Mecanismo básico de la cadena de bloques

mecanismo de consenso

  • Dado que la cadena de bloques está descentralizada y los nodos están dispersos y paralelos en todas partes, se debe diseñar un sistema para mantener el orden y la equidad de las operaciones del sistema, unificar la versión de la cadena de bloques y recompensar la provisión de áreas de mantenimiento de recursos Los usuarios del bloque La operación en cadena castiga a los usuarios malintencionados que ponen en peligro el funcionamiento de la cadena de bloques. Dicho sistema debe basarse en alguna forma de demostrar que quien obtenga los derechos de contabilidad de una cadena de bloques puede obtener recompensas por generar este bloque; y quien tenga la intención de destruir será castigado hasta cierto punto, que es un mecanismo de consenso.
  • Problema de los generales bizantinos

prueba de poder de trabajo

  • principio de funcionamiento:
    1. Obtenga algunos datos públicos y agregue un valor aleatorio (Nonce)
    2. Calcule el valor hash con datos y números aleatorios como entrada.
    3. Verifique si el valor hash generado cumple con las condiciones, regístrelo si cumple con los requisitos y vuelva a calcular si no lo hace.
  • [La transferencia de la imagen del enlace externo falló, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-GTGLPZei-1661956995040) (C:\Users\Administrator\AppData\Roaming\Typora\ typora-user-images\ image-20220128141912168.png)]
  • Este proyecto solo coincide cuando encuentra el número aleatorio 107105. Se requieren cálculos de fuerza bruta.
  • Dado que el mecanismo de prueba de trabajo consume una gran cantidad de potencia informática, si alguien intenta destruirlo maliciosamente, costará una gran cantidad de dinero, lo que evita la modificación maliciosa de los datos.
  • Sin embargo, solo se recompensará al primer nodo que obtenga un valor hash válido, y se desperdiciará la potencia informática de otros nodos.
  • En términos generales, quien tiene el poder de cómputo más fuerte, quien resuelve el problema y genera bloques primero, tiene una mayor probabilidad de obtener recompensas. Cuando domina más de la mitad de la potencia informática en toda la cadena de bloques, teóricamente puede controlar la dirección de toda la cadena, que es el origen del llamado ataque del 51%.

mecanismo de punto de venta

  • El mecanismo de prueba de participación (PoS) es diferente del mecanismo PoW que requiere una cierta cantidad de cálculos.El mecanismo PoS requiere un depósito o la propiedad de una cierta cantidad de moneda digital.
  • Cómo funciona el punto de venta:
    • La confirmación de un bloque legal a través del depósito se denomina nuevo bloque, y el ingreso es el interés del depósito y la tarifa del servicio de transacción.
    • Cuanto mayor sea el depósito de garantía que acredite, mayor será la probabilidad de obtener el derecho de teneduría de libros.

mecanismo DPoS

  • El mecanismo de prueba de participación delegada (DPoS) es el mismo que el mecanismo PoS, excepto que se eligen varios agentes, y los agentes realizan funciones de verificación y contabilidad.
  • Es posible que la latencia de la red impida que algunos delegados transmitan sus bloques a tiempo, lo que resultaría en una bifurcación de blockchain. Sin embargo, es poco probable que esto suceda porque los delegados que hicieron el bloque pueden establecer una conexión directa con los delegados de los bloques antes y después de que se hiciera (esta conexión directa se establece para garantizar que se les pague a los delegados que hicieron el bloque).
  • La ventaja de DPoS es que reduce en gran medida la cantidad de nodos de verificación y contabilidad participantes, y puede lograr una verificación de consenso de segundo nivel.

mecanismo DAG

  • Gráfico acíclico dirigido (Gráfico acíclico directo, DAG), por definición, DAG es un gráfico dirigido finito sin un ciclo dirigido.
  • En concreto, consta de un número finito de vértices y aristas dirigidas, y cada arista dirigida apunta de un vértice a otro; partiendo de cualquier vértice, es imposible volver al vértice original a través de estas aristas dirigidas.

cuenta

  • En la tecnología de cadena de bloques, una cuenta es una cadena de números binarios que una entidad se representa a sí misma en la cadena de bloques.

  • La dirección de la cuenta en la cadena de bloques se calcula a partir de la clave privada del individuo mediante un algoritmo de cifrado asimétrico, y la clave privada no se puede deducir de la dirección de la cuenta.

  • Principio de generación de direcciones de Bitcoin:

  • La red Ethereum consta de dos tipos de cuentas:

    1. cuenta externa
      • Las cuentas externas son similares a las cuentas de Bitcoin, cuentas generadas por claves privadas
    2. cuenta de contrato
      • La cuenta del contrato se refiere a la dirección de la cuenta del contrato, que se determina cuando el código crea y controla el contrato.
      • Cada vez que la cuenta del contrato recibe un mensaje, el código dentro del contrato se activa, lo que le permite leer y escribir en el almacenamiento interno, enviar otros mensajes o crear contratos.

billetera

  • En la cadena de bloques, una billetera puede almacenar varias cuentas. Esencialmente, la billetera almacena el par de claves del usuario, es decir, la billetera es una herramienta de administración de claves, y la billetera contiene varios pares de claves privadas y públicas. Los usuarios usan el clave privada para firmar transacciones y usar la clave pública para generar direcciones de cuenta.
  • [Falló la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-T2e7INyG-1661956995042)(https://cdn.jsdelivr.net/gh/Cltlient /PiGoCDN/img/20220128152311.png)]

comercio

  • [Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-9CN8I2vW-1661956995042) (https://cdn.jsdelivr.net/gh/ Client/PiGoCDN/img/20220128153616 .png)]

  • Proceso de transacción:

    1. Alguien inicia una transacción, ingresa el objeto de la transacción y el monto de la transacción, y firma la transacción con una clave privada. El contenido solicitado incluye el monto de la transacción, la dirección de la otra parte, la firma y la clave pública.

    2. La transacción se transmite a la red descentralizada y otros nodos de la red conocen la transacción recién generada.

    3. Otros nodos reciben esta información de la transacción y comienzan a verificar la corrección de la transacción, y verifican si la cantidad de la transacción, la dirección, la firma y el cálculo de la clave pública en la información de la transacción coinciden.

    4. Múltiples transacciones forman un bloque, que es el proceso de minería mencionado anteriormente.

    5. Los bloques recién generados se agregan al final de una cadena de bloques.

    6. En este punto, se completa una transacción.

  • [Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-Fqhz0ZFY-1661956995042) (C:\Users\Administrator\AppData\Roaming\Typora \typora-user-images\ image-20220128153058859.png)]

contrato inteligente

  • Un contrato inteligente es un protocolo informático diseñado para difundir, verificar o ejecutar contratos de manera informativa, que no puede ser manipulado ni distribuido.

  • Los contratos inteligentes permiten transacciones confiables sin terceros que son rastreables pero irreversibles.

  • El contrato de control de energía no es solo un programa informático que puede ejecutarse automáticamente, sino también un participante basado en la cadena de bloques.

  • Puede responder a la información recibida, recibir y almacenar valor y enviar información y valor al exterior.

  • Los contratos inteligentes se refieren específicamente a programas informáticos que se ejecutan en registros reproducibles y compartidos, scripts que pueden procesar información, recibir, almacenar y enviar valor.

  • [Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-qU8AzFV6-1661956995043) (https://cdn.jsdelivr.net/gh/ Client/PiGoCDN/img/20220128153453 .png)]

Supongo que te gusta

Origin blog.csdn.net/weixin_36723038/article/details/126633860
Recomendado
Clasificación