• sns01
  • sns03
  • sns04
  • sns02
  • sns05
+ 86-15252275109 - 872564404@qq.com
contattaci oggi!
Richiedi un preventivo

Cos'è esattamente una blockchain?

Cos'è esattamente una blockchain?

Il 31 ottobre 2008, un documento d'identità firmato da Satoshi Nakamoto ha risolto questo problema con un documento di 9 pagine su come pagarmi in una rete completamente anonima e decentralizzata.

Ora sappiamo che il misterioso uomo noto come Satoshi Nakamoto e quelle nove pagine hanno creato dal nulla l'equivalente di 100 miliardi di RMB in bitcoin e la tecnologia che lo alimenta, la blockchain.

Senza una terza parte fidata, il problema più grande è che nessuno di noi può fidarsi l'uno dell'altro, quindi in un mondo blockchain, i trasferimenti dovrebbero essere trasmessi in modo che tutti conoscano la storia di ogni dollaro di ogni persona nel Rete. Le persone verificheranno che questo è effettivamente ciò che ho detto con una firma elettronica, quindi inseriranno il trasferimento in un libro mastro. Questo libro mastro è il blocco. Collegare i blocchi insieme è la blockchain. Registra tutte le transazioni di Bitcoin dal suo inizio ad oggi, e ora ci sono circa 600.000 blocchi, con due o tremila transazioni registrate in ogni blocco, e ogni account, compreso il tuo e il mio, ricorda esattamente quanti soldi ha, dove proviene da dove è stato speso ed è trasparente e aperto.

Nella rete blockchain, tutti hanno un registro aggiornato identico e in tempo reale. Non sorprende che l'affidabilità del libro mastro sia la pietra angolare della valuta digitale e, se il libro mastro è fuori uso, nessuna valuta funzionerà bene.

Ma questo solleva due nuove domande: chi tiene i libri per tutti? Come ci si assicura che i libri non vengano falsificati?

Se tutti potessero tenere un libro mastro, le transazioni e la sequenza delle transazioni contenute in ogni blocco potrebbero essere diverse, e se ci fossero voci false deliberate, sarebbe ancora più caotico. È impossibile ottenere un libro mastro accettabile per tutti.

Quindi la persona che tiene i libri deve convincere tutti ad accettarli in modo che i libri di tutti siano uniformi. Questo è anche noto come meccanismo di consenso.

Oggi ci sono tutti i tipi di diversi meccanismi di consenso per vari blockchain e la soluzione di Satoshi è risolvere il problema. Chiunque risolva per primo la risposta ha il diritto di tenere i libri. Questo meccanismo è chiamato PoW: Proof-of-Work, Proof of Workload.

La natura della prova del carico di lavoro è esaustiva e maggiore è la potenza aritmetica del dispositivo, maggiore è la probabilità di capire la risposta.

Per fare ciò, viene utilizzata la crittografia hash.

Prendi l'algoritmo SHA256, ad esempio, qualsiasi stringa di caratteri crittografata con esso produce una stringa univoca di numeri binari a 256 bit. Se l'input originale viene alterato in qualche modo, il numero crittografato hash sarà completamente diverso.

La natura della prova del carico di lavoro è esaustiva e maggiore è la potenza aritmetica del dispositivo, maggiore è la probabilità di capire la risposta.

Per fare ciò, viene utilizzata la crittografia hash.

Prendi l'algoritmo SHA256, ad esempio, qualsiasi stringa di caratteri crittografata con esso produce una stringa univoca di numeri binari a 256 bit. Se l'input originale viene alterato in qualche modo, il numero crittografato hash sarà completamente diverso.

La natura della prova del carico di lavoro è esaustiva e maggiore è la potenza aritmetica del dispositivo, maggiore è la probabilità di capire la risposta.

Per fare ciò, viene utilizzata la crittografia hash.

Prendi l'algoritmo SHA256, ad esempio, qualsiasi stringa di caratteri crittografata con esso produce una stringa univoca di numeri binari a 256 bit. Se l'input originale viene alterato in qualche modo, il numero crittografato hash sarà completamente diverso.

La natura della prova del carico di lavoro è esaustiva e maggiore è la potenza aritmetica del dispositivo, maggiore è la probabilità di capire la risposta.

Per fare ciò, viene utilizzata la crittografia hash.

Prendi l'algoritmo SHA256, ad esempio, qualsiasi stringa di caratteri crittografata con esso produce una stringa univoca di numeri binari a 256 bit. Se l'input originale viene alterato in qualche modo, il numero crittografato hash sarà completamente diverso.

La natura della prova del carico di lavoro è esaustiva e maggiore è la potenza aritmetica del dispositivo, maggiore è la probabilità di capire la risposta.

Per fare ciò, viene utilizzata la crittografia hash.

Prendi l'algoritmo SHA256, ad esempio, qualsiasi stringa di caratteri crittografata con esso produce una stringa univoca di numeri binari a 256 bit. Se l'input originale viene alterato in qualche modo, il numero crittografato hash sarà completamente diverso

Quando apriamo un blocco, possiamo vedere il numero di transazioni registrate in quel blocco, i dettagli della transazione, l'intestazione del blocco e altre informazioni.

Un'intestazione di blocco è un'etichetta di un blocco contenente informazioni come timestamp, hash della radice dell'albero Merk, numero casuale e hash del blocco precedente, e fare un secondo calcolo SHA256 sull'intestazione del blocco ci darà l'hash di questo blocco.

Per tenere traccia, devi impacchettare le varie informazioni nel blocco e quindi modificare questo numero casuale nell'intestazione del blocco in modo che il valore di input possa essere sottoposto ad hashing per ottenere un valore hash in cui le prime n cifre sono 0 dopo il calcolo hash .

In realtà ci sono solo due possibilità per ogni cifra: 1 e 0, quindi la probabilità di successo per ogni modifica al numero casuale è un ennesimo di 2. Ad esempio, se n è 1, cioè fintanto che il primo numero è 0, quindi la probabilità di successo è 1 su 2.

Maggiore è la potenza di calcolo nella rete, maggiore è il numero di zeri da contare e più difficile è dimostrare il carico di lavoro.

Oggi, n nella rete Bitcoin è circa 76, che è un tasso di successo di 1 su 76 parti per 2, o quasi 1 su 755 trilioni.

Con una scheda grafica RTX 2080Ti da $ 8.000, sono circa 1407 anni da contare.

Non è davvero facile fare i calcoli giusti, ma una volta fatto, tutti possono verificare in un istante che hai capito bene. Se è davvero corretto, tutti collegheranno quel blocco al libro mastro e inizieranno a fare i bagagli nel blocco successivo.

In questo modo, tutti nella rete hanno un registro aggiornato identico e in tempo reale.

E per mantenere tutti motivati ​​a fare la contabilità, il primo nodo che finirà di imballare il blocco sarà premiato dal sistema, che ora è di 12,5 bitcoin, o quasi 600.000 RMB. Questo processo è noto anche come mining.

D'altra parte, per evitare la manomissione del libro mastro, ogni nuovo blocco aggiunto deve registrare il valore hash del blocco precedente, noto anche come puntatore hash, nell'intestazione del blocco. Un puntatore in avanti così costante alla fine punterà al primo blocco di fondazione, concatenando strettamente tutti i blocchi.

Se modifichi uno qualsiasi dei caratteri in qualsiasi blocco, modifichi il valore hash di quel blocco, invalidando il puntatore hash del blocco successivo.

Quindi devi modificare il puntatore hash del blocco successivo, ma ciò a sua volta influisce sul valore hash di quel blocco, quindi devi anche ricalcolare il numero casuale, e dopo aver finito il calcolo, devi quindi modificare il blocco successivo di quel blocco fino a quando non hai modificato tutti i blocchi dopo quel blocco, il che è molto macchinoso.

Ciò rende impossibile per il contabile tenere traccia dei falsi anche se lo desidera. A causa della firma elettronica, il contabile non può simulare un trasferimento da qualcun altro a se stesso e, a causa della storia del libro, non può nemmeno cambiare una somma di denaro dal nulla.

Ma questo solleva una nuova domanda: se due persone completano i calcoli contemporaneamente e impacchettano un nuovo blocco, chi dovrebbero ascoltare?

La risposta è chiunque sia abbastanza a lungo da ascoltare, e ora tutti possono fare le valigie dopo entrambi i blocchi. Ad esempio, se il primo ragazzo che termina il calcolo nel round successivo sceglie di connettersi a B, la catena B sarà più lunga e anche tutti gli altri avranno maggiori probabilità di connettersi a B.

Entro sei blocchi dall'imballaggio, il vincitore viene solitamente liquidato e la catena commerciale abbandonata viene ritirata e rimessa nel pool di scambio per essere imballata.

Ma poiché è chi è il più lungo ascolta chi è il più lungo, fintanto che puoi contare meglio di tutti gli altri e il tuo potere di conteggio è maggiore del 51%, puoi capire da solo la catena più lunga e quindi controllare il registro .

Quindi maggiore è la potenza di calcolo dei minatori nel mondo Bitcoin, più zeri tutti devono contare, assicurando che nessuno possa controllare il libro mastro.

Ma altri blockchain con pochi partecipanti non se la passano così bene, come l'attacco del 51% a una valuta digitale chiamata Bitcoin Gold il 15 maggio 2018.

Gli aggressori hanno prima trasferito $ 10 milioni del proprio bitgold a uno scambio e questo trasferimento è stato registrato nel blocco A. Gli aggressori sono stati anche in grado di trasferire $ 10 milioni del proprio bitgold a uno scambio. Allo stesso tempo, l'attaccante ha preparato segretamente un blocco B dove il trasferimento non è avvenuto e ha calcolato un nuovo blocco dopo il blocco B. L'attaccante ha anche preparato segretamente un blocco B dove il trasferimento non è avvenuto.

Una volta confermato il trasferimento sulla catena A, l'attaccante può ritirare il bit d'oro sullo scambio. Ma poiché la potenza di calcolo dell'aggressore è del 51% maggiore dell'intera rete, la catena B alla fine sarà più lunga della catena A e rilasciando una catena B più lunga all'intera rete, la cronologia verrà riscritta, la catena B sostituirà Una catena come la vera catena principale, e il trasferimento all'exchange nel Blocco A verrà ritirato, facendo guadagnare all'attaccante 10 milioni per niente.

Oggi, il modo più semplice per una persona media senza potere aritmetico per ottenere valuta digitale è acquistarla in una borsa valori e ritirarla all'indirizzo del tuo portafoglio.

Questo indirizzo proviene dalla tua chiave privata, che è crittografata, e la chiave pubblica, che è crittografata, ottiene l'indirizzo.

In una rete anonima come la blockchain, solo la chiave privata può dimostrare che sei tu, e fintanto che il trasferimento è accompagnato da una firma elettronica generata dalla tua chiave privata, tutti possono confermare che il trasferimento è valido. Quindi, se la chiave privata è compromessa, chiunque può fingere di essere te e trasferire il denaro.


Tempo post: settembre-10-2020