Bigcoin üretmek için kullanılan teknoloji nedir? Bitcoin ve blockchain'in doğumu birçok çekirdek teknolojiye bağlı olmalıdır. Bu STEACLITED BYZANTINE genel sorunu, bir anlaşmaya nasıl ulaşılacağı ve savaşta bir ordunun gönderilip gönderilmeyeceğine karar verme sürecidir. Bir bilgisayar alanına genişletildi ve bazı düğümler başarısız olsa bile sistemin normal şekilde çalışmasını sağlayan ve güven ve bilgi iletiminin tutarlılığını garanti etmeyen birden fazla düğümde anlaşmalara ulaşabilen bir sistem oluşturmaya çalıştı. Asimetrik şifreleme algoritması gizli bir yükseklik yöntemidir. Asimetrik şifreleme algoritmaları iki anahtar gerektirir: genel ve özel tuşlar. Kamu ve özel anahtarlar, veriler genel anahtarla şifrelendiğinde yalnızca bireysel anahtar tarafından detoksifiye edilebilir. Bu algoritmaya asimetrik şifreleme algoritması denir, çünkü şifreleme ve kripto para birimi iki farklı anahtar kullanır. Puanlar -To -Pier Internet Technology, daha küçük sunucular için tüm bağımlılıkları toplamak yerine ağ katılımcılarının performansına ve bant genişliğine dayanan yeni bir ağ teknolojisidir.
Bitcoin'in teknik pre nsibi nedir? Big> Bitcoin'in teknik pre nsibi, iş-kanıt konsensüs mekanizması yoluyla işlemlerin güvenliğini ve şeffaflığını sağlayan Blockchain'in merkezi olmayan ve dağıtılmış defter teknolojisine dayanmaktadır. İlk olarak, Bitcoin, birden fazla bloktan oluşan bir zincir veri yapısı olan blockchain teknolojisini kullanır. Her blok belirli sayıda işlem kaydı içerir ve her blok, bütünlüğünü ve özgünlüğünü sağlamak için dijital imzalar ve şifreleme algoritmaları ile korunur. Her blok, her işlemin izlenebileceği ve doğrulanabileceği değişmez bir veri bağlantısı oluşturmak için kronolojik sırayla birbirine bağlanır. İkincisi, Bitcoin merkezi olmayan bir ağ mimarisini benimser. Bu, bitcoin işlemini ve ihraçını kontrol eden merkezi bir otorite veya hükümet olmadığı anlamına gelir. Bunun yerine, bu görevler ağdaki düğümlerle birlikte yapılır. Bu merkezi olmayan özellik, Bitcoin işlemlerini daha ücretsiz ve güvenli hale getirir ve geleneksel finansal sistemin kısıtlamalarından kurtulur. Bitcoin ağında, iş kanıtı konsensüs mekanizması önemli bir rol oynar. POW, madencilerin "madencilik" denilen karmaşık matematiksel problemleri çözerek blok zincirindeki haklar için rekabet etmelerini gerektirir. Madencilerin kriterleri karşılayan karma değerini bulmak için çok sayıda bilgi işlem kaynağı yatırmaları gerekir ve bir kez bulunduktan sonra, yeni işlem verilerini bloklara paketleme ve blok zincirine ekleme hakkına sahiptirler. Bu süreç sadece Bitcoin ağının güvenliğini ve istikrarını sağlamakla kalmaz, aynı zamanda madencileri ödül vererek ağ bakımına katılmaya motive eder. Ayrıca Bitcoin, işlemlerin güvenliğini sağlamak için şifreleme ve şifre çözme işlemleri gerçekleştirmek için kamu ve özel anahtarları da kullanır. Genel anahtar, başkalarının bitcoin gönderebileceği bir bitcoin adresi oluşturmak için kullanılır. Özel anahtar, işlemin özgünlüğünü ve sahipliğini kanıtlamak için bir işlem imzalamak için kullanılır. Bu asimetrik şifreleme teknolojisi, bitcoin işlemlerini son derece güvenli hale getiriyor. Özetle, bitcoin'in teknik pre nsibi, iş konsensüs mekanizması, kamu ve özel anahtar şifreleme teknolojisi gibi çeşitli yollarla işlemlerin güvenliğini ve şeffaflığını sağlayan Blockchain'in merkezi olmayan ve dağıtılmış defter teknolojisine dayanmaktadır. Bu teknik, Bitcoin'i benzersiz ve devrim niteliğindeki bir dijital para haline getirmek için birlikte çalışır. ⓵ Bitcoin,
değişikliği önlemenin bir yoludur. Algoritmalar kullanın. Asimetrik şifreleme algoritmaları hem genel hem de özel anahtarlar kamu anahtarları ile şifrelenebilir ve genel anahtarlarla detoksifiye edilen veriler özel anahtarlara detoksifiye edilebilir.
= "ikqb_image_caption"> fotoğraf açıklamasına tıklayın Bitcoin adresi ve kişisel anahtar 4: 13rt8msb aj7o4zl7w4dnuuwwhghqlnkpritey: 469d98ddb3dfddd411fa56574e52b6be318f93ca696cc5c683c45e147eb 는 웹 사이트를 사용하여 개인적인 생성하지 않아야합니다. Bir anahtar olduğundan, bir Bitcoin istemcisi kullanarak genel ve özel bir anahtar çifti oluşturulması önerilir. Herkes parayı yukarıdaki adresten hareket ettirebilir 13rt8msbaj7o4zl7w4dnuughgghqlnk. F52da0475f448ece98bbb51489103cdf70653092f "," karma ":" 5be7a9e447f56c98e52dace98bbbbbb51489 103cdf70653092f vinsi ":" Boyut ":" boyut ":" vSize ": 224," kilitleme ": 0," vin ": [ ]," vout ": [ ]," hex ":" 01000001a90bbbb75e1f8b63582644444444444 D7242200000006B483045045022100c422b2b10aeeFe27CAEA63F563F562837B20290F0A095BDA39BEC3 7F2651AF56B02204EE4260E81E31947D9297EE9E9E9E9.231F5A7AE5E21015AABFDBDB F709C5228C4C4C4C44C97A9147A9147A9147Df41414144144144464444444444C2C2C2C2C2C2C2C2C2C2C2C3187E6F600000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 5D596406E8A02C3202C3202F1F1F1F8A63E958888888888888888888888888888888888888888888888888888888888888888888AC000000000 ":" 000000000000 c23337564067CE5E815DEB5996969696969696969696969696969696BFC0B5C ":": ":": ":": ":" ":" ":" ":" Time ": 1521981077} Daha sonra, tüm işlemin bir alanını imzalamak için kişisel anahtarı kullanabiliriz, ardından Bitcoin ağını beklemek için ağa paket ve işlemler. Among all the addresses in Bitcoin, the 35HK24TCLEWCGNA4JXPVBBKKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNKNACDGQPSP address currently has more than 250,000 Bitcoin 5 and the market value is about $ 2 billion. Yalnızca adres biliniyorsa, adrese karşılık gelen özel bir anahtar elde etmek için gereken süreyi hesaplayalım. Bitcoin'in kişisel yüksekliğinde 256 bit var. 4235709850087907907985326984656404039457913296399936 Daha hızlı çatlama yöntemleri kullanmıyoruz, kişisel anahtarları hesaplayabiliriz. Diyelim ki IBM 2018'de SuperComputer Summit 6 kullanıyor. Diyelim ki 2018'de IBM tarafından başlatılan SuperComputer Summit 6 kullanıyoruz. Bu bilgisayarlar için gerçekleştirilebilir 1.4 * 10171.4 * 1017 Saniyede yüzen nokta: 1.15 * 1077365 * 86400 * 1.4 * 1017 = 2.9 * 1052 * 1052 * 1077365 * 1077365 * 1017 = 2.9 * 1052 Evrenimizin varoluş süresi kırılır. Bir milyar zaman olduğu için, hesaplama yeteneğinde yenilikçi bir yenilik olmadığı öncülüne göre, gerçekte imkansız olmayan kaba kuvvet çatlaması yoluyla ortak anahtara karşılık gelen özel bir anahtar elde etmek teorik olarak mümkündür. Konsensüs algoritması
MySQL ve diğer veritabanları, aşağıda gösterildiği gibi karma işaretçiye bağlanır.
= "ikqb_image_caption"> Görüntü açıklamasına tıklayın. Bisanin'in genel sorunu Leslie LamportDağıtılmış alanlarda önerilen "Bizans", dağıtılmış alandaki en karmaşık ve en katı kusur modelidir. Bu modelde, sistem kümenin düğümünü sınırlamaz. Bizans General sorunu, bir sonraki generalin başka bir generalin bir sonraki generale güvenip güvenemeyeceğini bilmediği, ancak diğer generallerin güvenilip güvenmediğini bilmiyor, ancak saldırı veya geri çekilmeyi seçmelidirler. Yaygın Sorunlar
Blockchain teknolojisi, Bizans genel senaryolarında birden fazla düğümün dağıtılmış tutarlılık elde etmesine izin vermek için konsensüs algoritmaları ve teşvikleri kullanır. Bitcoin, birden fazla düğümün dağıtılmış tutarlılığa ulaşabilmesini sağlamak için aşağıdaki kuralları kullanır. İş kanıtını tanıtmak. Yeni bir blok göndermeden önce, belirli koşulları karşılayan bir karma hesaplar ve bir kişinin ayarlarını (veya bir düğüm, bir oy) değiştirir ve bir ODUCE teşviki gönderen geleneksel dağıtılmış tutarlılık algoritmasında bir Bitcoin Ödülü alabilir.
Her bir düğümün üzerindeki kurallar, karmayı hesaplamaya ve en uzun zincirde yasal bir blok göndermeye çalışırız. Ancak, düğümdeki birisi bilgi işlem gücünün% 51'inden fazlasını yönetiyorsa, blockchain kaydını güçlü bir bilgi işlem gücü ile değiştirebilirsiniz. Blok süreklilik olduğundan, önceki bloktaki değişiklik bir sonraki bloğun hesaplanmasının karmasını geçersiz kılacaktır. Bir saldırganın üçüncü sarı bloğu son zincire değiştirmesi gerekiyorsa, tarihin modülasyonunu tamamlamak için dört blok yazılmalı ve bu uzun zincirde hesaplanmalıdır. Şekil 4-51 Saldırı
1 Kod Saldırganın, bilgi işlem gücünüzün% 51'ini sonsuz zaman için sahip olduğunuzda 0 ila 9 geçmişe sahip olabilir; k ++) {d%d, p =%f \ \ \ n ", i, i, atakterükscessproBability (0.51, i);} return0;} Yukarıdaki hesaplama sayesinde, tüm ağın bilgi işlem performansını işleyen düğümün%51'lik saldırıyı değiştirme şansımız var. Her ne kadar%51'lik bir saldırıya başlasa da, miras nispeten dinamiktir, çünkü tek bir düğüm, bilgi işlem gücünün%51'inden fazlasını önlediği için ona zarar vermeye çalışıyor. Çoğu blockchain ağının, işlem onayının% 51'ini önlemek için çok basittir ve işlem onay süresi yaklaşık 60 dakikadır, ancak onay sayısını artırmak için bu yaklaşım% 100 güvenliği garanti edemez. özet
dağıtılmış dağıtım veritabanı gibi blockchain teknolojisini incelemek çok ilginçtir. Güvenliği garanti edebiliriz ve saldırının başarısı, daha katı bir şekilde karşılaşmamız gereken ebedi bir sorundur.Kullanılacak teknoloji aşağıdaki gibidir. Bitcoin, saldırganın sınırlı süre için imzasını önlemek için asimetrik şifreleme algoritmaları kullanır.
Yukarıdaki iki yöntemde Bitcoin, geçmiş bir işlem olmadan tüm hesapların güvenliğini garanti edebilir. Minibu Büyüme Kayıt-Teknik Bahar Bitcoin Big> Sık sık Bitcoin'in iyi, kurcalamasız ve forjin edilemeyen karakterlere sahip olduğunu söylüyor. Bu nedir? Tabii ki, aşağıdaki metin ne göründüğünü korkutucu değildir. Üç yön hakkında konuşalım ve hatta sabırla duyalım. I. Asimetrik şifreleme, bitcoin ademi merkeziyetçiliğinin kaynağıdır. Merkezileştirme, işlemleri doğrulamak için bankaya benzer merkezi bir kurum gerektirir. Tüm düğümlerin işlemlerin özgünlüğünü doğrulamasını sağlamak için ademi merkeziyettir. Satoshi Nakamoto, merkezileşme problemini çözmek için asimetrik şifreleme teknolojisini kullandı. Asimetrik şifreleme teknolojisi nedir? Şifreleme algoritmasına döner, şifreleme ve şifreleme ile farklı anahtarlar kullanır. Örneğin, B'ye bilgi göndermek istiyorsanız ve A ve B genel anahtarları oluşturmalı ve özel anahtar açıklanmaz ve anahtar devre dışı bırakılamaz ve anahtar açıklanamaz, anahtar açıklanamaz ve anahtar açıklanamaz Anahtar çalışamaz ve tuş tuş çalıştırılamaz ve anahtar açıklanamaz ve anahtar açıklanamaz ve anahtar devre dışı bırakılamaz ve anahtar algılanamaz açıklanacak anahtar. B'ye bilgi gönderdiğinde, A, bilgiyi şifrelemek için genel anahtarın B'yi kullanır. B'yi aldıktan sonra B, bunu şifresini çözmemek için B 'özel anahtar kullanır, çünkü özel olmadığı için bu özel anahtardır. Basitçe söylemek gerekirse: Asimetrik şifreleme mekanizmasındaki çiftler halinde genel anahtarlar ve özel anahtarlar vardır. Genel anahtarlar ve özel anahtarlar birbirini doğrulayabilir. Adresi genel anahtar olarak ve özel anahtarın imzası ve imzası olarak şifreleri imzalama ve girme sürecini anlayabiliriz. Temel işlem işleminin her biri kamu ve özel anahtarların eşleşip eşleşmediğini öğrenebilir. Eğer bir maçsa, yasal yasal. Ve bu şekilde, her ikimizin de bizi özel anahtar tutması gerekiyor ve genel anahtarın ve genel anahtarın diğer kısmı aktarılabilir ve merkezi organizasyonun doğru olmaya gerek olmadığını doğrulamasına gerek yoktur. 2. Çalışma mekanizmasının kanıtı, bitcoin ile bu kadar kurcalanamayan bir teknoloji kaynağı çalışma mekanizması kanıtıdır. Aynı anda olan şeylerin sırasının rızasına ulaşan bir algoritma vardır. Tüm denetim süreci genellikle çok işe yaramazdır ve belirli bir çalışmanın sertifikalı bir etkinlik çalışmasında olduğunu kanıtlamak çok verimlidir. Örneğin, çeşitli lisanslarda, sürücü belgesi, fatura, evlilik sertifikası adım, yapılan iş miktarını öğrenmenin kanıtıdır. Uygulayıcıya orta derecede çalışmanın kanıtını bulmak ve doğrulamayı kolayca bilmek zordur. Önce karma hesaplamayı daha küçük hesaplar ve bir hesap hakları elde eder. Diğer düğümler basitçe doğrulandıktan sonra, hesaplarını kaydedebilir ve nedeni senkronize edebilir. Zaman damgalamadan sonra hesaplama gerçekleştirilir. Birisi şu anda bazı bilgileri değiştirmek istiyorsa, ne yapmanız gerekir? Sonraki tüm blokları bu bloktan yeniden hesaplamalı veya hesabı başkalarına senkronize etmelidir. Kömür yaparken, diğer madenciler orijinal zinciri hesaplamaya devam etti. Çünkü Bitcoin ağı, herkes en uzun zincirin doğru zincir olduğuna inanıyor. Bu nedenle, mevcut blokların yüksekliğiyle çok kısa sürede kötü niyetli bir şekilde sıkışan, zincirini en uzun zincir haline getiren ve diğer madencileri yanlışlıkla zincirinin doğru olduğunu düşündürür. Kötü niyetli bir şekilde aşırı sıkışan kişi olmadıkça, bu temelde imkansızdır.Bilgi işlem gücü, tüm ağın en az% 50'sinden fazlası. Öyleyse tartışalım. Tüm ağın bilgi işlem gücü, ikinci sırada 800 milyon hael, yani madencilik makinesinde 10.000'de 10.000'de 8, imza makinesindeki güneşte. Buna ek olarak, mağaza madenciliği, eski yönetim makinelerinin az miktarda bilgi işlem gücünün kısa bir süresinde ve tüm ağın bilgi işlem gücünde sürekli büyümenin 6 milyarda olması ve güçlü ve güçlü ve güçlü ve güçlü olmayan ve geçerli olmayan. 3. "UTXO" yapısı, bitcoin tarafından dövülemeyen teknik bir kaynaktır. Önce size bir soru sorayım. Size 1 bitcoin gönderirsem, bu bitcoin'in gerçek olduğunu ve benim tarafından dövülmediğini veya 1'in aynı anda başkalarına aktardığını nereden biliyorsunuz? Bu UTXO yapısı hakkında konuşmalıdır. Utxo (unppendTransactionOutput) nedir? Infrapsa bir Mezmur işlemi çıktısıdır. Size kestane vereyim, size 100 yuan vereceğini varsayarsak ve iki 50 yuan banknotu var. Biri bana Lao Wang yanındaki kapı, diğeri bana market Xiaoli tarafından verildi. 1 Bu iki faturayı elimde tutmalıyım ve onları size takas edebilmem için henüz harcamamış. Bu, desensiz işlem çıktısıdır. Tracandas Bu banknotlar övgü Wang Xiaoli'yi bilebilir ve son olarak Merkez Bankası onaylı ihraçla verilen bankaya indirgenebilir. Aynı zamanda böyle bir bitcoin. Bitcoin dünyasındaki her transfer önceki işleme indirgenebilir. Her ödeme önceki ödemeye indirgenir. Doğduğunuzda mayınlı bloğa gider. Bu mekanizma, bitcoin'in Bitcoin ağında zorla veya tekrarlayan işlemler yapabileceğini sağlar. Bitcoin World, yine ödemeye "çift" denir, yani iki kez harcama anlamına gelir. Blockchain Teknolojisi (II) - Bitcoin ECC'de kullanılan şifreleme algoritması Eelliptik Eğri Şifreleme Algoritması (ECC), eliptik eğrilerin matematiksel teorisine dayanan uygulanmış bir asimetrik şifreleme algoritması. RSA ile karşılaştırıldığında, ECC, RSA'ya eşit bir güvenlik seviyesine ulaşmak için daha kısa bir anahtar kullanma avantajına sahiptir. ECC, kamu anahtarlarının ve elektronik ticaretin şifrelemesinde, özellikle Bitcoin tarafından kullanılan eliptik eğri SECP256K1'de yaygın olarak kullanılır. Bitcoin, şifreleme için belirli bir eliptik eğri SECP256K1 kullanır. Şifreleme işlemi, eliptik eğri üzerinde ekpikik eğri üzerinde eklemeler anlamına gelir: eliptik eğri üzerindeki iki nokta A ve B için, bu iki noktadan geçen düz çizgi, üçüncü nokta üzerindeki eliptik eğriyi geçer ve kaynağın etrafındaki simetrik nokta, A ve B'nin toplamıdır. Kavşak noktası ve noktanın eliptik eğrisi, daha sonra kavşak noktası kaynağa göre simetrik olarak elde edilir. Şifreleme algoritması aynı zamanda uyumlu operasyonları, bitmiş alanlar kavramını ve çarpmanın zıt unsurlarının tanımını da içerir. Eliptik eğri figürü, şifreleme işlemi sırasında verilerin aynı bitmiş sette olduğunu garanti edebilen ayrıcalıklı bir sayıya sahip bir alan gibi bitmiş bir alanda yapılır ve şifreleme ve sürekli şifre çözme sonrası olası boşluktan kaçınır. Açıklamak gerekirse, bitmiş alan adını çarpmanın zıt unsurunu göstermek için bir örnek olarak 2 modülle alıyoruz: Grup G'de, herhangi bir A öğesi için benzersiz bir element vardır, böylece A * B grubun birim elemanına eşittir. Eliptik eğrinin şifreleme algoritması tarafından seçilen şifrelemeye uyarlanmış eğri tipi SECP256K1'dir. ECC şifreleme algoritmasının kalbi, özel anahtar ve genel anahtar arasındaki ilişkinin hesaplanmasında yatmaktadır. Kamu anahtarlarını ve temel noktaları bilerek, şifreleme için sağlam güvenlik sağlayan özel anahtarları hesaplamak çok zordur. Aynı zamanda, imzaları oluşturmak ve kontrol etmek için ECDSA (ECC dijital imza algoritması) kullanılır ve özel anahtar ve mesajın sindirimini hesaplayarak geri dönüşü olmayan bir imza oluşturur. İmza üretimi ve doğrulama süreci, aynı mesaj için bile oluşturulan imzaların farklı olmasını sağlayarak rastgele sayıların tanıtılmasına dayanmaktadır. Doğrulama işlemi, imzadan çıkarılan iki değeri ima eder ve genel anahtar kullanılarak hesaplanan değer, alınan değerle karşılaştırılır. Tüm süreç, mesajın özgünlüğünü ve bütünlüğünü garanti eder ve veri güvenliğini ve işlemlerin güvenilirliğini garanti etmek için önemli bir blockchain teknolojisi aracıdır.