bloque de la cadena de entrada - preguntas acerca de Bitcoin

    Hablando de Bitcoin creen que todo el mundo está familiarizado con, después de todo, nunca antes en la que el dinero electrónico como bitcoins que de hoy bien sabido que un producto financiero como las reservas de oro se puede utilizar para "freír" los. Bitcoin es como una leyenda en Internet, es posible que hayamos escuchado muchas, muchas propiedades mágicas, y que al igual que antes de saber nada acerca de estas pequeñas signo de interrogación, a menudo piensan Bitcoin tendrá muchos amigos.

Pequeño signo de interrogación, si usted tiene un montón de amigos?
Este artículo pretende tratar (función) series de alto nivel de los efectos de las diversas técnicas que no dependen de Bitcoin discusión de la tecnología de aplicación específica, simplemente dijo que esta tecnología puede jugar a qué tipo de efecto (función) con el fin de aclarar algunos concepto de bits de divisas, en lugar de la cadena de bloque actual.

preliminares

Ejemplos citados aquí solamente para ilustrar la función de aplicación específica, con independencia de los créditos de bits

función hash

    Estamos más familiarizados con la función hash MD5 debe ser otra cosa que no ninguno, es muy común, y sabemos que la base de datos de sitio en una variedad de cuentas contraseñas a menudo utilizando encriptación MD5, así que elegimos para ilustrar la función de la función hash MD5. Brevemente, la función hash es irreversible a los datos electrónicos (sólo la fuerza bruta) se convierte en una cadena de números de longitud fija, tales como la cadena "admin" a través de hash MD5 obtenidos después de "21232F297A57A5A743894A0E4A801FC3", que es un número hexadecimal, también se puede utilizar como una cadena. En función hash Además también tiene una característica que incluso pequeños cambios en los datos originales, la salida digital serán diferentes, por ejemplo, la cadena de arriba para que "Admin", número que se genera en un "E3AFED0047B08059D0FADA10F400C1E5", tenga en cuenta esta característica porque la longitud de los datos de entrada no se cambia. Por lo tanto la función hash se utiliza a menudo para comprobar la integridad de los archivos de datos o después de la transmisión.

El cifrado asimétrico

    Hay una gran cantidad de algoritmo de cifrado asimétrico, el más clásico es el RSA, su función típica se utiliza para superar el cifrado simétrico tradicional porque las claves de cifrado y descifrado son los mismos y no se puede garantizar por medio de comunicaciones clave (esto lo cifrado conseguir?) Seguridad barrera de transmisión. En el sistema de cifrado asimétrico, una clave pública se puede hacer fácilmente, cualquier persona puede utilizar el cifrado de clave pública, pero sólo la clave privada puede descifrar la información de clave pública encriptada. Con los compañeros está sólo la clave privada puede ser encriptado de clave pública para descifrar la información, que es el cifrado asimétrico otra aplicación, es decir, las firmas digitales, la clave privada no es en el caso de una fuga, lo utilizan para cifrar la información como la información de firma como se puede probar que la información debe venir del poseedor de la clave privada (clave pública que todos tenemos, para descifrarlo a cabo, que muestra el éxito de la efectiva).

Y la relación entre la cadena de bloque de bits de créditos

    Bitcoin es Nakamoto fin de lograr algo así como dinero en efectivo u oro que siempre se puede tratar directamente (P2P), pero se puede evitar mediante la información digital puede dar lugar a una copia perfecta de una suma de dinero n veces (flores dobles) del problema una moneda propuesta digital. Con el fin de lograr Bitcoin, Satoshi creó un mecanismo específico, y este mecanismo es que la gente específicos (Nakamoto no ha manifestado claramente el término) se convierte en un marco abstracto (porque ahora Bitcoin cadena de bloque y el uso de concreto o diferenciadas implementado), llamada la tecnología de la cadena de bloque, es claro que esta tecnología no sólo se puede utilizar para lograr Bitcoin, hay muchas otras aplicaciones, será tan caliente. En resumen bitcoin se aplica la cadena de bloque, y un bloque de la cadena se presenta en Bitcoin después del nacimiento.

¿Por qué bloque de la cadena que se llama el bloque de la cadena?

    También cadena de bloque de Bitcoin sólo como un ejemplo con el fin de evitar problemas de flores dobles, debe poner todas las transacciones se registran, y esta cuenta debe ser veraz y confiable. En la aplicación de este mecanismo de contabilidad, Bitcoin aproximadamente cada 10 minutos la información de la transacción se produjo durante este tiempo, todo en un "bloque" (con el número de transacciones durante este periodo no importa), y con el fin de asegurar la autenticidad de este cabeza del bloque se ha fijado un valor de hash de un bloque de datos y una prueba de esfuerzo (es decir, el nonce en la figura siguiente, lo que se demuestra a continuación habla carga de trabajo), de manera continua, cada una dos regiones están conectados en serie entre el valor hash del bloque hasta formar una cadena, que se llama bloque de la cadena. Todos los bloques de trabajo después de la cadena, si desea modificar un acuerdo (contabilidad falsa) debe ser hecho de nuevo para hacer cuentas falsas para demostrar la confianza de toda la red.

cadena articulada

Bitcoin es la forma de existencia? (Bitcoin es un archivo que?)

    No recuerdo cuánto tiempo hace vio una noticia de que un hombre en su ordenador de casa de edad encontró inadvertidamente unos pocos bits de dinero, entonces florece, se puso sobre el pináculo de la vida. . . Esta noticia me pareció que era una especie de Bitcoin es el mismo archivo cosa. Eso no es lo que se puede obtener a través de un montón de copiar y pegar? De hecho no es el caso, que resultó no otaku sí Bitcoin, pero bitcoin cartera. Es la esencia de la llamada par de claves asimétricas Bitcoin cartera para el usuario a través de la clave privada para firmar cada transacción, y la red Bitcoin se utiliza para verificar la autenticidad de la transacción por parte del público. Así se encontró con una clave privada de hecho ganó el derecho a seguir utilizando estas transacciones Bitcoin, que es excavado unas monedas bits.

La minera llamada está haciendo en realidad? ¿Por qué deberían tantas tarjetas gráficas, cobrar tanto poder?

    La minera llamada es en realidad en la contabilidad con el fin de mantener toda la red Bitcoin para evitar problemas flores dobles. Entonces, ¿por qué la excavación puede obtener bitcoins? Bitcoin mecanismo para animar a todos a participar en el mantenimiento de la red, un nuevo mecanismo de incentivo, es decir, cada bloque de un paquete acertado usted puede conseguir un poco de dinero como un incentivo para producir nuevos defensores (los mineros) son. Así que, naturalmente que todos queremos que el paquete se puede bloquear a las personas, a continuación, la forma de determinar quién va a bloquear el paquete que? Bitcoin utiliza un mecanismo (POW) la llamada prueba de la obra que se hace una condición, sólo el primero en cumplir con las condiciones de los mineros antes de que puedan paquete de bloques, entonces qué condiciones? Por ejemplo, para encontrar una serie de datos, el valor hash de la cadena de datos tiene algunas características, como un bloque de hash y los primeros n bits de la misma (y sólo en un hash de bloque ha puesto enlaces a desempeñar el papel de la manipulación ). Familiarizados con la función hash de los zapatos de los niños no tardarán en darse cuenta de que esto requiere una gran cantidad de computación, por supuesto, no necesariamente, tal vez un poco de suerte, sólo un número al azar un hash con la condición de que? (Siento que le gustaría melocotón) Por lo tanto, con el fin Qiuwen rápidamente, los mineros utilizan una gran cantidad de dispositivos informáticos (tarjeta de vídeo) para encontrar los datos con el fin de ser capaz de cumplir las condiciones del bloque de paquete y luego ser recompensado. Esto también llevó a una gran cantidad de consumo de energía. Con más y más mineros agregan a la competencia, el aumento de las redes de recuento, sin embargo, la condición se vuelve más fácil, con el fin de asegurar un sello 10 minutos a créditos de bits de bloque de red aumentará la dificultad de satisfacer las condiciones ( más y más difícil conseguir nueva moneda, los libros de cocina más y más difícil).

Mientras voy a conseguir lo mío minería bitcoin?

    Leer la descripción anterior, es evidente que la respuesta no es necesariamente. Si casualmente en busca de un microcontrolador para la minería, el primero en encontrar trabajo cualificado resultó ser demasiado pequeña posibilidad de que los datos, completamente incapaz de competir con la mía, por lo que es difícil obtener bloque de sellado recompensa.

¿Por qué no lo hará la inflación Bitcoin?

    Nakamoto Bitcoin fue 50 en el momento de la creación del primer bloque de Bitcoin como recompensa, mecanismo Bitcoin requiere que cada completos 210 000 bloques, bloquean la creación de nuevos incentivos serán reducidos a la mitad, sino también Nakamoto limita el número total de Bitcoin es de 21 millones, de modo que puedan calcular se espera que todos los Bitcoin al tema terminado en 2140. Cada vez menos mecanismo de créditos bits de tal manera que es diferente de los créditos para el cabello, en general, no la inflación.

¿Por qué el virus de chantaje para usar Bitcoin como un medio de intercambio?

wannacry virulenta

    Todos hemos oído, no se puede remontar al beneficiario por la dirección de pago Bitcoin, pero también escuchó la información que fluye Bitcoin cuentas están abiertas y transparentes, que suena un poco contradictorio. Entonces, ¿cómo es exactamente la razón por hackers anónimos Bitcoin lograrlo? Esto implica dos aspectos.

1. Los bits de la misma mecanismo de monedas

    Bitcoin es una red descentralizada de redes, es igual entre cada nodo, mantienen conjuntamente la totalidad de los libros Bitcoin. Estos nodos repartidos por todo el mundo, hay una sola autoridad para controlar todos los nodos, en segundo lugar Bitcoin Aunque la información que fluye es transparente, pero esto es sólo el nivel de los fondos públicos, cuenta Bitcoin es sólo un par de secreto asimétrica clave, no contienen ninguna información personal, sino también por el usuario para generar una nueva cartera en cualquier momento, en el documento de creación de bitcoin, recomendaciones Nakamoto para cada transacción con un bolso de mano para evitar el monedero relevancia específica para el individuo. ; Y nodo normal Bitcoin no almacena una transacción que llegó por primera vez iniciada IP.


    Pero el tráfico de transacciones Bitcoin no está encriptado, que es cuando el virus de la extorsión hacker que cuelga en el dinero transferido de la cuenta, la transferencia de tráfico o son susceptibles de ser recibido por la red en la que los cortafuegos; y Si existe una amplia gama de autoridad puesta en la red del nodo no normal , que registra la correspondencia entre las relaciones indecentes con los patrocinadores iP para encontrar lo que es probable que siempre el primer nodo para recibir una solicitud de cambio, entonces el anonimato será débil. Por lo tanto los piratas informáticos también tienen que utilizar otros medios para ayudar en el anonimato.

2. hackers anónimos utilizando otros medios de

    A partir de la descripción anterior, podemos ver los hackers todavía necesidad de ayudar a otros medios para ocultar el IP, pero esta vez en relación con las famosas apariciones de la red Tor, por qué la IP de la piel Tor, dentro del alcance de esta discusión no es en este artículo.

Publicado 12 artículos originales · ganado elogios 23 · Vistas a 60000 +

Supongo que te gusta

Origin blog.csdn.net/qq_33917045/article/details/105341873
Recomendado
Clasificación