¿Cuál es la tecnología de la cadena de bloque? Conseguir una visita obligada

"Los resultados reales [...... se ......] primera vez, a los usuarios de Internet para transferir los activos digitales a otro usuario de Internet, con el fin de garantizar la seguridad de la transferencia, todo el mundo sabe que la transferencia ha tenido lugar, nadie puede desafiar a la transferencia de . legalidad de las consecuencias de este avance es difícil exagerar ".
- Mark Anderson (Marc Andreessen)

Wikipedia dice, desde la altitud de crucero, la aparición de la cadena de bloque no puede ser muy diferente de sus cosas familiares.
Uso bloque de la cadena, mucha gente puede hacer una entrada en el registro de la información, y la comunidad de usuarios puede controlar cómo modificar y actualizar la información registrada. Del mismo modo, la entrada de Wikipedia no es productos de un único editor. información de control de nadie.
Sin embargo, a partir de la vista inferior de la tecnología única cadena de bloque de diferencia se hace más evidente. Cuando ambos están ejecutando en una red distribuida (Internet), Wikipedia está utilizando un modelo cliente - servidor de red construida sobre en la World Wide Web (WWW).
Los usuarios se han asociado con los derechos de cuenta (cliente) puede cambiar las entradas de Wikipedia se almacenan en un servidor centralizado.
Cada vez que un usuario el acceso páginas de Wikipedia, que recibirán una "copia maestra" una versión actualizada de las entradas de Wikipedia. los administradores de Wikipedia mantener el control de la base de datos para permitir que la autoridad central para mantener el acceso y privilegios.
Aquí Insertar imagen Descripción

red troncal digital Wikipedia es similar a la base de datos centralizada de hoy está muy protegido gubernamentales, bancos o compañías de seguros reservados. El control de los propietarios de normalización de bases de datos centralizadas, incluyendo la administración de actualizaciones, el acceso y evitar las amenazas de la red.
base de datos distribuida creado por la tecnología de la cadena de bloque tiene troncal digital fundamentalmente diferente. Esta es también la mayoría de las características únicas e importantes de la tecnología de la cadena de bloque.
Una "copia maestra" Wikipedia ha sido editado en el servidor, todos los usuarios pueden ver la nueva versión. En el caso de la cadena de bloques, cada nodo en la red llegará a la misma conclusión, cada nodo actualizar los registros de forma independiente, convirtiéndose en la mayor parte de los registros oficiales de control populares, de hecho, no tiene la copia maestra.
Aquí Insertar imagen Descripción

Difusión, y cada nodo están creando su propio evento posterior.
Es esta diferencia en la tecnología de la cadena de bloque tan útil - que representa la información de registro y aspectos innovadores de distribución, eliminando así la necesidad de una parte de confianza para promover las relaciones digitales.
Sin embargo, la tecnología de bloque de la cadena, a pesar de sus ventajas, pero no es una nueva tecnología.
En cambio, la tecnología probada de nuevas maneras. Se trata de una disposición especial de tres tecnologías (Internet, el acuerdo de la criptografía y el incentivo de gestión de clave privada) el creador Satoshi bitcoin pensamientos se vuelven tan útil.

Aquí Insertar imagen Descripción

El resultado es la confianza mutua no requiere sistemas interactivos digitales de terceros. La protección de la relación de trabajo digital está implícito - de la propia tecnología de la cadena de bloque es elegante, simple pero potente arquitectura de red ofrece.

La confianza es un juicio de riesgo entre las diferentes partes, en el mundo digital, determinar la confianza general se reduce a una prueba de identidad (autenticación) y la prueba de permiso (autorización). En definitiva, lo que queremos saber "dice usted que hace?" Y "¿Es capaz de hacer lo que quiere hacer?" En la tecnología de la cadena de bloque, la tecnología de cifrado de clave privada proporciona una poderosa herramienta de la propiedad requisitos de certificación se encuentran. Tenemos la clave privada es la propiedad. También hace que una persona no tiene que compartir más personal que la necesaria para el intercambio de información, lo que los hace vulnerables a ataques de piratas informáticos.

La autenticación no es suficiente. Autorización (tiene fondos suficientes, la emisión en el tipo de transacción correcta, etc.) requiere una red de pares distribuido como un punto de partida. red centralizada distribuida reduce el riesgo de daño o mal funcionamiento. La red distribuida también debe estar comprometido con el mantenimiento de registros y la red de seguridad de las transacciones. Autorizar la transacción es el resultado de su aplicación a través de las reglas de diseño de red (Protocolo de bloque de la cadena).

Autenticación y autorización establecida de esta manera permite interactuar en el mundo digital, sin tener que depender de (caro) la confianza. Hoy en día, los negocios globales empresarios se han dado cuenta de la importancia de este desarrollo - puede aparecer relación digitales impensable, nueva y potente. tecnología de la cadena de bloques se describe a menudo como la columna vertebral de la capa de transacción de Internet, la Internet es la base del valor de la Internet. De hecho, la clave de cifrado y la cuota de libro de contabilidad pueden animar a los usuarios para garantizar la seguridad y formalizado la idea de relaciones numéricas increíbles. Todos, desde el gobierno al banco y luego a las empresas de TI están tratando de establecer esta capa transacción.

las transacciones digitales de autenticación y autorización crítico se realiza mediante la configuración de la tecnología de la cadena categorías establecida.
La idea se puede aplicar a cualquier necesidad de un sistema fiable de registro.

Artículo en: http: //www.ytmc360.com/

Publicados 312 artículos originales · ganado elogios 5 · Vistas a 40000 +

Supongo que te gusta

Origin blog.csdn.net/eostalk8181/article/details/105344757
Recomendado
Clasificación