Investigación de cadena de bloques

La tecnología Blockchain no es una tecnología única, sino un sistema técnico integral que integra varios resultados de investigación. La industria generalmente reconoce que blockchain tiene tres tecnologías centrales que son indispensables: estructura distribuida, mecanismo de consenso y cifrado asimétrico .

(1) Estructura distribuida: no todas son iguales a la descentralización

En el primer artículo hemos introducido brevemente la diferencia entre centralización y descentralización. Hoy continuaremos profundizando y discutiendo la estructura distribuida de blockchain.

Estructura descentralizada versus distribuida

Centralización, distribución, descentralización, peer-to-peer (imágenes de Internet)

En la cognición tradicional, lo opuesto a la centralización es la descentralización. Aquí primero debemos corregir un punto de vista: el antónimo de centralización debe ser descentralizado, es decir, distribuido. En la figura anterior, podemos ver claramente la relación entre centralizada, distribuida, descentralizada y peer-to-peer. La descentralización es solo un tipo de distribución.

¿Por qué deberíamos enfatizar lo distribuido en lugar de lo descentralizado? Porque la definición de distribuido no solo es descentralizada, sino que también incluye una centralización débil. Si enfatizamos ciegamente la descentralización, será difícil que la tecnología blockchain sea aceptada por el sistema financiero y el sistema de propiedad intelectual existentes. Si todo está descentralizado, ¿qué papeles desempeñarán los países, los bancos y las instituciones en el futuro sistema financiero? ¿No necesita el futuro sistema financiero bancos con poder coercitivo nacional? Obviamente, esto no es realista. El Instituto de Investigación Tencent también enfatizó en el "Libro blanco de la solución Blockchain" que el nuevo paradigma de interacción de valor creado por blockchain se basa en una "centralización débil".

Pero si lo pensamos como distribuido, el problema está resuelto: el centro no ha desaparecido, pero aparecerá un sistema multicéntrico en grandes cantidades. Las cadenas privadas, las cadenas de alianzas y las cadenas híbridas servirán como complementos de la centralización para mejorar la eficiencia operativa de la centralización.

Aquí queremos agregar una nota adicional, es decir, el almacenamiento distribuido de blockchain es diferente del almacenamiento distribuido tradicional:

  1. El almacenamiento distribuido tradicional divide los datos en múltiples recursos compartidos de acuerdo con ciertas reglas de almacenamiento, mientras que cada nodo de la cadena de bloques almacena datos completos en una estructura de cadena.
  2. El almacenamiento distribuido tradicional sincroniza los datos a través del nodo central con el nodo de respaldo, mientras que el almacenamiento de cada nodo en la cadena de bloques es independiente y de bajo nivel igual, y depende del mecanismo de consenso para garantizar la coherencia del almacenamiento.

(2) Mecanismo de consenso: lograr la coherencia de los nodos y garantizar que el libro mayor distribuido no pueda ser manipulado

Anteriormente dijimos que el almacenamiento distribuido de blockchain se basa en el mecanismo de consenso para garantizar la coherencia del almacenamiento. El llamado mecanismo de consenso es el algoritmo central para implementar la estructura distribuida de blockchain. El proceso en el que los nodos de blockchain llegan a un consenso sobre ciertos datos, comportamientos o procesos mediante la interacción de múltiples nodos bajo reglas preestablecidas se llama consenso. El núcleo del mecanismo de consenso es la construcción y verificación de bloques, con el propósito de resolver el problema general bizantino.

Los fallos bizantinos son un problema fundamental en la comunicación punto a punto propuesto por Leslie Lambert.
La implicación es que es imposible intentar lograr un consenso mediante la entrega de mensajes a través de un canal no confiable con pérdida de mensajes. Por lo tanto, la investigación sobre coherencia generalmente supone que el canal es confiable o que este problema no existe.

Si volvemos a nuestra metáfora anterior del libro mayor, el mecanismo de consenso es garantizar que los usuarios de todo el sistema sigan un registro del libro mayor reconocido.

Hay muchos mecanismos de consenso en blockchain, y cada mecanismo de consenso tiene sus propias ventajas y desventajas, aquí primero explicaremos en detalle la prueba de trabajo, para que todos puedan entender qué es un mecanismo de consenso, dejamos el análisis de otros consensos. mecanismos al siguiente Artículo.

  • Prueba de trabajo (POW)

Prueba de trabajo (POW para abreviar), como su nombre indica, es la confirmación y prueba de una determinada cantidad de trabajo que ha realizado. Podemos entender que se trata de un mecanismo orientado a resultados, porque el seguimiento del proceso de trabajo es demasiado engorroso e ineficiente.

Bitcoin adopta el mecanismo de consenso de prueba de trabajo. Como dijimos en el artículo anterior, el nuevo bloque de Bitcoin necesita calcular el valor hash del encabezado del bloque anterior para conectarse con el bloque anterior y formar una cadena de transacciones. Un valor hash de bloque calificado generalmente se compone de N ceros a la izquierda, y la cantidad de ceros depende del valor de dificultad de la red. Para obtener un valor hash de bloque razonable se requieren muchos cálculos de prueba, y el tiempo de cálculo depende de la velocidad de cálculo de la máquina. Encontrar un valor hash razonable es un evento probabilístico: cuando un nodo tiene el n% de la potencia informática de toda la red, el nodo tiene una probabilidad del n% de encontrar el valor hash del bloque.

El mecanismo de prueba de carga de trabajo se basa en la operación matemática de la máquina para garantizar que los registros de transacciones del libro mayor no sean manipulados. Porque para cambiar los registros de transacciones de un bloque, es necesario completar la prueba de trabajo de este bloque nuevamente, y también es necesario completar la prueba de trabajo de los bloques agregados después de este bloque, y los ingresos no son tan buenos como los recursos financieros gastados. POW puede garantizar nodos confiables en la red y utilizará la cadena de bloques más larga de la red como una cadena confiable, es decir, un libro de contabilidad reconocido. Mientras los nodos confiables controlen la mayor parte de la potencia informática, la cadena confiable crecerá más rápido. superando así a otras blockchains de la competencia. Además, la posibilidad de que las cadenas controladas por nodos no confiables alcancen a las cadenas confiables también disminuirá a medida que aumente el número de bloques.

La prueba de trabajo garantiza bien el rendimiento distribuido de la cadena de bloques, pero dado que Bitcoin ha atraído la mayor parte de la potencia informática del mundo, es difícil para otras aplicaciones de la cadena de bloques obtener la misma potencia informática para garantizar su propia seguridad. Este tipo de minería a gran escala provocará un enorme desperdicio de recursos y el ciclo para llegar a un consenso es relativamente largo, por lo que algunas aplicaciones de blockchain después de Bitcoin utilizan principalmente otros mecanismos de consenso.

(3) Cifrado asimétrico: clave pública VS clave privada

En la red distribuida de blockchain, la seguridad de la transmisión de información punto a punto se logra mediante cifrado matemático. Para comprender el método de cifrado de blockchain, primero debemos comprender la diferencia entre cifrado simétrico y cifrado asimétrico.

Antes de 1976, solo existía un método de cifrado: (1) la parte A elige una determinada regla de cifrado para cifrar la información (2) la parte B usa la misma regla para descifrar la información. Dado que el cifrado y el descifrado utilizan las mismas reglas (claves), esto se denomina algoritmo de clave simétrica. Este modo de cifrado tiene una debilidad mayor: la parte A debe informar a la parte B las reglas de cifrado; de lo contrario, no podrá descifrarse. Guardar y transferir la clave se ha convertido en el problema más problemático.

En 1977, tres matemáticos Rivest, Shamir y Adleman diseñaron un algoritmo: (1) La parte B genera dos claves (clave pública y clave privada). La clave pública es pública y cualquier persona puede obtenerla, mientras que la clave privada se mantiene en secreto. (2) La parte A obtiene la clave pública de la parte B y luego la usa para cifrar información. (3) La parte B obtiene la información cifrada y la descifra con la clave privada. La información cifrada con la clave pública sólo puede descifrarse con la clave privada, por lo que mientras la clave privada no se filtre, la comunicación es segura. Este algoritmo lleva el nombre de los tres, llamado algoritmo RSA. El cifrado y el descifrado utilizan reglas diferentes, logrando así un cifrado asimétrico .

En blockchain, la difusión de información se basa en tecnología de cifrado digital asimétrica, como clave pública y clave privada, para lograr la confianza mutua entre las dos partes en la transacción. En el proceso de implementación específico, una vez que la información se cifra con una clave del par de claves pública-privada, solo se puede descifrar utilizando la otra clave.

Tomando Bitcoin como ejemplo, la billetera del usuario en realidad no contiene Bitcoin, sino solo la clave. La clave digital de un usuario es completamente independiente del protocolo Bitcoin, generada y administrada por la billetera del usuario, y ni siquiera requiere una zona. o enlace de red. Cada transacción necesita una firma válida para ser almacenada en el bloque, y una firma válida necesita una clave digital válida para generarse, por lo que tener la clave equivale a tener control sobre Bitcoin.

La clave privada de Bitcoin es esencialmente una matriz de 32 bytes. La generación de la clave pública y la dirección depende de la clave privada. Con la clave privada, se pueden generar la clave pública y la dirección, y los bitcoins correspondientes a la dirección se pueden generar. gastado. La forma en que la clave privada gasta bitcoins es firmar la transacción correspondiente a la clave privada.

Para una mejor comprensión, tomemos un ejemplo de una transacción para ilustrar el funcionamiento de todo el proceso. Supongamos que el pequeño A y el pequeño B quieren realizar una transacción, y el pequeño A quiere demostrarle al pequeño B que él es el verdadero pequeño A, entonces el pequeño A solo necesita usar la clave privada para firmar el archivo y enviárselo al pequeño B. y el pequeño B usa la clave pública del pequeño A para verificar la firma del archivo. Si la verificación es exitosa, demuestra que el archivo fue cifrado por el pequeño A real con la clave privada.

De esta forma, la propiedad de la blockchain se determina a través de claves digitales, direcciones de blockchain y firmas digitales. Dominar la clave privada equivale a dominar la propiedad de los activos digitales

Supongo que te gusta

Origin blog.csdn.net/zym252816529/article/details/123108996
Recomendado
Clasificación