Cerca

Blockchain-Erklärung: Was ist Blockchain und wie funktioniert sie?

Dieses umfassende Blockchain-Tutorial erklärt, was Blockchain-Technologie ist, ihre Geschichte, Versionen, Typen, Bausteine und wie eine Blockchain funktioniert:

Blockchain hat sich zu einer beliebten Technologie unter Top-Organisationen entwickelt.Es gibt hohe Erwartungen an diese Technologie, und die Akzeptanzraten steigen, und bis zu 77 % der Finanzorganisationen könnten die Technologie ab diesem Jahr in ihre eigenen Produktionsprozesse und -systeme einführen.

Allerdings ist die Blockchain wenig bekannt, was eines der Hindernisse für ihre Annahme ist.Fast 80 Prozent der Menschen auf der ganzen Welt verstehen nicht, was es ist.

 

Dies ist die erste Reihe von Blockchain-Tutorials, die alle Aspekte dieser Technologie abdecken.Wir werden die Blockchain und ihre Geschichte verstehen, wie sie funktioniert und ihre Grundlagen wie Blockchain-Typen, Blockkettenknoten und verteiltes Register.Wir werden auch sehen, wie es besteht.

Dieses Blockchain-Tutorial wird auch kurz untersuchen, wie Blockchain Daten schützt und wie dies Organisationen bei ihren verschiedenen Operationen helfen kann.

Was Sie lernen werden:

  • Liste der Blockchain-Tutorials
  • Was ist Blockchain-Technologie?
    • Schlüsselaspekte der Blockchain
    • Geschichte der Blockchain
    • Blockchain-Versionen
    • Arten von Blockketten
  • Wie funktioniert eine Kette von Blöcken?
    • Blockchain-Knoten
    • Wie schützt Blockchain Daten und Informationen?
    • Verteiltes Protokoll gegen normale Datenbank
    • Bausteine der Blockchain
      • Blockchain-Konsensalgorithmus
      • Blockchain und Hashing Blockerstellung
      • Wie funktioniert Hashing?
    • Wie ist ein Blockchain-Block integriert?
      • Schwierigkeiten beim Erstellen eines Blocks
  • Schlussfolgerung
    • Empfohlenes Lesen

Liste der Blockchain-Tutorials

Tutorial Nr. 1:Blockchain-Erklärung: Was ist Blockchain und wie funktioniert sie? (Dieses Tutorial)Tutorial Nr. 2: Blockchain-Anwendungen: Wozu dient Blockchain?

Tutorial Nr. 3: Was ist eine Blockchain-Wallet und wie funktioniert sie?
Tutorial #4: Blockchain Explorer Tutorial – Was ist ein Blockchain ExplorerTutorial#5: Blockchain ETF Tutorial – Erfahren Sie alles über Blockchain ETFsTutorial #6: Warum ist Blockchain Sicherheit entscheidend und wie wird sie implementiert?

Tutorial Nr. 7: Wie man ein Blockchain-EntwicklerTutorialNr. 8 wird: Blockchain-Zertifizierung und SchulungtutorialNr. 9:Top 13 BESTE Blockchain DNS-Software[ELENCO AGGIORNATO]

 


Was ist Blockchain-Technologie?

Siehe folgende Abbildung, um die Unterschiede zwischen dezentralen, verteilten und zentralisierten Netzen zu verstehen.

Verteilte, zentralisierte und dezentrale Netze

Eine Blockchain ist softwarebewegt, die es einem Computernetzwerk ermöglicht, sich ohne Vermittler direkt miteinander zu verbinden.Es richtet ein verteiltes oder dezentrales Computernetzwerk ein, über das Werte sofort gesendet, sofort ausgetauscht oder sicher und zu geringeren Kosten gespeichert werden können.

Die Daten werden auf mehrere Knoten kopiert, und jeder dieser Knoten kopiert die Blockchain.Aus diesem Grund und der Tatsache, dass Daten unveränderlich in Ketten gespeichert werden, eliminiert Blockchain die Möglichkeit, dass digitale Datensätze verloren gehen.Es verringert auch die Wahrscheinlichkeit, dass Dokumente manipuliert werden, und eine Situation, in der sie nicht verfügbar werden, wenn der Knoten oder Computer eines Benutzers nicht zugänglich ist.

Abgesehen von der obigen Definition impliziert der Name Blockchain in einfachen Worten eine Kette von Blöcken.Die Daten werden in Blöcken gespeichert, und dann werden die Sperren angesammelt und geschützt, während die Transaktionen weiterhin im Netzwerk ausgeführt werden.Die Kette von Blöcken ist miteinander verbunden, so dass es schwierig ist, den Transaktionsverlauf zu verlieren.

Darüber hinaus ist jeder Block mit einem Zeitstempel mit Details wie Uhrzeit, Datum und Höhe öffentlicher Transaktionen gekennzeichnet.

Schlüsselaspekte der Blockchain

Blockchain löst drei Dinge, die das Internet nicht kann. Bitte beachten Sie die folgende Tabelle, um die wichtigsten Aspekte zu verstehen:

Schlüsselaspekte
Wert Blockchain schafft Wert auf digitalen Vermögenswerten und deren Wert nur vom Eigentümer ohne Vermittler kontrolliert wird.Wert kann von der Regierung nicht zensiert werden
Vertrauen Blockchain verfolgt Eigentum, Ausgaben und Aufzeichnungen dauerhaft und unveränderlich, so dass sie öffentlich zugänglich sind und alle verfolgt werden können.
Zuverlässigkeit Blockchain entfernt einzelne Fehlerpunkte: der Vermittler, der Daten an einem Ort speichern und Die Daten überprüfen könnte, und diese Daten wären sicherlich nicht verfügbar, wenn der Zentrale Punkt nicht verfügbar ist.

Geschichte der Blockchain

Die Blockchain-Technologie wurde 1991 eingeführt. Es entstand aus der Notwendigkeit einer Methode, die digitale Dokumente mit Datum und Uhrzeit kennzeichnen konnte, um zu verhindern, dass sie manipuliert oder rückdatiert werden.Die Forscher Stuart Haber und W. Scott Stornetta beschrieb ein System, das eine Kette von verschlüsselungsgeschützten Blöcken verwendete, um Dokumente mit Zeitstempeln zu speichern.

Stuart Haber
Stuart Harber fonte immagine ] Scort Stornetta Scott Stornetta fonte immagine ] Anschließend konnten Sie viele Dokumente in einen Block einbetten und dann einen Block mit dem anderen verknüpfen.

Dies, nachdem die Merkle Trees 1992 in das Design aufgenommen wurden, um die Blockchain-Technologie effizienter zu gestalten.

Ein Block kann dann eine Reihe von Datensätzen speichern und dann mit dem nächsten verknüpft werden, wobei der letzte einen Verlauf des gesamten Blocks enthält.Das Patent für die Blockchain-Technologie lief 2004 aus, die Technologie war bis dahin ungenutzt.

Ein Reusable Proof of Work (RPoW), der 2004 von Hal Finney, einem kryptografischen Aktivisten als Prototyp für digitales Geld, eingeführt wurde, ebnete den Weg für die Einführung von Kryptowährungen.Das System kann im Gegenzug für die geleistete Arbeit funktionieren und ein Token empfangen.

Das im Netzwerk verwendete nicht beschneibare Token basierte auf Hashcash es Arbeitsnachweis und war nicht austauschbar, konnte aber von Person zu Person übertragen werden.In diesem System kann das Token auf einem vertrauenswürdigen Server gespeichert werden, und Benutzer auf der ganzen Welt können auf Richtigkeit und Integrität überprüfen.

Die Theorie der verteilten Blockchain wurde dann 2008 von Satoshi Nakamoto eingeführt. Dank seiner Innovation ist es möglich geworden, Blöcke zur Kette hinzuzufügen, ohne von vertrauenswürdigen Parteien oder Vermittlern unterzeichnet werden zu müssen.Die geänderten Bäume können nun einen sicheren Datensatzverlauf enthalten, und jeder Austausch kann durch einen Zeitstempel gekennzeichnet und von Teilnehmern eines Peer-to-Peer-Netzwerks überprüft werden.

So Blockchain könnte Kryptowährungen unterstützen und Satoshi Nakamoto es Design ist jetzt als öffentliches Ledger für alle Kryptowährung Transaktionen in Blockchains gedient.Obwohl Nakamoto die Wörter Block und Kette in seinem ursprünglichen Artikel, der Bitcoin beschreibt, separat verwendete, wurden die Wörter schließlich als ein einziges Wort, Blockchain, bis 2016 populär gemacht.

Empfohlene Lektüre =>> Kryptowährung Swap App auf dem Markt[Top Selective]

Blockchain-Versionen

a) Blockchain Version 1.0: Hal Finney hat im Jahr 2005 die erste Implementierung der Distributed Accounting-Technologie eingeführt, um Geld durch die Lösung von Computerräts zu schaffen.

b) Blockchain 2.0: Smart Contract: Dies sind kostenlose Computerprogramme, die in einer Blockchain vorhanden sind.Sie werden automatisch ausgeführt, um die Bedingungen für Erleichterungen, Überprüfungen oder Anwendungen zu überprüfen.Letztendlich ermöglichte die Blockchain den Schutz automatisierter Programme, wodurch sie nicht manipuliert werden konnten.

Entwickler können nun ihre eigenen (dApp) Anwendungen auf der Blockchain erstellen und bereitstellen.Ein gutes Beispiel für die Anwendung intelligenter Verträge ist Ethereum es Blockchain.

c) Blockchain 3.0: DApp: Es sind dezentrale Blockchain-basierte Anwendungen.Sie nutzen dezentrale Speicherung und Kommunikation.Der Frontend-Code für eine dApp wird auf dezentralem Speicher gehostet, während die Benutzeroberfläche in jeder Sprache kodiert ist, die ihren Backend wie bei einer herkömmlichen App aufrufen kann.

Arten von Blockketten

Öffentliche vs private Public_vs_Private_Blockchain fonte immagine ] Blockchain Öffentliche, private und hybride Typen sind in Blockchain-Anwendungen üblich.

Die öffentliche Blockchain hat keine zentrale Behörde, die ihre Operationen kontrolliert oder leitete.Alle Benutzer nehmen an der Governance teil.Es ist also resistent gegen Zensur, da jeder unabhängig von Standort und Nationalität am Netzwerk teilnehmen kann.Es ist also schwer, es auszuschalten.

Öffentliche Blockchains haben Kryptowährungen, um den Wert zu definieren, der verwendet wird, um Anreize für Benutzer als Belohnung für die Aktivierung des Netzwerks, den Schutz seiner Aktivitäten und die Genehmigung von Transaktionen auf ihm zu schaffen.Transaktionen auf einer öffentlichen Blockchain sind öffentlich und für jeden über Entdecker sichtbar. Beispiele sind Bitcoin und Ethereum Blockchains.

Private Blockchain-Netzwerke , auch als autorisierte Netzwerke bekannt, werden stattdessen von privaten Organisationen betrieben.Die Organisation, eine Gruppe oder ein Konsortium dient als Mittel der Zentralisierung, da sie die Teilnehmer nach bestimmten Kriterien einschränkt und definiert, wer sich mit dem Netzwerk verbindet und arbeitet.

Transaktionen in diesen Netzwerken sind öffentlich und stärker zentralisiert, da die Teilnehmer verlangen, dass sie sich an die Regeln der Entitäten halten, die Blockchains verwalten.Sie haben ihre eigene App Idee.Ein Beispiel dafür ist, wenn ein Unternehmen mit ein paar anderen zusammenarbeiten möchte, um sensible Daten zu teilen, die nicht über eine öffentliche Blockchain offengelegt werden können.Diese Blockchains können eine Kryptowährung oder ein Token als native Ressource haben oder auch nicht.

Beispiele von Netzwerken privater Blockketten sind Blockchains von Konsortien wie der IBM Blockchain. In diesem Fall stimmt eine Gruppe privater Unternehmen Governance-Fragen für gemeinsame Vorteile wie die gemeinsame Nutzung von Kundendaten zu.IBM Blockchain basiert auf dem Open-Source-Hyperledger Fabric und IBM wendet blockchain aus verschiedenen Gründen mit verschiedenen Konsortien an.

Weitere Beispiele sind Lieferketten-Blockchains, bei denen das Unternehmen mehreren Logistikteilnehmern erlaubt, Unternehmensdaten zu teilen und zu schützen, die Effizienz zu verbessern und grenzüberschreitende Transaktionen zu beschleunigen.Unternehmen können sich Beispiele für autorisierte Blockchain-Netzwerke ansehen, denen sie beitreten möchten, um die gemeinsamen Vorteile in diesen Netzwerken zu erhalten.

Zentralbanken und Regierungen können auch über Blockchains von Konsortien für gemeinsame Interessen aus gründen der Öffentlichkeit zusammenarbeiten.

Einige private Blockchains speichern keine Daten über die person oder das Unternehmen, die an der Transaktion beteiligt sind, aber andere werden dies tun.Anstatt jedoch einen echten Namen zu verwenden, wird der Name als "digitale Signatur" oder eine Art Benutzername gespeichert.Ein eindeutiger kryptografischer Code, bekannt als "Hash", wird in der Blockchain gespeichert, die einen Block von einem anderen unterscheidet.

Eine Hybrid-Blockchain kombiniert die In-End-Vorteile eines autorisierten Netzwerks mit den Transparenzvorteilen, die sich aus einer öffentlichen Blockkette ergibt.Damit können Unternehmen bestimmte Daten privat machen und gleichzeitig Transparenz gewährleisten, indem sie andere Arten von Daten und Informationen öffentlich nutzen.

Ein Beispiel für ein Hybrid-Blockchain-Netzwerk ist Dragonchain, ein Protokoll, das es seinen Benutzern ermöglicht, sich mit anderen Benutzern über andere Blockchain-Protokolle zu verbinden.Unternehmen können dieses Protokoll nutzen, um mit anderen zusammenzuarbeiten oder Benutzer auf mehreren Blockchains zu bedienen, ob privat oder öffentlich.

Wie funktioniert eine Blockkette?

Ein Knoten wird verwendet, um auf eine vollständige Kopie der Blockchain zuzugreifen.Jeder, der eine Blockchain ausführen möchte, kann sie herunterladen und mit dem Netzwerk synchronisieren.Sie können jedoch Transaktionen darauf tätigen, ohne eine vollständige Kopie zu haben.

Eine Möglichkeit besteht darin, eine benutzerdefinierte dezentrale Anwendung zu verwenden.Das macht Blockchain zu einer Plattform, da Benutzer und Unternehmen ihre eigene Software erstellen und nach Belieben erweitern können, da sie Open-Source ist.

Einzelpersonen und Unternehmen können auch über Plug-Ins oder Browsererweiterungen, Portfolioerweiterungen oder über benutzerdefinierte Software von Drittanbietern wie eigenständige Wallets auf Blockchain zugreifen und sie nutzen.Unternehmen können sich auch über API-Integrationen verbinden.

Beispielsweise kann ein Unternehmen sein eigenes benutzerdefiniertes Blockchain-Netzwerk oder eine dezentrale Anwendung entwickeln, um bestimmte Zwecke wie den Schutz von Unternehmensdaten, die Einrichtung einer Kryptowährung oder eines digitalen Tokens zu erreichen oder vielleicht seine Zahlungen mit Lieferanten zu ergänzen.

Ein Unternehmen kann auch seine gesamte Kauf- und Verkaufsprozesse auf der Blockchain hosten, so dass Kunden mit Kryptowährungen statt fiat bezahlen können.Alles, was ein Unternehmen braucht, sind die richtigen Tools, um eine Blockchain oder Anwendung von Grund auf neu zu erstellen.Andere entscheiden sich dafür, bestehende öffentliche Open-Source-Blockchains wie Bitcoin und Ethereum in einer benutzerdefinierten Blockchain anzupassen.

Die meisten Unternehmen erstellen Blockchain-Apps (dApp-Aufrufe), die verschiedene Operationen ausführen können, anstatt Blockchains von Grund auf neu zu erstellen.Das liegt daran, dass das Erstellen von Grund auf Zeit und Ressourcen erfordert, anstatt eine dApp zu erstellen oder eine bestehende Blockchain zu personalisieren.Ein Unternehmen muss dabei auch Blockchain-Entwickler einstellen.

Wir werden die Gründe für den Aufbau oder die Annahme dieser Technologie später in diesem Tutorial sehen.

Blockchain-Knoten

Kommunikationsmethoden zwischen Client-Server- und Peer-to-Peer-Computern: Peer-to-Peer-Servernetzwerke und Clients fonte immagine ] Im Idealfall besteht die Hauptabsicht der Blockchain darin, ein dezentralisiertes Netzwerk ohne Vermittler aufzubauen, das auch als Single Point of Failure bekannt ist, weil ein zentrales Netzwerk scheitern würde, wenn ein Problem mit dem zentralen Speicher oder dem Eigentümer auftritt.

Jeder kann dann an diesem dezentralen oder verteilten Netzwerk teilnehmen, um Daten oder Werte zu speichern und freizugeben, Transaktionen durchzuführen und Daten oder Werte auszutauschen, Ressourcen für Aufgaben wie Mining beizutragen und mit Kollegen zu kommunizieren.Es gibt viele andere Anwendungen, die wir in dieser Serie sehen werden.

Im Idealfall ermöglicht die Blockkette die Erstellung verteilter digitaler Protokolle, die in Kopien auf mehreren Computern gespeichert werden können, die von verschiedenen Benutzern verwaltet werden.Alle Benutzer teilen das gleiche Protokoll in Echtzeit.Sie genehmigen auch Aktualisierungen und Änderungen am Ledger.

Ein Blockchain-Netzwerk kann Kilometer entfernt sein und Benutzer in verschiedenen Ländern und Kontinenten auf der ganzen Welt verbinden. Zum Beispiel sind etwa 10.000 Knoten weltweit verteilt und jeder führt eine Kopie der Bitcoin-Blockchain aus.Das bedeutet nicht, dass Bitcoin 10.000 Nutzer hat; Bitcoin hat Millionen von Nutzern auf der ganzen Welt und einige verbinden sich sogar mit Methoden wie Geldbörsen und anderer Software.

Globale Verteilung von Bitcoin-Knoten auf einer Karte: Globale Verteilung von Bitcoin-Knoten auf einer Karte fonte immagine ] Blockchain-Knoten überprüfen jede Transaktion in der Kette anhand eines Datensatzes, um zu beweisen, dass sie gemäß den Netzwerkanforderungen legitim ist.

So wie Ihre Daten vom Wirtschaftsprüfer in der Bank überprüft würden, bevor Sie Transaktionen tätigen können, müssen Transaktionen auf einer Blockchain auf Gültigkeit überprüft werden.

Knoten, die eine Kopie der Netzwerk-Blockchain ausführen, bestätigen beispielsweise, dass der Absender über genügend Wert verfügt, um die Transaktion zu übergeben und einer Sperre und dann einer Kette zu hinzufügen.Sie werden auch die Transaktion ablehnen, wenn der Betrag nicht ausreicht oder es einige Betrügereien wie den Versuch gibt, doppelte Ausgaben zu tätigen.

Nachdem Sie grünes Licht erhalten haben, wird die Transaktion zusammen mit anderen akzeptierten Transaktionen auf dem Block gespeichert.Der Block wird dann den vorherigen Blöcken in der Kette hinzugefügt.Alle Knoten werden dann auf die aktualisierte Kette aktualisiert und ausgeführt.

Dem Block wird ein Hashcode zugewiesen, bevor er der Kette hinzugefügt wird.Die Sperre wird dann öffentlich für alle zugänglich, die den Transaktionsverlauf und andere öffentliche Details anzeigen können, z. B. wer den Block hinzugefügt hat und wann (Höhe) der Kette hinzugefügt wurde.

Blockchain Explorer können von jedem verwendet werden, um alle Transaktionen und andere Details auf der Blockchain anzuzeigen.Die Absenderdaten bleiben jedoch recht privat, z. B. der Name des Absenders. Blockchain.com ist ein Beispiel für einen Blockchain-Explorer, mit dem Transaktionen in verschiedenen Blockchains angezeigt werden können. Hinweis: Diese Transaktionen sind unveränderlich.

Wie schützt Blockchain Daten und Informationen?

Wie Blockchain Daten und Informationen schützt

Blockchain verwendet Verschlüsselung , die Computer-Verschlüsselungsalgorithmen und öffentliche und private Schlüsselentschlüsselung verwendet, um Benutzerdaten zu schützen.Verschlüsselung ermöglicht die Übertragung von Rohdaten über das Netzwerk wie das Internet oder ein Blockchain-Netzwerk oder im Speichermodus, um in ein unleserliches Format umgewandelt zu werden, das für Leser von Drittanbietern keinen Sinn macht.

Das bedeutet, dass es sicher und privat ist, Transaktionen durchzuführen und Informationen über eine Blockchain auszutauschen.Bevor ein Benutzer Daten an den zweiten Benutzer weitersentsent, kann der erste Benutzer einen öffentlichen Schlüssel zum Verschlüsseln der Daten verwenden, so dass der zweite Benutzer während der Verschlüsselung einen datenbezogenen privaten Schlüssel verwenden kann, um die Informationen zu entschlüsseln und zu lesen.Es ist der Grund, warum Blockchain eine der sichersten Technologien zum Schutz von Daten für Unternehmen ist.

Sicherheit ist ein sehr wichtiges Merkmal.Da beispielsweise eine Blockchain die Übertragung einer digitalen Ressource von einem Benutzer auf einen anderen oder die Speicherung oder Verwendung zum Kauf eines Produkts ermöglicht, darf dieser Wert nicht dupliziert, subtrahiert oder gefälscht werden.

Verteiltes Protokoll gegen normale Datenbank

Blockchain Datenbank
1 Blockchain ist ein verteiltes Register und das von allen Teilnehmern eines Netzwerks geteilt, repliziert und synchronisiert wird.Unterstützt Peer-to-Peer-Kommunikation und -Transaktionen zwischen Benutzern. Die Datenbank ist ein zentrales Protokoll, das eine Client-Server-Netzwerkarchitektur verwendet.Ein zentraler Server wird verwendet.Die Benutzer kommunizieren und führen Transaktionen über den Server und die Vermittler durch.
2 In der Blockchain haben alle Benutzer die gleiche Kontrolle über das Netzwerk und die Verwaltung durch Zustimmung.Sie benötigen kryptografische Schlüssel und Signaturen, um darauf zuzugreifen Der Administrator ist allein verantwortlich und verwaltet alles, einschließlich derer, die das Recht haben, Vorgänge zu lesen, zu schreiben, zu aktualisieren oder zu löschen.
3 Da das Register verteilt ist und Mitglieder als öffentliche Zeugen von Transaktionen fungieren, sind sie schwer zu fälschen und Cyberangriffe sind schwieriger als in einer normalen Datenbank.
Transaktionen sind datums- und zeitgeschützt und durch Verschlüsselung geschützt und können nicht gelöscht oder aus Kochbüchern gelöscht werden.
Für einen erfolgreichen Angriff müssen alle Knoten angegriffen und kompromittiert werden.
Es ist leicht, Daten zu fälschen, wenn der Angreifer Zugriff auf die einzelnen oder bestimmte Server erhält, auf denen die Daten zentral gespeichert sind.Dokumente sind leicht zu fälschen und können Eigentum ändern
4 Redundant, mit einer extrem hohen Anzahl von Kopien, die riesigen Speicherplatz für das Netzwerk benötigen.Die Skalierung wird zum Problem. Datenbanken reduzieren die Redundanz von Daten, da sie als einzelne oder nur wenige Kopien gespeichert werden, ermöglichen die gemeinsame Nutzung von Daten zwischen ausgewählten Benutzern und Teilen und verkürzen die Entwicklungs- und Wartungszeiten im Gegensatz zu einer verteilten Architektur, in der Benutzer Änderungen genehmigen müssen.
5 Schwer zu warten und zu entwickeln, da jeder einen Konsens über Veränderungen erzielen muss Sehr einfach zu warten und zu aktualisieren, weil nur wenige oder eine zentrale Behörde benötigt werden, um Updates zu genehmigen.
6 Viel demokratischer und partizipativer, weil jeder Benutzer an der Konsensbildung teilnehmen muss Weniger partizipativ und diktatorisch, wenn es Machtmissbrauch gibt.

Bausteine der Blockchain

Blockchain-Konsensalgorithmus

Ein Konsensalgorithmus innerhalb einer Blockchain ist die Hausordnung darüber, wie Blockchain regiert wird, wie Benutzer Regeln formulieren und vereinbaren und wie Transaktionen stattfinden.Governance ist ein wichtiger Aspekt für eine Blockchain, weil sie bestimmt, wie dezentral oder zentralisiert das Netzwerk ist.

Blockchain-Konsensalgorithmen ermöglichen es beispielsweise jedem Benutzer, Änderungen am Netzwerk vorzuschlagen, und allen anderen, über diese Vorschläge abzustimmen.In delegierten Versionen wählen Benutzer Delegaten aus, die Regeln erstellen und das Netzwerk im Namen anderer Benutzer regeln.

Blockchain-Konsensalgorithmus
fonte immagine ]

Einige Versionen ermöglichen es Benutzern, einen Beitrag zur Governance zu leisten, basierend auf der Anzahl der Ressourcen (Berechnung oder Menge an Kryptowährungen), die sie beitragen.In Bitcoin zum Beispiel stimmen Bergleute über Änderungen basierend auf der Anzahl der Computerressourcen oder der Rechenleistung ab, die sie zur Unterstützung des Netzwerks und zur Genehmigung von Transaktionen beitragen.

Im Proof of Work-Algorithmus konkurrieren Bergleute um einen Block, und derjenige, der einen Block erfolgreich erstellt, wird nach der Erstellung mit der Kryptowährung belohnt.Bergleute stimmen dafür, Upgrade-Vorschläge anderer Nutzer zuzulassen oder abzulehnen.

Beweis der Arbeit (PoW): Dieser Algorithmus basiert auf der Idee, ein komplexes mathematisches Puzzle zu lösen, um einen Lösungsblock bereitzustellen.Es erfordert viel Rechenleistung und der Bergmann, der das Puzzle löst, zieht einen Block heraus und wird mit Bitcoin belohnt.

Proof of Stake (PoS): Dieser Algorithmus überprüft eine Sperre, indem er den Blockerstreller basierend auf der Anzahl der in der Brieftasche gespeicherten Münzen auswählt.Sie werden also dafür belohnt, dass sie den Block gefunden haben.Mit anderen Worten, der Computercode des Algorithmus weist der Person mit der höchsten Menge an Münzen im Validierungspool die höchste Wahrscheinlichkeit zu, die meisten Transaktionen und damit die Sperre zu untergraben.

In späteren Validierungsrunden werden die Chancen für den zuvor ausgewählten Validator weiter verringert, bis auch andere Validatoren die Möglichkeit haben, eine Sperre zu überprüfen.

In Delegated Proof-of-Stake (DPoS) wählen Staker Die Delegierten aus und geben ihnen die Überprüfung des Blocks.Die Interessenträger werden über die Auswahl der Delegierten abstimmen.

Andere Algorithmen sind Delegated Proof-of-Stake (DPoS), Staker wählen Delegaten aus und vertrauen ihnen die Validierung des Blocks an.Die Interessenträger werden über die Auswahl der Delegierten abstimmen; Byzantinische Fault Tolerance (BFT), die Block validatoren basierend auf ihrem Ruf auswählt, indem sie ihre tatsächliche Identität ausnutzen.

Zuverlässige Validatoren werden von den Teilnehmern vorab genehmigt und ausgewählt, um als Moderatoren zu fungieren.Andere sind die byzantinische Fehlertoleranz (pBFT); Byzantinisches Federato-Abkommen (FBA); und Delegierte byzantinische Fehlertoleranz (dBFT).

Einige Blockchains verwenden Hybridalgorithmen, um die Vorteile von mehr als einem Algorithmus zu nutzen.

Das folgende Bild erklärt den Unterschied zwischen den beiden wichtigsten Methoden der Zustimmung: Proof of Work vs. Proof of stake:
Test-of-Work-vs-Test-of-Game
-ERR:REF-NOT-FOUND-fonte immagine  ]

Blockchain und Hashing Blockerstellung

Sobald Transaktionen an das Netzwerk gesendet werden, muss jede Transaktion innerhalb eines bestimmten Zeitraums abgeschlossen sein.Gleichzeitig gesendete Transaktionen werden zu einem Block kombiniert.Kryptografisches Hashing wird verwendet, um Transaktionen in einen sicheren Block umzuwandeln, der dann zu einer Kette verbunden wird.In diesem Fall wird eine Hashfunktion oder ein Algorithmus verwendet.

Eine Hashfunktion wandelt eine Eingabezeichenfolge jeder Größe in eine Zeichenfolgenausgabe mit fester Länge (hash genannt) als 32-Bit- oder 64-Bit- oder 128-Bit- oder 256-Bit-Zeichenfolgen ab, abhängig von der verwendeten Hashfunktion.

Hash ist das kryptografische Nebenprodukt des Hashalgorithmus, das eine unidirektionale Funktion ist, was bedeutet, dass die Ausgabe in der Eingabe möglicherweise nicht wieder umgekehrt werden kann.Der Algorithmus erzeugt auch eine eindeutige Ausgabe.Diese Eigenschaften sind sehr wichtig, zum Beispiel in der Kryptowährung Bitcoin, wo sie in ihrem Zustimmungsmechanismus verwendet wird.

Die Ausgabe dient als Fingerabdruck für eine bestimmte Datenmenge.Transaktionen dienen als Eingabe des Hashalgorithmus in Kryptowährungen.Dieser Hashing-Algorithmus, der 2001 von der National Security Agency (NSA) entwickelt wurde, wird in Bitcoin und vielen anderen Kryptowährungen verwendet.

Wie funktioniert Hashing?

Beginnend mit einer Zeichenfolge jeder Eingabelänge, enden Sie mit einer festen Zeichenfolge, die eine Reihe von Zahlen und Buchstaben ist.

Wie funktioniert Hashing?

Angenommen, Sie installieren einen Hashing-Algorithmus auf Ihrem Computer und geben die Worte "Dies ist ein großartiges Tutorial" die Ausgabe ist: 759831720aa978c890b11f62ae49 d2417f600f26aaa51b3291a8d21a4216582a Eine kleine Änderung der Eingabe führt zu einem großen Unterschied in der Ausgabe und jede Ausgabe ist einzigartig für einen bestimmten Input, um Kollisionen zu vermeiden.

Die Ausgabe ist immer die gleiche für die gleiche Eingabe, was Konsistenz garantiert.

Zum Beispiel, indem Sie die Eingabewörter in "dies ist ein großartiges Tutorial" ändern, erhalten wir die Ausgabe als 4bc35380792eb7884df411ade1fa5fc3e82ab2da76f76dc83e1baecf48d60018Dies ist eine enorme Änderung für eine kleine Änderung von"T" zu "t".

Im Gegensatz zur Verschlüsselung sind kryptografische Funktionen unumkehrbar, da es unmöglich ist, mit so etwas wie dem Ausgabe-Hash-Wert 4bc35380792eb7884df411ade1fa5fc3e82ab2da76f76dc83e1baecf48d60018 zu beginnen und mit der Eingabe für "Dies ist ein großartiges Tutorial" zu enden.

Wie ist ein Blockchain-Block integriert?

Jeder neue Block in der Kette besteht aus dem Hashen von Transaktionen, die von Teilnehmern über das Netzwerk gesendet werden.Nehmen wir zum Beispiel, wenn sie darum bitten, Kryptowährungen zu senden oder Dateien zu speichern.Der Block sollte eine Sperrnummer (seine Anzahl in der Kette), ein Datenfeld, einen zugehörigen kryptografischen Hash und einen Nonce haben.

Die Nonce (Einmal verwendete Zahl) wird verwendet, um einen kryptografischen Hash zu generieren, der eine bestimmte Richtlinie erfüllt, um gültig zu sein.Nehmen wir zum Beispiel eine Anforderung an, dass die Hashausgabe zu Beginn vier Nullen haben muss (wie bei dieser Ausgabe: 00001acbm010gfh1010xxx).Andernfalls ist es ungültig.Es wird mit dem Nonce gültig gemacht.

Ein Nonce ist eine Zufallszahl, die manuell und mehrmals durch Vermutungen geändert werden muss, so dass, wenn sie zusammen mit dem Rest der Blockdaten in den Algorithmus oder die Hashfunktion eingefügt wird.Sie muss eine gültige Sperre liefern, die der Regel oder dem Ziel gehorcht, z. B. beginnend mit den vier Nullen.

Das ist eigentlich, was Bergleute in Proof of Work Algorithmen tun, Mining-Software weiterhin die Zahl zu erraten, die mit einem beginnt, inkrementell.Es nährt weiterhin Annahmen, bis es eine Hashausgabe erzeugt, die das angegebene Kriterium oder Ziel erfüllt.

Die Fälligkeitsdauer, die erforderlich ist, um eine korrekte Annahme für einen bestimmten Blockdatensatz zu treffen, variiert von Blockchain zu Blockchain, mit Bitcoin von 10, Ethereum 3 Sekunden usw. Der Bergmann, der die richtigen Vermutungen durchführt, wird im Fall von Proof of Work mit Kryptowährung belohnt.

Sobald der Block extrahiert wird, wird er der vorherigen Kette hinzugefügt, wodurch er unveränderlich oder unveränderlich, aber auch öffentlich über Blockchain-Explorer verfügbar ist.

Bei Kryptowährungen wird das Problem der doppelten Ausgaben behoben, indem die erste zu bestätigenden Transaktionen einem Block hinzugefügt und die andere abgelehnt wird.Wenn beide Transaktionen von mehreren Bergleuten gleichzeitig ausgewählt werden, wird die Transaktion, die eine maximale Anzahl von Bestätigungen erhält, der Kette hinzugefügt, während die andere Transaktion abgelehnt wird.

In jeder Blockchain wie der Bitcoin-Kette werden Blöcke von 1 bis 1 gebaut. Jeder Block enthält Headerdaten (Blocknummer , Datenfeld , Noncefeld , Hashwertfeld und vorheriges Feld ).Das vorherige Feld beschreibt den Hashwert des Blocks davor.Beispielsweise enthält der Genesisblock Nummer eins in jeder Kette den Hashwert von 0 usw. Ein Vorteil der Kette, der dazu führt, dass Blöcke unveränderlich sind, ist, dass, wenn Daten auf einem Block geändert werden, es jedem im Netzwerk mitgeteilt wird, dass sich diese x-Blocknummer geändert hat.

Darüber hinaus wird das neue Dataset nach der Änderung nun eine neue Signatur haben.Das bedeutet, dass dieser neue Block nicht an den Rest der Kette gekettet wird und die Kette so bricht, dass sich nicht alle nachfolgenden Blöcke an die ursprüngliche Kette verketten.Bergleute lehnen die Blocknummer x als ungültig ab und wechseln zum vorherigen Blockchain-Datensatz, in dem alle anderen Blöcke zusammengekettet sind.

Die Datenänderung kann jedoch über ein Softwareupdate und ein Upgrade über einen Prozess namens fork erfolgen.Bergleute haben die Möglichkeit, auf die neue Version zu aktualisieren und mit der neuen Kette fortzufahren oder der alten Kette treu zu bleiben.

Schwierigkeiten beim Erstellen eines Blocks

Die Schwierigkeit, eine Sperre zu finden, ist in der Blockchain kodiert, aber auch mit den ersten vier Nullen in der Hashausgabe verbunden.Was die Schwierigkeit hier bedeutet, ist die Schwierigkeit, eine Hash-Ausgabe zu finden, die kleiner oder größer als das Ziel ist; sagen mindestens vier erste Nullen.

Die Komplexität nimmt auch von Zeit zu Zeit zu, je mehr Menschen dem Netzwerk beitreten oder besser gesagt, mit erhöhter Hashing-Power.Es wird jedoch regelmäßig angepasst, um sicherzustellen, dass die Sperre innerhalb einer bestimmten Zeit extrahiert wird.

Zum Beispiel, in Bitcoin, muss es innerhalb von 10 Minuten extrahiert werden.Wenn mehr Menschen dem Bitcoin-Netzwerk beitreten, wird es steigen, um sicherzustellen, dass der Block nicht schneller extrahiert wird, und wenn weniger im Netzwerk sind, verringert sich die Schwierigkeit, um sicherzustellen, dass die Sperre leichter zu finden ist, um Verzögerungen bei der Verarbeitung zu vermeiden.Die Härteeinstellung erfolgt automatisch.

Im Idealfall bedeutet die Schwierigkeit hier die Anzahl der Möglichkeiten, die ein Bergmann hat, um eine Blockade zu finden.Je weniger sie sind, desto schwieriger ist es, eine Blockade zu finden. Beispielsweise bedeutet eine niedrigere Zielzahl weniger Auswahl, was bedeutet, dass sie noch schwieriger zu finden ist.

Schlussfolgerung

Blockchain führt ein verteiltes Protokoll ein, das zwischen Geräten im Netzwerk gemeinsam genutzt werden kann.Einzelpersonen im Netzwerk können Dateien und Werte wie Kryptowährungen sicher auf Peer-to-Peer-Basis teilen, ohne dass Vermittler erforderlich sind.Das bedeutet reduzierte Unterbrechungen und es gibt keinen einzigen Fehlerpunkt, es gibt eine hohe Zuverlässigkeit im Netzwerk.Durch Verschlüsselung sind alle Ressourcen mit hoher Sicherheit geschützt.

Die wichtigsten Aspekte der Blockchain sind ihre Sicherheit, die durch Verschlüsselung gewährleistet wird; Skalierbarkeit, bei der das Netzwerk Millionen von Nutzern beherbergen sollte, ohne die Sicherheit und Zuverlässigkeit zu beeinträchtigen; und Dezentralisierung, was bedeutet, dass Kontrolle und Governance von allen Personen im Netzwerk und nicht von wenigen Auserwählten erreicht werden müssen.

Die Regeln, mit denen Einzelpersonen transaktions- und kettenschaffende Transaktionen vereinbaren, werden als Algorithmus oder Zustimmungsmechanismen bezeichnet.Die Grundlage dieser Mechanismen ist der Arbeitstest, bei dem Sich Einzelpersonen darüber einig sind, was und wann Transaktionen ausgeführt oder verarbeitet werden, basierend auf der Menge an Computerverarbeitungsleistung, die sie beitragen.Die Blockchain-Technologie ist weiter gewachsen.

Die neuen Zustimmungsalgorithmen sind mehr als 10 und werden weiterhin innovativ, um sicherzustellen, dass Netzwerke skalierbar, sicherer und dezentralisierter sind.

Open

info.ibdi.it@gmail.com

Close