• sns01
  • sns03
  • sns04
  • sns02
  • sns05
+ 86-15252275109- 872564404@qq.com
今日連絡してください!
見積もりを取得

ブロックチェーンとは正確には何ですか?

ブロックチェーンとは正確には何ですか?

2008年10月31日、中本聡が署名したIDが、完全に匿名の分散型ネットワークでの支払い方法に関する9ページの論文でこの問題を解決しました。

中本聡と呼ばれる謎の男とその9ページが、ビットコインで1,000億元に相当する薄い空気と、それを動かす技術であるブロックチェーンから作成されたことがわかりました。

信頼できるサードパーティがなければ、最大の問題は私たちの誰もがお互いを信頼できないことです。したがって、ブロックチェーンの世界では、転送をブロードキャストして、誰もが各自のすべてのドルの履歴を知る必要があります。通信網。人々は、これが実際に私が電子署名で言ったことであることを確認してから、転送を元帳に入れます。この元帳はブロックです。ブロックを接続するのがブロックチェーンです。それはビットコインの開始から今日までのすべてのトランザクションを記録し、現在約600,000ブロックがあり、各ブロックに2〜3千のトランザクションが記録されており、あなたと私のものを含むすべてのアカウントは、それが持っている金額を正確に覚えています。それはどこから来たのか、どこで使われたのか、そしてそれは透明で開かれています。

ブロックチェーンネットワークでは、誰もが同一のリアルタイム更新元帳を保持しています。当然のことながら、元帳の信頼性はデジタル通貨の基礎であり、元帳が故障している場合、通貨はうまく機能しません。

しかし、これは2つの新しい質問を提起します:誰が誰のために本を保管するのですか?書籍が改ざんされていないことをどのように確認しますか?

誰もが元帳を保持できれば、各ブロックに含まれるトランザクションとトランザクションのシーケンスは異なる可能性があり、意図的な誤ったエントリがあった場合、それはさらに混沌とします。誰もが受け入れられる台帳を手に入れることは不可能です。

ですから、本を持っている人は、みんなの本が均一になるように、みんなに受け入れてもらう必要があります。これは、コンセンサスメカニズムとしても知られています。

今日、さまざまなブロックチェーンにはさまざまなコンセンサスメカニズムがあり、Satoshiの解決策は問題を解決することです。最初に答えを見つけた人は誰でも本を保管する権利があります。このメカニズムは、PoW:Proof-of-Work、Proof ofWorkloadと呼ばれます。

ワークロードの証明の性質は網羅的であり、デバイスの算術能力が高いほど、答えを理解する可能性が高くなります。

これを行うために、ハッシュ暗号化が使用されます。

たとえば、SHA256アルゴリズムを例にとると、それで暗号化された文字列は、256ビットの2進数の一意の文字列を生成します。元の入力が何らかの方法で変更された場合、ハッシュ暗号化番号は完全に異なります。

ワークロードの証明の性質は網羅的であり、デバイスの算術能力が高いほど、答えを理解する可能性が高くなります。

これを行うために、ハッシュ暗号化が使用されます。

たとえば、SHA256アルゴリズムを例にとると、それで暗号化された文字列は、256ビットの2進数の一意の文字列を生成します。元の入力が何らかの方法で変更された場合、ハッシュ暗号化番号は完全に異なります。

ワークロードの証明の性質は網羅的であり、デバイスの算術能力が高いほど、答えを理解する可能性が高くなります。

これを行うために、ハッシュ暗号化が使用されます。

たとえば、SHA256アルゴリズムを例にとると、それで暗号化された文字列は、256ビットの2進数の一意の文字列を生成します。元の入力が何らかの方法で変更された場合、ハッシュ暗号化番号は完全に異なります。

ワークロードの証明の性質は網羅的であり、デバイスの算術能力が高いほど、答えを理解する可能性が高くなります。

これを行うために、ハッシュ暗号化が使用されます。

たとえば、SHA256アルゴリズムを例にとると、それで暗号化された文字列は、256ビットの2進数の一意の文字列を生成します。元の入力が何らかの方法で変更された場合、ハッシュ暗号化番号は完全に異なります。

ワークロードの証明の性質は網羅的であり、デバイスの算術能力が高いほど、答えを理解する可能性が高くなります。

これを行うために、ハッシュ暗号化が使用されます。

たとえば、SHA256アルゴリズムを例にとると、それで暗号化された文字列は、256ビットの2進数の一意の文字列を生成します。元の入力が何らかの方法で変更された場合、ハッシュ暗号化番号は完全に異なります

ブロックを開くと、そのブロックに記録されているトランザクションの数、トランザクションの詳細、ブロックヘッダー、その他の情報を確認できます。

ブロックヘッダーは、タイムスタンプ、マークツリールートハッシュ、乱数、前のブロックのハッシュなどの情報を含むブロックのラベルであり、ブロックヘッダーで2回目のSHA256計算を実行すると、このブロックのハッシュが得られます。

追跡するには、ブロック内のさまざまな情報をパッケージ化し、ブロックヘッダー内のこの乱数を変更して、入力値をハッシュして、ハッシュ計算後に最初のn桁が0になるハッシュ値を取得できるようにする必要があります。 。

実際には、各桁には1と0の2つの可能性しかないため、乱数を変更するたびに成功する確率は2のn分の1です。たとえば、nが1の場合、つまり最初の数が0の場合、成功の確率は2分の1です。

ネットワーク内の計算能力が高いほど、カウントするゼロが多くなり、ワークロードを証明するのが難しくなります。

今日、ビットコインネットワークのnは約76であり、これは2分の76パーツの成功率、つまり755兆分の1に相当します。

8,000ドルのRTX2080Tiグラフィックカードを使用すると、約1407年になります。

数学を正しく理解するのは本当に簡単ではありませんが、一度やれば、誰もがあなたが正しく計算したことを即座に確認できます。それが本当に正しければ、誰もがそのブロックを元帳に接続し、次のブロックで梱包を開始します。

このように、ネットワーク内の全員が同一のリアルタイム更新元帳を持っています。

そして、誰もが簿記をする意欲を維持するために、ブロックの梱包を完了した最初のノードは、現在12.5ビットコインまたはほぼ600,000RMBであるシステムによって報われます。このプロセスは、マイニングとも呼ばれます。

一方、元帳の改ざんを防ぐために、追加された新しいブロックごとに、前のブロックのハッシュ値(ハッシュポインターとも呼ばれます)をブロックヘッダーに記録する必要があります。このような一定の順方向ポインタは、最終的に最初の創設ブロックを指し、すべてのブロックを緊密に連鎖させます。

ブロック内の文字を変更すると、そのブロックのハッシュ値が変更され、次のブロックのハッシュポインタが無効になります。

したがって、次のブロックのハッシュポインターを変更する必要がありますが、それはそのブロックのハッシュ値に影響を与えるため、乱数も再計算する必要があります。計算が終了したら、次のブロックを変更する必要があります。そのブロックの後のすべてのブロックを変更するまで、そのブロックのブロックは非常に面倒です。

これにより、簿記係は、たとえ望んでいたとしても、偽造を追跡することができなくなります。電子署名のために、簿記係は他人から自分自身への送金を偽造することはできません。また、本の歴史のために、彼は薄い空気からお金を変えることもできません。

しかし、これは新しい疑問を提起します。2人が同時に計算を完了し、新しいブロックを詰め込んだ場合、誰に耳を傾けるべきでしょうか。

答えは、聞くのに十分な長さの人なら誰でも、そして今では誰もが両方のブロックの後に荷造りできるということです。たとえば、次のラウンドで計算を終了した最初の人がBに接続することを選択した場合、Bチェーンは長くなり、他のすべての人もBに接続する可能性が高くなります。

梱包の6ブロック以内に、勝者は通常決済され、放棄されたチェーン取引は撤回され、梱包のために取引プールに戻されます。

しかし、最も長い人は誰でも最も長い人に耳を傾けるので、他の誰よりもよく数えることができ、あなたの数え上げ力が51%を超える限り、あなたは自分で最も長いチェーンを見つけて、元帳を制御することができます。

したがって、ビットコインの世界のマイナーの計算能力が高いほど、誰もが数えなければならないゼロが多くなり、誰も元帳を制御できないようになります。

しかし、2018年5月15日のビットコインゴールドと呼ばれるデジタル通貨への51%の攻撃など、参加者が少ない他のブロックチェーンはそれほどうまくいきません。

攻撃者は最初に1,000万ドル相当の自分のビットゴールドを取引所に転送し、この転送はブロックAに記録されました。攻撃者は1,000万ドル相当の自分のビットゴールドを取引所に転送することもできました。同時に、攻撃者は転送が行われなかったブロックBを密かに準備し、ブロックBの後に新しいブロックを計算しました。攻撃者は転送が行われなかったブロックBも密かに準備しました。

Aチェーンでの転送が確認されると、攻撃者は取引所でビットゴールドを引き出すことができます。しかし、攻撃者の計算能力はネットワーク全体より51%大きいため、Bチェーンは最終的にAチェーンより長くなり、ネットワーク全体に長いBチェーンを解放することで、履歴が書き換えられ、Bチェーンが置き換えられます。真のメインチェーンとしてのチェーン、およびブロックAの取引所への転送は取り下げられ、攻撃者は無料で1,000万を獲得します。

今日、算術力のない平均的な人がデジタル通貨を取得する最も簡単な方法は、取引所でそれを購入し、あなたの財布の住所に引き出すことです。

このアドレスは暗号化された秘密鍵から取得され、暗号化された公開鍵がアドレスを取得します。

ブロックチェーンのような匿名ネットワークでは、秘密鍵だけがあなたがあなたであることを証明できます。転送に秘密鍵によって生成された電子署名が添付されている限り、誰もが転送が有効であることを確認できます。したがって、秘密鍵が危険にさらされた場合、誰でもあなたになりすまして送金することができます。


投稿時間:2020年9月10日