Cómo bitcoin operaciones de la cadena de bloque?

bloque de la cadena de Bitcoin , pero antes de eso, hay una serie de tecnología transversal, son todas las tecnologías clave constituyen el bloque de la cadena, y la tecnología de bloque de la cadena y las aplicaciones de hoy en día, tiene mucho más que la cadena de bloque de Bitcoin . Para trazar la cadena de bloque (Blockchain) es ¿cómo es que, en primer lugar pensar en nada más que Bitcoin (Bitcoin) , bitcoin bloque de la cadena es el primer uso de la tecnología P2P para crear aplicaciones electrónicas del sistema de dinero, pero bitcoin bloque de la cadena no es una nueva tecnología, pero la combinación de carácter transversal en las últimas décadas acumuladas base tecnológica.

Bitcoin bloque de la cadena implementado basa en una base cero de confianza y genuinos sistemas distribuidos descentralizados , de hecho, resolver hace 30 años por Leslie Lamport, que levantó la generales bizantino problema.

1982 Leslie Lamport a las tropas militares alrededor de la otra para obtener un proceso de toma de decisiones por consenso de si se debe enviar tropas, extendidas en el campo de la informática, logrado establecer un sistema descentralizado con tolerancia a fallos, incluso si parte del fallo de nodo todavía puede garantizar el funcionamiento normal del sistema, permite múltiple basada cero nodos basadas en la confianza para llegar a un consenso y asegurar la consistencia de la entrega de información, y en 2008 aparecieron bitcoin cadena de bloque va a resolver este problema. cadena de bloque de bits mientras que los créditos de trabajo demostraron ser el mecanismo más importante, es el uso de la invención en 1997 año de Adam Volver Hashcash (hash de dinero en efectivo) , como un algoritmo de prueba (prueba de trabajo, POW) carga de trabajo , este cálculo Francia se basan en la función de costo características irreversibles, debe verificarse con facilidad, pero es difícil de descifrar las características de los primeros en ser aplicada para bloquear el spam.

La tecnología en la seguridad de privacidad, que se remonta a 1982, David Chaum propuso prestar atención a la privacidad de la red de sistema de pago criptográfica, con características imposibles de encontrar, bitcoin bloque de la cadena para convertirse en el prototipo de la intimidad en la cara, después de que David Chaum que también se basa en la teoría de la criptografía para crear un sistema de pago a la red eCash imposible de encontrar, pero no al sistema central eCash.

Cada transacción en el bloque de cadena utilizando curva elíptica algoritmo de firma digital (Elliptic Curve Digital el Algoritmo de firma, la ECDSA) , que data de 1985 Neal Koblitz y Victor Miller se proponen criptografía de curva elíptica (curva elíptica criptografía, ECC) , la primera vez para la criptografía de curva elíptica, el establecimiento de algoritmo de cifrado de clave pública. En comparación con el algoritmo RSA, usando beneficio ECC es claves más cortas pueden lograr la misma fuerza de seguridad. Para el año 1992, presentada por el ECDSA Scott Vanstone et al.

proceso de operación

la red Bitcoin partir de enero de 2009 y desde entonces ha estado funcionando sin problemas, sin alguien para mantener la situación de más de siete años, no había tiempo durante el tiempo de inactividad. 4 a Bob de Alice recibe una escena gráfica créditos bits, una descripción detallada de la forma de funcionamiento de los créditos de la cadena de bloques de bits, deben interpretarse como uno que implica la cartera y dirección (carteras y direcciones), una clave privada y una clave pública (Private Key y clave pública), hash criptográfica (hashes criptográficos), un número aleatorio (nonces) conceptos.

Publicados 435 artículos originales · ganado elogios 269 · vistas 560 000 +

Supongo que te gusta

Origin blog.csdn.net/qq_32146369/article/details/105262448
Recomendado
Clasificación