のイメージの不可逆性、および粘り強さを説明しています。

これらの重要な特性、ブロックチェーンのブロックの整合性とトランザクションのチェック、コンセンサスアルゴリズムの作業証明などの機能により。 ハッシュ関数を使用して実装されます。

[1]。 デジタル通貨から信用社会まで[M]。 、2016.6

ブロックチェーンテクノロジーの6つの基本アルゴリズム

ブロックチェーンテクノロジーの6つの基本アルゴリズム

ブロックチェーンのコアアルゴリズム:ビザンチン協定

おそらくこれはこれを述べています:ビザンチン帝国には莫大な富があり、周囲の10人の隣人は長い間そこにいましたが、ビザンチンの壁は立っていて、岩のようにしっかりしていて、隣人はうまく移動できませんでした。 一人の隣人の侵入は失敗し、他の9人の隣人によって侵略される可能性もあります。 ビザンチン帝国には非常に強固な防衛能力があったため、近隣諸国の少なくとも半分以上が可能になる前に同時に攻撃しなければなりませんでした。 ただし、近隣の州の1つ以上が一緒に攻撃することに同意したが、実際のプロセスで裏切りがある場合、侵略者は破壊される可能性があります。 したがって、各当事者は慎重に行動し、近隣諸国を簡単に信頼することをあえてしませんでした。 これはビザンチン将軍の問題です。

この分散ネットワークでは、各将軍にはリアルタイムで他の将軍と同期されたメッセージの登録があります。 アカウントブックの各将軍の署名は、身元を確認できます。 一貫性のないメッセージがある場合、どの将軍が一貫性がないかを知ることができます。 一貫性のないニュースにもかかわらず、それらの半分は攻撃を受け入れ、少数派は多数派に従い、コンセンサスに達します。

分散型システムでは、悪者にもかかわらず、悪者はすべてを行うことができます(プロトコル制限の対象ではありません)。 異なる悪い結び目は、悪いことをするために団結します。 ただし、ほとんどの人が良い人である限り、分散型コンセンサスを達成することは非常に可能です

ベース2ブロックチェーン:非対称暗号化技術

上記のビザンチン契約では、多くの場合10人の将軍が同時にメッセージを起動すると、これは必然的にシステムの混乱を引き起こします。 誰もが攻撃的なメッセージを起動できますが、それはそれを送信しますか? ノードが統一された攻撃メッセージを送信するとき、各ノードは、それぞれのアイデンティティを確認するために、イニシエーターのメッセージに署名してシールする必要があります。

現在の観点から、非対称暗号化技術はこの署名の問題を完全に解決できます。 非対称暗号化アルゴリズムの暗号化と復号化は、2つの異なるキーを使用します。 一般に、パブリックキーとプライベートキーがペアで表示されます。 秘密鍵に対応することは、解読するために必要です。

ブロックチェーンの基本アルゴリズムIII:欠陥に対する耐性の問題

このネットワークでは、メッセージが失われ、損傷し、遅延し、数回送られる可能性があると仮定します。 受け入れと送信。 さらに、ノードの動作は任意のものになる可能性があります。 いつでもネットワークを去ることができ、メッセージを排除し、メッセージを偽造し、動作を停止するなど、さまざまな人間または非人間の障害が発生する可能性があります。 当社のアルゴリズムは、セキュリティと可用性の両方を含み、ネットワーク環境に適したコンセンサスノードで構成されるコンセンサスシステムの故障に対する耐性を提供します。

ブロックチェーン4の中心アルゴリズム:Paxosアルゴリズム(コヒーレンスアルゴリズム)

Paxosアルゴリズムによって解決される問題は、分散システムが特定の値(解像度)に同意する方法です。 典型的なシナリオは、分散データベースシステムでは、各ノードの初期状態が一貫していて、同じ操作シーケンスを実行できる場合、最終的にコヒーレントを取得できます。 各ノードが同じコマンドシーケンスを実行することを確認するために、各命令で実行するために「コヒーレンスアルゴリズム」を実行するには、各ノードで観察された命令が一貫していることを確認する必要があります。 一般的なコヒーレンスアルゴリズムは多くのシナリオに適用でき、分散の重要な問題です。 ノードの通信には、共有メモリとメッセージングの2つのモデルがあります。 Paxosアルゴリズムは、メッセージングモデルに基づいたコヒーレンスアルゴリズムです。

ブロックチェーン5の基本アルゴリズム:コンセンサスメカニズム

ブロックチェーンコンセンサスアルゴリズムには、主に作業の証明と参加証明が含まれます。 ビットコインの例を取ります。 新しい機密通貨の運用中、ブロックの生成中、すべての参加者はすべての参加者の同意を得る必要があり、未成年者はブロック内のすべてのデータからPOW作業の証明を取得する必要があります。 同時に、未成年者も観察する必要がありますネットワークの要件は、平均10分ごとにブロックを生成することであるため、いつでもこの作業を調整することが難しいです。

ブロックチェーン6の基本的なアルゴリズム:分散ストレージ

分散ストレージは、ネットワークを介して各マシンのディスクスペースを使用し、これらのリソースを仮想ストレージデバイスに分散させるデータストレージテクノロジーであり、データはさまざまなネットワークコーナーに保存されます。 したがって、分散型ストレージテクノロジーは、各コンピューターに完全なデータを保存するのではなく、データを削減し、異なるコンピューターに保存します。 100個の卵の保管のように、それらは同じバスケットに配置されていませんが、異なる場所で分離されており、その合計は100個です。

ブロックチェーンテクノロジーのチョッピングアルゴリズムは何ですか?

1.1。 通常、業界はy = hash(x)を使用してそれを表現し、ハッシュ関数はx計算を実装してハッシュ値yを計算します。

ブロックチェーンのハッシュ関数の特性:

関数サイズ出力。

効果的な計算。 競合は小さい:x! = y = hash(x)! = hash(y)

元の情報を非表示:たとえば、ブロックチェーン内のさまざまなノード間で、トランザクションの検証にはトランザクション情報エントロピーの検証のみが必要ですが、元の情報を比較する必要はありません。 。

ハッシュはブロックチェーンで広く使用されています。 実際のデータの位置、つまり、実際のデータのと実際のデータのストレージ位置の両方を表すことができます。 次の図は、ハッシュポインターの概略図

ハッシュポインターが主にブロックチェーンで使用されています。 ブロックチェーンを理解している読者は、ブロックチェーンデータの構造がブロック間のポインターを介して創世記ブロックから接続されていることを知っている必要があります。 このようなデータ構造の利点は、次のブロックが以前のすべてのブロックで情報を探すことができ、ブロックのハッシュポインターの計算には以前のブロックの情報が含まれているため、特定のブロックチェーンの不当な改ざん特性を保証することです。 測定。 2番目の目的は、Merkletreeを構築することです。 Haping

は、トランザクションの検証やデジタル署名などの他のテクノロジーでも使用されます。

2。 秘密の鍵を介して暗号化されたテキストをダモールして、元のテキストを取得します。 暗号化パーティと復号化部分が同じ秘密キーを持っている場合、暗号化アルゴリズムは3つのサブタイプに大まかに分割できます:

対称暗号化

対称的な暗号化と復号化グループは暗号化は、同じ秘密のkey.s、aes、

非対称性暗号化システムを使用します。 これは、公開キーシステムとも呼ばれます。 そして、暗殺者は、関係する他の関係者に公開鍵を送ることができ、秘密鍵は自分で厳密に保存されています。 たとえば、銀行が個々のユーザーに発行した秘密鍵は、個人のU字型シールドに保存されます。 一般に、比較的対称的な時間を実行するのがより複雑です。 利点は、キーの配布の問題です。 他の一般的な非対称暗号化アルゴリズムには、RSAとECCが含まれます。

対称暗号化と非対称暗号化の組み合わせ

この方法は、2つのステップ暗号化プロセスを分割します。 対称暗号化の秘密鍵を取得でき、元のテキストは、フェーズ2の対称暗号化を使用して暗号化および解読されます。

2.2デジタル署名

公開鍵のデジタル署名としても知られるデジタル署名は、紙に書かれたものと同様の物理的な署名です。 デジタル署名は、主に署名者の識別とデータの反復的な変更に使用されます。 デジタル署名には3つの重要な機能が含まれています。

単独で独自のデジタル署名に署名できますが、他の人は署名があなたによって公開されているかどうかを確認できます。

デジタル署名は、特定のデジタルドキュメントにリンクする必要があります。

まず、個人的およびプライベートな鍵のペアを生成する必要があります:

(SK、PK):= GenerateKeys(keysize)、ユーザーはプライベートキーSK自体を保持しますまた、PK公開キーは他の人に配布できます

次に、SK:

sig:= sign(sk、message)を介して特定のメッセージに署名できます。 特定の署名署名を取得

最後に、パブリックシグネチャキーを持つ部分は署名検証を実行できます:

isvalid:= verify(pk、message、gis)

ブロックチェーンシステムのそれぞれ、すべてのデータトランザクションには署名が必要であり、ユーザーの公開キーは、ビットコイン設計プロセス中にユーザーのビットコインアドレスを表すために直接使用されます。 このようにして、ユーザーが転送などのビットコイントランザクションを起動すると、ユーザートランザクションの合法性の検証を簡単に実行できます。

2.3デジタル証明書および認定センター

2.3.1デジタル証明書(デジタル証明書)

デジタル証明書は「カードデジタルアイデンティティ」および「」とも呼ばれます。 ネットワークカードネットワーク "これは、認定センターによって承認され、公開鍵と公開鍵の所有者に関連する情報を含む認定センターによってデジタル的に署名された電子ファイルであり、デジタルの所有者の所有者の身元を決定するために使用できます。 証明書。

デジタル証明書には、公開鍵、証明書の名前に関する情報、証明書の発行機関のデジタル署名、および対応するプライベートキー

が含まれます

ネットワーク上のデータベース。 ユーザーは、ネットワークを使用して証明書を交換できます。 証明書が修正されると、証明書を発行したACは、将来的に可能な紛争を解決するために、証明書のコピーを保持しています。

2.3.2証明書権限

証明書センターは一般にCAと呼ばれます。 各ユーザー。 名前と公開キーを含む一意のデジタル証明書。

2.4一般的な暗号化アルゴリズムの比較

ブロックチェーンの主要な技術ブロックチャンは、元帳技術の分布の主要な技術、コンセンノロジー、コンセンノロジー、コンサールラはブロックチェーンの基本的な要素です。 ネットワーク内の多くのコンピューター間で共有されます。 単一のサーバーに依存していません。 この設計は、透明性と透明性です。 データの説明責任のため、ネットワーク内のノードからのノードの50%以上を制御する必要があります。 たとえば、ビットコインシステムでは、分散した水ラベルに分布した水ラベルに保存され、各ノードがデータの変更を変更するようにします。 第二に、公共交渉メカニズムが非集中ネットワーク内のすべてのノードに同意しないことを確認する問題を解決するための鍵。 ブロックチェーンシステムは別の取引を使用します。 これらのresのメカニズムは、新しいブロックを追加します。 たとえば、ビットコインは、複雑な数学的問題を解決することにより、会計の機会を解決します。 ブロックカナインで広く使用されているように、秘密キーの署名やハッシュ機能などのブロックグラフィーツールで広く使用されています。 パブリックキーおよびプライベートキーは、認証とデータの暗号化と復号化に使用されます。 これらのテクノロジーは、ブロックチェーン内の情報のセキュリティと信頼性を添付します。 最後に、スマートな条約はコンピュータープログラムです。 この自動実行は、トランザクション効率を改善し、第三者への依存を減らしますiariarilariririiariiariarilaririariiariiaia。 たとえば、Developersumerプラットフォームの開発者は、デジタル資産を管理するためのスマートな条約を作成できます。 投票。 これらの手法は、互いに調整され、対処されています。

ブロックチェーンの4つのコアテクノロジーは何ですか?

実際には、ブロックチェーンは過去10年間に元の基盤の大きな変化と進歩を遂げています。 ブロックチェーンの処理、データセキュリティ、コンピュータープログラム。 一般に、4つのコアテクノロジーはブロックチェーンで独自の役割を果たしている必要があり、それらはブロックチェーンの基礎に基づいています。

1.、このデータベースに保存されるため、分散されたメインブックはブロックチェーンのデータストレージに役割を果たします。

ブロックチェーンは、多くのノードで構成され、エンドツーエンドのネットワーク集中型機器および管理組織を形成します。 ノードは他のノードをだますことができません。 ネットワーク全体が分散化されているため、すべての参加者がそうであり、誰もが発言する権利を持っています。

2。 データ記録ですが、同時に「ビザンチンの一般」問題を引き起こす頭痛が導き出されます。 つまり、ネットワークに関与する人々が多いほど、一貫性の終わりを維持するために、ノード全体のアカウントを調整するためにコーディネートするには、ネットワーク全体が必要ですか? したがって、コンセンサスメカニズムは、ブロックチェーンのノードを調整し、データ処理の役割を明確にする役割を果たします。

誰でもブロックチェーンネットワークに参加できます。 ブロックチェーン、任意のノードが障害、残りのノードは依然として正常に機能する可能性があります。 ゲームルールを認識することと同等です。 ビットコインのルールは、膨大な計算を実行することであり、それを計算するものは最初に捕虜に報いることになります。

注:POW、POS、DPOSと比較したコンセンサスメカニズムの利点と短所は何ですか?

Powは仕事の証明であり、これは非常に賢い方法です。

アルゴリズムは簡単で簡単に実装できます。 料金。 > New Zonesブロックチェーンは別のハッシュアルゴリズムを見つける必要があります。 そうしないと、ビットコインのデータ処理を満たします。

フォークを生成するのは簡単で、より多くの確認を待つ必要があります。

最終性は決してありません。 最終性を補うためにチェックポイントメカニズムが必要です

posは公平性です。 次の会計士になります。 このメカニズムの利点は、それが捕虜ほど強力ではないことですが、多くの欠点もあります。

フォークを生成するのは簡単です。 さらに確認を待つ必要があります。

最終的なものではなく、最終性を補うためにチェックポイントメカニズムが必要です。

DPOSは、POSに基づいて、会計士の専門化の役割を担い、最初に会計士を権利と利益を通して選択し、次に会計士が本を登録するために交代します。 この方法では、最終的な問題はまだ解決しません。

DBFT(委任BFT)は、ブロックチェーンシステムに関連することを可能にするために、改善されたビザンチン断層トレランスアルゴリズムを提案する一般的なコンセンサスメカニズムモジュールです。

DBFTは、ブロックチェーンテクノロジーに基づくプロトコルです。 ユーザーは、物理世界のデジタル化、登録、発行、転送および取引、ポイントツーポイントネットワークを介して配信のための分散ネットワークプロトコルである資産と利益を譲渡できます。 Xiaoyiは、中国の「契約法」および「会社法」によって認められた企業を発行できます。 Xiaoyiは、株式クラウドファンディング、P2Pオンライン融資、デジタル資産管理、スマートコントラクトなどに使用できます。 ブロックチェーンシステムに関連することができます。 ビザンチン断層トレランステクノロジーは、分散システムで広く使用されています。 分散ファイルシステム、分散コラボレーションシステム、クラウドコンピューティングなど。 DBFTは主に以下の改善を行いました。

静的コンセンサス参加ノードを改善して、動的なコンセンサス参加ノードになり、動的に終了することができます。

コンセンサス参加ノードを生成し、コンセンサス参加ノード(予約ノード)を決定するための公平性を保持することとの関係に基づいた投票メカニズムを設計します。 >ブロックチェーンにデジタル証明書を導入すると、投票における会計ノードの実際のアイデンティティを認証する問題を解決します

最終的に使用されたこの解決策が使用されたのはなぜですか?

a:ブロックチェーンの内部経済モデル、分散型メインブックとして、各参加者が信頼することなく他の参加者に頼ることができると判断します。 ビザンチンの一般的な問題は、参加者が信頼の不在でどのように合意に達するかを説明しており、ビザンチン障害トレランステクノロジーがそのような問題の解決策であることを説明しています。 さらに、ブロックチェーンネットワーク環境は非常に複雑であり、ネットワーク遅延、送信エラー、ソフトウェアエラー、セキュリティの問題、ハッカーの浸透、さまざまな悪意のあるノードなどの問題に直面します。

DBFTメカニズムは、権利と利益に応じて会計士を選択し、ビザンチンの断層許容アルゴリズムを通じて会計士にコンセンサスに到達することです。 ;

あらゆるタイプのエラーに耐えます。

会計は、コラボレーションで数人によって完了し、各ブロックには最終性があり、フォークが必要です。

アルゴリズムの信頼性には、厳密な数学的証拠が提供されています。 P>

1/3以上の簿記係が協力し、他のすべての本保有者が2つのネットワーク島に分割されると、悪意のある本保有者はシステムをフォークする可能性がありますが、暗号化の証拠を残します。

上記の要約は、システムの最終性を最大限に保証し、ブロックチェーンが実際の財務アプリケーションシナリオに適していることを可能にするDBFTメカニズムの最もコアポイントです。 たとえば、コロンバスのコンセンサスは、DPOS+DBFTのコンセンサスメカニズムです。 ノード全体またはデバイスの1つがオフになっている場合、他のノードは依然として正常に機能し、ネットワークシステム全体に影響しません。 ただし、Tencentsサーバーが閉じている場合、データを取得する場所がないため、全員のWeChatを開くことはできません。

3 .. 耐性特性は、ブロックチェーンネットワークのみです。 データの所有権を確認します。

単一のデータベースの変更は、他のデータベースに影響を与えることはできません。 これは、ネットワーク全体のデータの51%以上が同時に変更されることを除いて、ほとんど不可能です。 ブロックチェーンの各トランザクションは、暗号化方法を介して2つの隣接するブロックに接続されているため、トランザクションの過去と現在にまでさかのぼることができます。 これは、データ構造、閉塞、ブロックチェーンの詰まりです。 暗号化の価値、タイムスタンプは、タイムスタンプで順序を決定し、邪魔されません。

この原則は、製品システムを含むビジネスシステムで機能します。 フロント。 各ステップを踏むと、情報データをブロックチェーンシステムに入力するからです。 このようなデータストレージの構造を通して、一緒に信じることができます。

さらに、データを変更することはできません。 それらを変更したい場合は、才能の51%に達することができます。 これは単なる可能性です。 ブロックチェーンテクノロジーがインターネットテクノロジーよりも有害で安全なのはなぜですか? 、たぶんあなたはすぐにそれを変更するためにそれらの1つを見つけることができますが、それらすべてを変更することは困難です。

ブロックチェーン内のすべてのトランザクション情報は公開されているため、各トランザクションはすべてのノードに表示されます。 たとえば、各データ処理マシンが開始された後、誰が各データ処理マシンを起動し、誰がそれを起動しないかを知りません。 。

4。 いくつかの信頼の問題を解決したい場合、スマートコントラクトを使用してコードの形で条件を明確にリストし、プログラムを通じて実行できます。 ブロックチェーンのデータパフォーマンスとアプリケーション。

スマートコントラクトは、仲介者のサービスを避けながら、透明で紛争のない方法でお金、不動産、株式、または貴重な商品を交換するのに役立ちます。 未来。 スマートコントラクトを通じて、資産または通貨がプログラムに転送されます。 すぐにそれを送った人またはそれの組み合わせに戻る必要があります。 (自動的に強制され、オフィスリライアンスなし)同時に、分散型のメインブックはファイルとCopysファイルも保存します。 つまり、特定の安全性と変更不可能です。

スマートコントラクトによる機能

自律 - 中間者と第三者をキャンセルすると、あなたは予約に達する人です。 確認する。 ちなみに、これは、偏見がある可能性のある1人以上の個人が実行するのではなく、ネットワークによって自動的に管理されるため、3番目のパーティ操作の危険を排除します。

信頼 - あなたのファイルは、共有されたメインブックで暗号化されています。 彼らがそれを失ったと言うことができない人もいます。

バックアップ - 銀行が普通預金口座を失うかどうかを想像してください。 ブロックチェーンでは、あなたのすべての友人があなたの背中を持っています。 あなたのドキュメントは数回繰り返されます。

安全性 - 暗号化、ウェブサイト暗号化、およびファイルの安全性を確保します。 ハッキングはありません。 これには、実際には非常にスマートなハッカーがコードをクラックして侵入する必要があります。

速度 - 通常、ドキュメントを手動で処理する時間と論文を費やす必要があります。 スマートコントラクトはソフトウェアコードを使用してタスクを自動化し、一連のビジネスプロセスの時間を短縮します。

コスト削減を節約 - スマートコントラクトは、仲介者を排除するときにお金を節約できます。 たとえば、トランザクションを目撃するには、Notarに支払う必要があります。

精度 - 自動化された契約は、より速く、より安価であるだけでなく、フォームに手動で記入することによって引き起こされるエラーを回避します。

スマートコントラクトを説明する最良の方法は、テクノロジーを自動販売機と比較することです。 通常、あなたは弁護士または公証人に行き、それらに支払い、あなたが文書を取得するのを待ちます。 スマートコントラクトを通じて、自動販売機(メインブックなど)にビットコインを入れて、エスクロー、運転免許証、またはアカウントに何かを追加します。 さらに重要なことは、スマート契約は、従来の契約と同じ方法で契約の規則と罰則を定義するだけでなく、これらの義務を自動的に実行することです。

スマートコントラクトとブロックチェーン

ブロックチェーンの最良のところは、許可されたすべてのパーティーの間に存在する分散型システムであるため、中間人に支払う必要がないということです(中央人)、それはあなたに時間と対立を節約することができます。 ブロックチェーンには問題がありますが、彼らのランキングは従来のシステムよりも紛れもなく速く、安価で安全です。 そのため、銀行や政府はそれらに対応しています。 ブロックチェーンテクノロジーのプロパティを使用してスマートコントラクトに適用すると、仕事と生活のさまざまな契約をより簡単に改善できます。

アリブロックチェーンのコアテクノロジーは何ですか?

ブロックチェーンテクノロジーの実用的な原則は何ですか?

データの観点から見ると、ブロックチェーンは分散データベースまたは分散共有台帳です。 ここでの「分散」は、データの分散ストレージだけでなく、分散されたデータの記録にも反映されています。 。 効果の観点から、ブロックチェーンは、時間シーケンスを記録する信頼できるデータベースのセットを生成できます。

ブロックチェーンには4つのコアテクノロジーがあります。 最初のコアテクノロジーは、ブロックチェーン +チェーンです。 これは、ブロックチェーンで最もコアテクノロジーであり、最も基本的なテクノロジーです。 2番目のコアテクノロジーは分散構造です。 ブロックチェーン構造の絶妙な設計は、データトランザクションに参加するすべてのノードがすべてのデータを記録および保存できるようにすることです。 3番目のコアテクノロジーは非対称暗号化アルゴリズムであり、4番目のコアテクノロジーはスクリプトであり、プログラム可能なスマートコントラクトとして理解できます。

AlipayのANTチェーンによって得られた資産の使用は何ですか? 。 2016年以来、Ant Blockchainは中国でトップテクニカルチームを編成し、国際的に主要なAllianceブロックチェーンテクノロジーを独立して開発しました。

コアテクノロジーの観点から、コンセンサスメカニズム、ネットワーク拡張、検証可能なストレージ、スマートコントラクト、高い並行トランザクション処理、プライバシー保護、オフチェーンデータの相互作用、クロスチェーンインタラクション、マルチパーティの観点から 安全なコンピューティング、およびブロックチェーンガバナンスの主要なブレークスルーは、ネットワークおよび基本的な実装、セキュリティメカニズムなどの分野で行われています。 2020年5月の時点で、Alibaba(主にANTブロックチェーン)には世界中に212の認可された特許があります。

テクノロジーの観点から、ANTチェーンは4年ごとに世界の特許出願番号の最初の地位を常に維持してきました。 アプリケーションの観点から、ANTチェーンは、50を超える実際のシナリオで信頼の問題を解決するのに役立ちました。 ビジネスに関しては、ANTチェーンは現在、1日あたり1億回以上の「オンチェーン」時間を持っています。

その中で、「毎日のチェーンボリューム」データは以前に一般に公開されたことがなく、このデータはブロックチェーンフィールドの「毎日のアクティブ」に相当します。 2019年、Ant Groupの副社長でANTチェーンの責任者であるJiang Guofeiは、かつてチェーンの数がデジタル経済の繁栄を測定する重要な指標になることを指摘しました。

アリチェーンの放出は非常に重要であり、大規模に商業化できる世界で唯一のブロックチェーンソリューションになる可能性があります。 主な理由は、開発史の観点から、ANT Groupのコア戦略は常にデジタル経済を構築することでした。 クレジットシステムは、長期的な投資と実行を保証します。 ソフトウェアとハ​​ードウェアのテクノロジー機能は、世界の主要レベルに達しています。 ブロックチェーンフィールドには、特許数、紙の品質、暗号化アルゴリズムなどの数、およびAlibaba Cloud Iaas、Pingtougeチップなどを含むAlibabaの強力な技術プラットフォームのサポートが含まれます。

上記の情報を包括的 、Alibabaのコアテクノロジーの1つとして、Ant Chainは間違いなくより多くの投資を受けます。 興味のある人は注目を集め続けることができます!

ブロックチェーンの3つのコアテクノロジーは何ですか?

ブロックチェーンOperation2018-01-15の7つのコアテクノロジーの紹介

1。 ブロックチェーンへのリンク

名前が示すように、ブロックチェーンは1つずつブロックで構成されています。 で構成されるチェーン。 各ブロックは、ブロックヘッダーとブロックボディ(トランザクションデータを含む)の2つの部分に分割されます。 ブロックヘッダーには、ブロックリンクを実装するために使用される以前のブロックと、マイニングの難易度の計算に使用される乱数(NONCE)のハッシュ値(ハッシュ値とも呼ばれます)が含まれます。 前のハッシュ値ブロックは実際には前のブロックのヘッダーのハッシュ値であり、計算乱数ルールは、どの鉱夫がブロックを記録する権限を取得できるかを決定します。

2。 コンセンサスメカニズム

ブロックチェーンはビットコインで生まれ、ビットコインの基本的な技術アーキテクチャです。 ブロックチェーンは、インターネットに基づいた分散型の会計システムとして理解できます。 ビットコインのような分散化されたデジタル通貨システムでは、各正直なノードの会計の一貫性が中央ノードなしで保証され、それを完了するにはブロックチェーンが必要です。 したがって、ブロックチェーンテクノロジーの中核は、相互信頼のための基盤なしに中央管理のない個人間の取引の正当性についてコンセンサスに達するためのコンセンサスメカニズムです。

現在、ブロックチェーンのコンセンサスメカニズムには、POW、POS、DPOS、および分布の一貫性アルゴリズムの4つの主要なカテゴリがあります。

3。 スクリプトのロック解除

スクリプトは、ブロックチェーン上の契約の自動検証と自動実行のための重要なテクノロジーです。 すべてのトランザクション「アウトプット」は、アドレスを厳密に指しているのではなく、スクリプトを指しています。 スクリプトは、受信者がこの出力にロックされた資産を使用することを制限する一連のルールに似ています。

トランザクションの合法性検証は、スクリプトにも依存します。 現在、スクリプトのロックとロック解除スクリプトの2つのタイプのスクリプトに依存しています。 ロックスクリプトは、トランザクションの出力にあるスクリプト言語を通じて実装される出力トランザクションに追加された条件です。 ロック解除スクリプトは、ロックスクリプトに対応します。 ロックスクリプトの要件が満たされている場合にのみ、トランザクションの入力にあるこのスクリプトの対応する資産を使用できます。 スクリプト言語で多くの柔軟な条件を表現できます。 説明スクリプトは、ブロックチェーンネットワーク内のすべてのノードで分布するプログラミングフィールドと同様の「仮想マシン」を使用しています。

4。 トランザクションルール

ブロックチェーントランザクションは、ブロックを構成する基本ユニットであり、ブロックチェーンが記録に責任を負う実際の有効なコンテンツでもあります。 ブロックチェーントランザクションは、1回限りの転送、またはスマートコントラクトの展開などの他のトランザクションにすることができます。

ビットコインの場合、トランザクションは1回限りの支払い転送を指します。 取引ルールは次のとおりです。

1)トランザクションの入力と出力は空にすることはできません。

2)トランザクションの各入力について、対応するUTXO出力が現在のトランザクションプールにある場合、トランザクションは拒否されます。 現在のトランザクションプールはブロックチェーンに記録されていないトランザクションであり、トランザクションの各入力は確認されたUTXOから来る必要があるためです。 現在の取引プールで見つかった場合、それは2倍の支出のトランザクションです。

3)トランザクションの各入力について、対応する出力はUTXOでなければなりません。

4)各入力解除スクリプトを、対応する出力ロックスクリプト(ロック)と共同で検証して、トランザクションのコンプライアンスを確認する必要があります。

5。 トランザクション優先度

ブロックチェーントランザクションの優先度は、ブロックチェーンプロトコルルールによって決定されます。 ビットコインの場合、ブロックに含まれるトランザクションの優先順位は、トランザクションがネットワークにブロードキャストされ、トランザクションボリュームのサイズによって決定されます。 トランザクションがネットワークにブロードキャストされる時期が増加すると、トランザクションのチェーン年齢が増加すると、トランザクションの優先順位が増加し、最終的にブロックに含まれます。 Ethereumの場合、取引の優先順位は、出版社が喜んで支払う取引料にも関連しています。 出版社が支払う意思が高いほど、トランザクションがブロックに含まれている優先順位が高くなります。

6.メルクル証明

マークルプルーフの元のアプリケーションはでした2009年に中本atによって説明および作成されたビットコインシステム。 ビットコインブロックチェーンは、各ブロックにトランザクションを保存するためにメルクルプルーフを使用しています。 これにより、トランザクションが改ざんすることが不可能になり、トランザクションが特定のブロックに含まれているかどうかを簡単に確認することもできます。

7.rlp

rlp(recursivelengthpre fix、再帰長のプレフィックスエンコード)は、イーサリアムでのオブジェクトシリアル化の主なエンコーディング方法であり、その目的はネストされたバイナリデータをシーケンスすることです。 エンコードを実行します。

アリチェーンオールインワン製品はどのコアテクノロジーを統合しますか?

私が知っていることを言うだけです。 ANTチェーンオールインワンマシンは、300を超えるソフトウェアおよびハードウェア特許に基づいていると聞きました。 ブロックチェーンセキュアのコンピューティングハードウェアに加えて、オールインワンマシンはブロックチェーンパスワードカードとブロックチェーンネットワークも統合します。 コンセンサスアクセラレータこれらのコアハードウェアテクノロジー。 その中で、自己開発のパスワードカードは、国家安全保障資格が最も高く、さまざまなアプリケーション環境での主要な使用のセキュリティを確保することができます。

アリブロックチェーンの技術的特性は何ですか?

答えてくれてありがとう、

私はこれを知っています、私は関連するレポートを読みました、長年の蓄積と開発の後、Antブロックチェーンプラットフォームは独自の金融エンタープライズレベルのレベルに達しました 高性能および高品質の安全機能。 プライバシー保護は、アリブロックチェーンのコアテクノロジーです

答えがあなたを助けることができることを願っています!

ブロックチェーンのコアテクノロジーは何ですか?

チョングジンワウォウォー分析ブロックチェーンのコアテクノロジーは次のとおりです。 > 3-Asymmetric暗号化アルゴリズム

4-script