区块链解释


如果您在过去十年中一直关注银行业务,投资或加密货币,您可能熟悉比特币背后的记录保持技术“区块链”。并且很有可能它只是非常有意义。在试图了解区块链的更多信息时,您可能遇到过这样的定义:“区块链是一个分布式,分散的公共分类账。”

好消息是,区块链实际上比定义听起来更容易理解。

什么是区块链?

如果这项技术如此复杂,为什么称之为“区块链?”在最基本的层面上,区块链实际上只是一系列的区块,而不是传统意义上的区块链。当我们在这种情况下说“块”和“链”时,我们实际上是在讨论存储在公共数据库(“链”)中的数字信息(“块”)。

区块链上的“块”由数字信息组成。具体来说,它们分为三个部分:

  1. Blocks存储有关交易的信息,例如您最近从亚马逊购买的日期,时间和金额。(注意:此亚马逊示例用于说明性购买;亚马逊零售不适用于区块链原则)
  2. Blocks存储有关谁参与交易的信息。从亚马逊购买奢侈品的块将与Amazon.com,Inc。一起记录您的姓名。您可以使用独特的“数字签名”(如用户名)记录您的购买时没有任何识别信息。
  3. 块存储将它们与其他块区分开的信息。就像你和我有名字来区分我们彼此一样,每个块都存储一个称为“哈希”的唯一代码,它允许我们将它与其他块区分开来。假设你在亚马逊上购买了挥霍,但是在传输过程中,你决定你无法抗拒并需要第二个。即使您的新交易的详细信息看起来与您之前购买的产品几乎相同,但由于其独特的代码,我们仍然可以区分这些区块。

虽然上面示例中的块用于存储来自亚马逊的单个购买,但实际情况略有不同。区块链上的单个块实际上可以存储多达1 MB的数据。根据交易的规模,这意味着单个区块可以在一个屋檐下容纳几千笔交易。

区块链如何运作

当块存储新数据时,它将被添加到区块链中。顾名思义,区块链由多个块组成。但是,为了将块添加到区块链中,必须发生以下四件事:

  1. 必须进行交易。让我们继续你的冲动亚马逊购买的例子。在匆匆点击多个结账提示后,您违背了更好的判断并进行了购买。
  2. 该交易必须经过核实。完成购买后,您的交易必须经过验证。通过其他公共信息记录,如证券交易委员会,维基百科或您当地的图书馆,有人负责审查新的数据条目。但是,使用区块链,该作业可以由计算机网络完成。这些网络通常由遍布全球的数千台(或比特币,约500万台)计算机组成。当您从亚马逊购物时,该计算机网络会以您所说的方式检查您的交易是否发生。也就是说,他们确认购买的细节,包括交易的时间,金额和参与者。(更多关于如何在一秒内发生这种情况。)
  3. 该事务必须存储在一个块中。在您的交易被验证为准确之后,它将获得绿灯。交易的美元金额,您的数字签名和亚马逊的数字签名都存储在一个区块中。在那里,交易可能会加入数百或数千个其他类似的交易。
  4. 必须给该块一个哈希值。与获得它的翅膀的天使不同,一旦所有块的事务都经过验证,就必须给它一个称为哈希的唯一识别代码。该块还被赋予添加到区块链的最新块的哈希值。一旦经过哈希处理,该块就可以添加到区块链中。

当新的区块被添加到区块链中时,任何人都可以公开查看 - 即使是您。如果您查看比特币的区块链,您将看到您可以访问交易数据,以及有关何时(“时间”),何处(“高度”)以及该块(“中继”)的信息。添加到区块链。

区块链Blockchain是私有的吗?

任何人都可以查看区块链的内容,但用户也可以选择将他们的计算机连接到区块链网络。在这样做时,他们的计算机会收到区块链的副本,每当添加新区块时,区块链会自动更新,类似于Facebook新闻Feed,只要发布新状态就会提供实时更新。

区块链网络中的每台计算机都有自己的区块链副本,这意味着有数千个,或者在比特币的情况下,有数百万个同一区块链的副本。尽管区块链的每个副本都是相同的,但是通过计算机网络传播该信息会使信息更难以操作。使用区块链,没有一个可以操纵的事件的确定帐户。相反,黑客需要操纵网络上区块链的每个副本。

但是,查看比特币区块链,您会注意到您无权访问有关进行交易的用户的识别信息。虽然区块链上的交易并非完全匿名,但有关用户的个人信息仅限于其数字签名或用户名。

这提出了一个重要问题:如果您不知道谁在区块链中添加块,您如何信任区块链或维护它的计算机网络?

区块链Blockchain安全吗?

区块链技术以多种方式解决了安全性和信任问题。首先,新块总是线性和按时间顺序存储。也就是说,它们总是被添加到区块链的“结尾”。如果你看一下比特币的区块链,你会看到每个区块在链条上都有一个位置,称为“高度”。截至2019年2月,该区块的高度已超过562,000。

将块添加到区块链的末尾后,很难返回并更改块的内容。那是因为每个块都包含自己的哈希值,以及它之前的块的哈希值。哈希码由数学函数创建,该数学函数将数字信息转换为数字和字母串。如果以任何方式编辑该信息,则哈希码也会更改。

这就是为什么这对安全很重要。假设黑客试图从亚马逊编辑您的交易,这样您实际上必须支付两次购买费用。一旦他们编辑了您的交易的金额,块的散列就会改变。链中的下一个块仍然包含旧的哈希,黑客需要更新该块以覆盖它们的轨道。但是,这样做会改变该块的哈希值。接下来,依此类推。

然后,为了更改单个块,黑客需要在区块链之后更改其后的每个块。重新计算所有这些哈希值将需要巨大且不可能的计算能力。换句话说,一旦块被添加到区块链中,就很难编辑并且不可能删除。

为了解决信任问题,区块链网络已经为想要加入并向链中添加块的计算机实施了测试。这些称为“共识模型”的测试要求用户在参与区块链网络之前“自我证明”。比特币最常见的例子之一被称为“工作证明”。

在工作证明系统中,计算机必须通过解决复杂的计算数学问题来“证明”他们已经完成了“工作”。如果计算机解决了其中一个问题,他们就有资格向区块链添加一个块。但是,向区块链添加块的过程,加密货币世界称之为“挖掘”,并不容易。实际上,根据区块链新闻网站BlockExplorer的说法,在比特币网络中解决其中一个问题的几率在2019年2月约为5.8万亿。为了解决这些问题的复杂数学问题,计算机必须运行成本高昂的程序能量和能量(读:钱)。

工作证明不会使黑客攻击变得不可能,但它确实使它们有些无用。如果一个黑客想要协调对区块链的攻击,那么就像其他人一样,他们需要以5.8万亿的赔率解决复杂的计算数学问题。组织此类攻击的成本几乎肯定会超过收益。

区块链与比特币

区块链的目标是允许记录和分发数字信息,但不进行编辑。如果没有看到技术的实际应用,那么这个概念很难被包围,所以让我们来看看区块链技术的最早应用是如何实际运作的。

区块链技术于1991年由Stuart Haber和W. Scott Stornetta首次概述,两位研究人员希望实施一个文档时间戳无法被篡改的系统。但直到近二十年后,随着2009年1月比特币的推出,区块链才有了它的第一个真实应用。

比特币协议建立在区块链上。在一篇介绍数字货币的研究论文中,比特币的假名创造者中本聪(Satoshi Nakamoto)将其称为“一种全新的电子现金系统,完全是点对点,没有可信赖的第三方”。

这是它的工作原理。

你有这个拥有比特币的全世界人。根据剑桥替代金融中心2017年的一项研究,该数字可能高达590万。假设有590万人中的一个想要将比特币花在杂货上。这就是区块链的用武之地。

当涉及印刷货币时,印刷货币的使用由中央机构(通常是银行或政府)监管和核实 - 但比特币不受任何人控制。相反,比特币中的交易由计算机网络验证。

当一个人使用比特币支付另一个人的货物时,比特币网络上的计算机竞相验证交易。为了做到这一点,用户在他们的计算机上运行程序并尝试解决一个复杂的数学问题,称为“哈希”。当计算机通过“散列”块来解决问题时,其算法工作也将验证块的交易。完成的交易被公开记录并作为块存储在区块链上,此时它变得不可改变。对于比特币和大多数其他区块链,成功验证区块的计算机会因加密货币而获得奖励。(有关验证的更详细说明,请参阅:什么是比特币挖掘?)

虽然交易是在区块链上公开记录的,但用户数据不是 - 或者至少不完整。为了在比特币网络上进行交易,参与者必须运行称为“钱包”的程序。每个钱包由两个独特且不同的加密密钥组成:公钥和私钥。公钥是交易存入和取出的位置。这也是区块链分类帐中作为用户的数字签名出现的关键。

即使用户在比特币中收到他们的公钥支付,他们也无法与私人对方取款。用户的公钥是其私钥的缩短版本,通过复杂的数学算法创建。但是,由于该等式的复杂性,几乎不可能反转该过程并从公钥生成私钥。因此,区块链技术被视为机密。

公共和私人密钥基础

这是ELI5-“解释它就像我5” - 版本。您可以将公钥视为学校储物柜,将私钥视为储物柜组合。老师,学生,甚至你的美眉都可以通过储物柜的开口插入信件和笔记。但是,唯一可以检索邮箱内容的人是具有唯一密钥的人。然而,应该注意的是,虽然学校储物柜组合保存在校长办公室,但没有中央数据库可以跟踪区块链网络的私钥。如果用户错放了他们的私钥,他们将无法访问他们的比特币钱包,就像2017年12月成为全国头条新闻的人一样。

单一公共链

在比特币网络中,区块链不仅由公共用户网络共享和维护,而且还得到了一致同意。当用户加入网络时,他们连接的计算机会收到区块链的副本,只要添加了新的事务块,就会更新该区块链。但是,如果通过人为错误或黑客的努力,一个用户的区块链副本被操纵与区块链的每个其他副本不同?

区块链协议通过称为“共识”的过程阻止多个区块链的存在。在区块链的多个不同副本的存在下,共识协议将采用可用的最长链。区块链上的更多用户意味着可以更快地将块添加到链的末尾。按照这种逻辑,记录的区块链将始终是大多数用户信任的区块链。共识协议是区块链技术的最大优势之一,但也允许其最大的弱点之一。

从理论上讲,黑客证明

从理论上讲,黑客有可能利用被称为51%攻击的多数规则。这是怎么回事。比方说,比特币网络上有500万台计算机,这绝对不足以说明问题,但这个数字很容易划分。为了在网络上实现多数,黑客需要控制至少250万台和其中一台计算机。在这样做时,攻击者或攻击者组可能会干扰记录新事务的过程。他们可以发送一个交易 - 然后反转它,看起来好像他们还有他们刚刚花的硬币。此漏洞称为双重支出,数字相当于一个完美的假冒,并将使用户可以两次使用他们的比特币。

对于比特币规模的区块链来说,这种攻击极难执行,因为它需要攻击者控制数百万台计算机。当比特币于2009年首次成立并且其用户数量达到数十个时,攻击者可以更容易地控制网络中的大部分计算能力。区块链的这种定义特征被标记为刚刚起步的加密货币的一个弱点。

用户对51%攻击的恐惧实际上可以限制区块链上的垄断。纽约时报的记者纳撒尼尔·波普尔在“数字黄金:比特币以及那些试图重塑金钱的不合适和百万富翁的内幕故事”中写道,一群名为“ Bitfury ” 的用户如何将成千上万台高性能计算机汇集起来区块链的竞争优势。他们的目标是挖掘尽可能多的街区,并赚取比特币,当时价值约为700美元。

利用Bitfury

然而到2014年3月,Bitfury的定位超过了区块链网络总计算能力的50%。该组织没有继续增加对网络的控制,而是选择自我调节,发誓永远不会超过40%。Bitfury知道,如果他们选择继续加强对网络的控制,比特币的价值将随着用户卖掉他们的硬币而下降,以准备51%的攻击可能性。换句话说,如果用户对区块链网络失去信心,那么该网络上的信息就会变得毫无价值。然后,区块链用户只能在开始亏钱之前将计算能力提高到一定程度。


本文链接地址:https://www.wwsww.cn/qkl/875.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。