Yibaoquan, Çin'de elektronik veri depolama için blockchain teknolojisini sağlamlaştıran ilk elektronik veri depolama ve garanti ajansıdır ve yargı yetkilileri tarafından tanınır. 2013'ten bu yana, blockchain'in teknoloji araştırma ve geliştirme ve yenilikçi uygulamasına, "Blockchain + Adalet + Uygulama" modelini yenilemek ve dört güvenilir blockchain temel uygulamaları ve ittifak blockchain "koruyucu zincir açık platformu" oluşturmaya kendini adamıştır.
Blockchain, dijital imza, zaman damgası, şifreleme algoritması, konsensüs algoritması ve diğer teknolojiler kullanın ve veri geçirmez depolama ve etkileşimi daha güvenli hale getirmek için teknik koruma, yönetim operasyonu ve uygulama uygulamaları açısından veri güvenliği temel oluşturmak için.
Yibaoquan, Çin'deki birçok yetkili CA kurumuyla bağlantı kurar, platformun doğrudan CA sistemine bağlanmasına izin verir, kullanıcılara "güvenilir dijital kimlik hizmetleri" sağlar ve "yüz tanıma, cep telefonu numarası ve banka kartı" gibi çeşitli kimlik kimlik doğrulama yöntemleri her bir Virtual hesap kimliği için dijital güvenilir kimlik kanıtı sağlar.
Aynı zamanda, sistemdeki kuruluşların ve bireylerin tüm operasyonlarının gerçek kimlik tarafından desteklenmesini sağlamak için "şifreleri imzalama, SMS doğrulama kodları, yüz tanıma" gibi çeşitli istekli kimlik doğrulama yöntemlerini birleştirerek, hesap kimliği sızıntısı, veri sızıntısı gibi riskleri daha iyi önleyin ve her bir veri bilgisinin otantik olmasını sağlamak ve her bir veri bilgisi ve güvenilir.
Kuruluşundan bu yana Yibaokan, kullanıcı veri güvenliği ve gizliliğinin yönetimi ve korunmasına büyük önem vermiştir. Bağlantıyı takarken Yibaokan, verilerin bütünlüğünü ve özgünlüğünü sağlamak için zaman damgaları, şifreleme algoritmaları, konsensüs algoritmaları ve diğer teknolojiler kullanır; Bağlantıyı açtıktan sonra, üretildiği andan itibaren çeşitli adli düğümlere kanıtları sağlamlaştırmak ve depolamak için "koruma zincirini" kullanır ve sıradan elektronik verilerin adli olarak tanınan elektronik kanıtlara yükseltilmesini sağlamak için birden fazla taraftan kanıtlar ve haklar ve faizlerde her veriyi korumak için yetkili kurumlarda resmi incelemeler yapabilmesini sağlar.
Yibaoquan, güvenlik, uyum, gizlilik vb. İlkelerine dayanmaktadır ve Endüstri ve Bilgi Teknolojileri Bakanlığı, Çin'in Siber Alan İdaresi ve diğer yetkili departmanların katı denetimi altında, kullanıcılara yasa ve düzenlemelerin gereksinimlerini karşılayan ve güvenilir ve güvenilir olan blockchain elektronik veri depolama ve garanti hizmetleri sunmaktadır. Her elektronik veri kullanıcısının tüm süreci kaydedebilmesini, tüm süreci izleyebilmesini, tüm verileri doğrulayabilmesini ve kanıt sağlamak için tam bağlantıyı güvence altına almak için elektronik sözleşmeler, telif hakkı koruması, yargı hizmetleri ve diğer alanlarla derinden entegre edilebilir.
Yeterlilik sertifikası açısından Yi Baoquan, Kamu Güvenliği ve Diğer Garantiler Bakanlığı, ISO27001 sertifikası ve ISO9001 sertifikasının üçüncü düzey sertifikasını aldı. Çin Devlet Siber Ara Yönetiminin Bilgi Servisi'ne kaydedildi ve 2018 Sanayi ve Bilgi Teknolojisi Bakanlığı Endüstriyel İnternet Pilot Gösteri Projesi (Blockchain Seçilen Tek Blockchain). Blockchain teknolojisi ve nitelikleri devlet tarafından çok tanınmaktadır.
Blockchain kullanımının güvenliği nasıl sağlanır?Blockchain, yabancılar arasındaki büyük ölçekli işbirliği sorununu çözer, yani yabancılar birbirlerine güvenmeden birbirleriyle işbirliği yapabilirler. Öyleyse güven nasıl sağlanırKarşılıklı fikir birliği mekanizması elde etmek için yabancılar arasında mı? Merkezi bir sistem bankalar gibi güvenilir üçüncü taraf onay kullanır. Bankalar halkın gözünde güvenilir ve güvenilir kurumlardır. İnsanlar bankalara güvenebilir ve bankalar gerçekte anlaşmazlıkları çözebilir. Fakat merkezi olmayan blok zinciri güveni nasıl sağlıyor?
Aslında, Blockchain güvenlik mekanizmasını sağlamak için modern kriptografinin temel ilkelerini kullanır. Kriptografi ve güvenlik alanlarında yer alan bilgi sistemi çok karmaşıktır. Hash algoritmaları, şifreleme algoritmaları, bilgi özeti ve dijital imzalar, sıfır bilgi kanıtı, kuantum kriptografi vb.
Blockchain Güvenliğinin Temel Kurs Temelleri 7 Dersi
1. Hash algoritması (karma algoritma)
karma işlevi olarak da bilinen karma işlevi (karma). Karma işlevi: karma (orijinal bilgiler) = özet bilgiler. Karma işlevi, herhangi bir uzunluktaki ikili düz metin dizelerini kısa (genellikle sabit uzunlukta) ikili dizelerle (karma değeri) eşleyebilir.
İyi bir karma algoritması aşağıdaki dört özelliğe sahiptir:
1. Bire bir yazışma: Aynı düz metin girişi ve karma algoritması her zaman aynı soyut bilgi çıktısını elde edebilir.
2. LOSHInput Hassasiyeti: Düz metin girişinde en küçük değişiklikler olsa bile, yeni oluşturulan özet bilgiler önemli ölçüde değişecektir, bu da orijinal çıkıştan çok farklıdır.
3. Doğrulanması kolay: Hem düz metin girişi hem de karma algoritmaları herkese açıktır ve çıktı karma değerinin doğru olup olmadığını görmek için herkes kendi başlarına hesaplayabilir.
4. Geri döndürülemez: Yalnızca çıkış karma değeri varsa, karma algoritması kesinlikle düz metni tersine çeviremez.
5. Çatışma Kaçınma: Farklı içeriğe sahip iki düz metin bulmak zordur ve karma değerleri tutarlıdır (çarpışma meydana gelir).
Bir örnek verin:
karma (Zhang San, 6 aylık bir kredi süresi ile Li Si'ye 100.000) = 123456789012
123456789012'nin kaydı hesap defterinde kaydedildi.
Karma işlevinin 4 işlevi olduğu görülebilir:
Basitleştirilmiş Bilgiler
Anlamak kolaydır ve karma sonrası bilgiler kısalmıştır.
Kimlik Bilgileri
123456789012, orijinal bilgileri tanımlamak için kullanılabilir ve özet bilgilere orijinal bilgilerin kimliği olarak da adlandırılır.
Gizli Bilgiler
Defter 123456789012 gibi bir kayıttır ve orijinal bilgiler gizlidir.
Doğrulama Bilgileri
Li Si aldatırsa ve Zhang San'ın sadece 50.000'e ödünç verdiği krediyi geri ödediğinde, iki taraf daha önce kaydedilen 123456789012 hash değerini doğrulamak için karma değerini kullanabilir. 987654321098
987654321098 ve 123456789012, Li Si'nin yalan söylediği kanıtlanmıştır ve bilgilerin değişmezliğini sağlamak başarılıdır.
Yaygın karma algoritmalar MD4, MD5 ve SHA serisi algoritmalarını içerir. Şimdi ana alanlar SHA serisi algoritmaları kullanıyor. SHA (SecureHashalgoritma) bir algoritma değil, bir dizi karma algoritma. Başlangıçta SHA-1 serisiydi, ancak şimdi ana akım SHA-224, SHA-256, SHA-384 ve SHA-512 algoritmalarını (yaygın olarak SHA-2 olarak bilinir) kullanıyor. Son zamanlarda, bu algoritmaya ait olan Ethereum tarafından kullanılan Keccak-256 gibi SHA-3 ile ilgili algoritmalar da önerilmiştir.
MD5 çok klasik bir karma algoritmasıdır, ancak ne yazık ki, BT ve SHA-1 algoritması kırıldı ve endüstri, güvenliğinin ticari senaryolara uygulanması için yeterli olmadığına inanıyor. Genel olarak,En azından SHA2-256 veya daha güvenli bir algoritma önerilir.
Karma algoritması blockchain'de yaygın olarak kullanılmaktadır. Örneğin, bir blokta, bir sonraki blok önceki bloğun karma değerini içerecek ve bir sonraki bloğun + önceki bloğun karma değeri birlikte bir sonraki bloğun karma değerini hesaplayarak zincirin sürekliliğini ve değişmezliğini sağlayacaktır.
2. Şifreleme ve şifre çözme algoritması
Şifreleme ve şifre çözme algoritması, şifrelemenin temel teknolojisidir. Tasarım konseptinden iki temel türe ayrılabilir: simetrik şifreleme algoritması ve asimetrik şifreleme algoritması. Şifreleme ve şifre çözme işlemi sırasında kullanılan anahtarların aynı olup olmadığına bağlı olarak ayırt edin. İki mod farklı ihtiyaçlar için uygundur ve tamamlayıcı bir ilişki oluşturur. Bazen hibrid bir şifreleme mekanizması oluşturmak için kombinasyon halinde de kullanılabilirler.
simetrik şifreleme algoritması (simetrik şifreleme, ortak anahtar şifreleme olarak da bilinir), şifreleme ve şifre çözme anahtarları aynıdır. Avantajı, yüksek bilgi işlem verimliliğine ve yüksek şifreleme gücüne sahip olmalarıdır; Dezavantajı, anahtarı önceden paylaşmaları gerektiğidir, bu da sızıntı yapmak ve anahtarı kaybetmek kolaydır. Yaygın algoritmalar DES, 3DES, AES, vb. Avantajı, anahtarı önceden paylaşması gerekmemesidir; Dezavantajı, hesaplama verimliliğinde verimsiz olması ve içeriği yalnızca daha kısa alanla şifreleyebilmesidir. Yaygın algoritmalar RSA, SM2, Elgamal ve Eliptik Eğri Serisi algoritmalarını içerir. Simetrik şifreleme algoritmaları, büyük miktarlarda verilerin şifreleme ve şifre çözme işlemi için uygundur; İmza senaryolarında kullanılamazlar: ve genellikle anahtarların önceden dağıtılmasını gerektirir. Asimetrik şifreleme algoritmaları genellikle imza senaryoları veya temel müzakere için uygundur, ancak büyük miktarda verilerin şifrelemesi ve şifre çözülmesi için uygun değildir.
3. Bilgi Özeti ve Dijital İmza
Adından da anlaşılacağı gibi, bilgi özeti bilgi içeriğine sahip olmak ve orijinal tam bilgi içeriğini değiştirmek için benzersiz özet değeri elde etmektir. Bilgi özeti, karma algoritmanın en önemli kullanımlarından biridir. Karma işlevinin çarpışma direnci özelliklerini kullanarak, bilgi özeti içeriğin kurcalanmadığı sorunu çözebilir.
Dijital imzalar, kimlik içeriğini ve kanıtını onaylamak için kağıt sözleşmeleri imzalamaya benzer. Dijital imzalar, bir dijital içeriğin bütünlüğünü kanıtlamak ve aynı zamanda kaynağı doğrulamak için kullanılabilen asimetrik şifrelemeye dayanmaktadır ( ”Reddedilmez).
Dijital imzaların el yazısı imzalarımızla uyumlu olması için iki karakteristik gereksinimimiz var. Birincisi, sadece kendi imzanızı yapabilirsiniz, ancak onu gören herkes geçerliliğini doğrulayabilir; İkincisi, imzanın yalnızca belirli bir dosyayla ilgili olmasını ve diğer dosyaları desteklememesini istiyoruz. Bunların hepsi dijital imzalar uygulamak için yukarıdaki asimetrik şifreleme algoritmamızla uygulanabilir.
Uygulamada, genellikle asimetrik şifreleme algoritmasının verimliliği ile belirlenen bilgilerin kendisini imzalamak yerine bilginin karma değerini imzalarız. Blockchain'e karşılık gelen karma işaretçi imzalanır. Bu yöntemi kullanırsanız, bir öncesi sadece karma işaretçinin kendisi değil, tüm yapıdır.
IV. Sıfır Bilgi Geçirmez (ZeroknowledgeProof)
Zeroknowledgeproof, kanıtın kanıtına herhangi bir ek bilgi vermeden doğru olduğunun kanıtını ifade eder.
Sıfır bilgi kanıtı genellikle üç koşulu karşılar:
1. Uyarı: Gerçek kanıt, doğrulayıcınınbaşarıyla doğrulayın;
2. Güvenilirlik: Yanlış kanıt, doğrulamanın doğrulamayı geçmesine izin veremez;
3. Sıfır Bilgi: Kanıt elde edilirse, kanıt sürecinden doğrulanmış bilgiler dışında hiçbir bilgi alınamaz.
5. Kuantum Şifreleme
Kuantum bilgi işlem ve kuantum iletişimi üzerine yapılan araştırma gittikçe daha fazla dikkat çektiğinden, kuantum şifrelemesinin gelecekte kriptografi bilgilerinin güvenliği üzerinde büyük bir etkisi olacaktır.
Kuantum hesaplamanın temel pre nsibi, kubitleri aynı anda birden fazla tutarlı süperpozisyon durumunda olmak için kullanmaktır. Teorik olarak, büyük miktarda bilgi az sayıda kubit yoluyla ifade edilebilir ve aynı zamanda işlenebilir ve bilgi işlem hızını büyük ölçüde geliştirebilir.
Bu şekilde, çok sayıda mevcut şifreleme algoritması teorik olarak güvenilmezdir ve çatlatılabilir, bu da şifreleme algoritmalarının yükseltilmesi gerekir, aksi takdirde kuantum bilgi işlem tarafından tehlikeye girerler.
Hepimizin bildiği gibi, kuantum bilgi işlem hala sadece teorik aşamada ve hala büyük ölçekli ticarileştirmeden uzun bir yol. Bununla birlikte, yeni nesil şifreleme algoritmaları bu durumun olasılığını dikkate almalıdır.
Blockchain Teknolojisi Bilgi Gizliliğini ve Haklarını Nasıl KoruyorGizlilik Koruma Yöntemleri üç kategoriye ayrılabilir:
1. İşlem bilgilerinin gizlilik korunması, işlem gönderenlerin gizlilik koruması, işlem alıcıları ve karışık paralar, halka imzaları ve gizli işlemler dahil işlem tutarları.
İkincisi, akıllı sözleşmeler için gizlilik korumasıdır ve sözleşme verileri için koruma çözümü, sıfır bilgi kanıtı, çok partili güvenli bilgi işlem, homomorfik şifreleme, vb.
Bilgi genişletme:
1. Blockchain şifreleme algoritması kimlik bilgilerini ve işlem verilerini izole eder
1. Blockchain'deki işlem adresi, miktar, işlem süresi vb. Ancak, işlem adresine karşılık gelen kullanıcı kimliği anonimdir. Blockchain şifreleme algoritması yoluyla, kullanıcı kimliğinin ayrılması ve kullanıcı işlem verileri elde edilir. Veriler blockchain'e kaydedilmeden önce, kullanıcının kimlik bilgileri karma olabilir ve elde edilen karma değeri kullanıcının benzersiz tanımlayıcısıdır. Kullanıcının karma değeri, gerçek kimlik veri bilgileri yerine zincir üzerinde kaydedilir. Kullanıcının işlem verileri ve karma değeri, kullanıcının kimlik bilgileri ile birlikte bir araya gelir.
2. Bu nedenle, kullanıcılar tarafından oluşturulan veriler gerçektir. Bu verileri araştırma ve analiz için kullanırken, blockchain'in geri döndürülemesi nedeniyle, herkes kayıtlı kullanıcının adını, telefon numarasını, e -postasını ve diğer gizlilik verilerini gizliliğin korunmasında rol oynayan karma değeri üzerinden geri yükleyemez.
2. Blockchain "Şifreli Depolama + Dağıtılmış Depolama"
Şifreli depolama, verilere erişmenin özel bir anahtar sağlaması gerektiği anlamına gelir. Sıradan şifrelerle karşılaştırıldığında, özel anahtar daha güvenlidir ve kaba zorlanması neredeyse imkansızdır. Dağıtılmış depolamanın merkezi olmayan özelliği, tüm verilerin belirli bir dereceye kadar sızma riskini azaltır. Veritabanı bilgisayar korsanları tarafından hacklendikten sonra veriler kolayca çalınabilir. "Şifreli depolama + dağıtılmış depolama" kullanıcıların veri gizliliğini daha iyi koruyabilir.
3. Blockchain konsensüs mekanizması bireysel riskleri önler
Konsensüs mekanizması, blockchain düğümlerinin blok bilgileri üzerindeki tüm ağ genelinde bir konsensüs konsensüsüne ulaşması için bir mekanizmadır. En son blokların blockchain'e doğru bir şekilde eklenmesini ve düğümler tarafından depolanan blockchain bilgilerinin tutarlı olmasını sağlayabilir veçatallanmamış ve kötü niyetli saldırılara direnebilir. Blockchain değerlerinden biri, verilerin fikir birliği yönetişiminde yatmaktadır, yani tüm kullanıcılar zincirdeki veriler üzerinde eşit yönetim otoritesine sahiptir, bu nedenle bireysel hatalar riski operasyonel perspektiften ortadan kaldırılır. Veri ademi merkeziyetçiliği, blockchain'in tüm ağ konsensüsüyle çözülebilir ve doğrulama sorununu çözmek için sıfır bilgi kanıtı kullanılabilir ve kullanıcı gizlilik verilerini halka açık bir merkezi sistemde kullanma senaryosunu gerçekleştirir. İnternet platformunun ihtiyaçlarını karşılarken, bazı veriler hala yalnızca kullanıcıların elindedir.
4. Blockchain Zero Bilgi Kanıtı
sıfır bilgi kanıtı, prova cihazının kanıtlayıcıya, kanıtlayıcıya herhangi bir yararlı bilgi sağlamadan doğru olduğuna inanmasını sağlayabileceğini ifade eder, yani kanıtlayıcı, belirli bir hakkın yasal sahibi olduğunu ve dış dünyaya verilen "bilgi" olduğunu tam olarak kanıtlayabilir. Sıfır bilgiye dayanıklı teknoloji kullanılarak, veri ilişkisi doğrulaması şifrelerinde gerçekleştirilebilir ve veri gizliliği sağlanırken veri paylaşımı gerçekleştirilebilir.
Blockchain kullanımı güvenliği nasıl sağlanır?Blockchain projelerinin (özellikle kamu zincirleri) bir özelliği açık kaynaktır. Açık kaynak aracılığıyla, projenin güvenilirliğini artırabilir ve daha fazla insanın katılmasına izin verebiliriz. Ancak kaynak kodunun açıklığı da saldırganların blockchain sistemlerine saldırmasını kolaylaştırdı. Son iki yılda birçok hack olayı oldu. Son zamanlarda, anonim madeni para verge (XVG) tekrar saldırıya uğradı. Saldırgan, XVG kodundaki bir güvenlik açığına kilitlendi, bu da kötü amaçlı madencilerin bloğa sahte zaman damgası eklemesine izin verdi ve daha sonra yeni bloklar kazdı ve sadece birkaç saat içinde yaklaşık 1,75 milyon dolarlık dijital para birimi elde etti. Saldırı daha sonra başarılı bir şekilde durdurulsa da, kimse saldırganın gelecekte tekrar saldırıp saldırmayacağını garanti edemez.
Tabii ki, blockchain geliştiricileri de bazı önlemler alabilirler
Biri profesyonel kod denetim hizmetlerini kullanmaktır ve diğeri güvenlik kodlama özelliklerini anlamak ve sorunları önlemektir.
Kriptografik algoritmaların güvenliği
Kuantum bilgisayarların geliştirilmesiyle, şimdi kullanılan kriptografik sistem için büyük bir güvenlik tehdidi oluşturacaktır. Blockchain, güvenli işlemler için dijital imzalar oluşturmak için esas olarak eliptik eğri genel anahtar şifreleme algoritmasına dayanır. Şu anda, en sık kullanılan ECDSA, RSA, DSA vb. Teoride kuantum saldırılarına dayanamaz ve daha büyük riskler olacaktır. Giderek daha fazla araştırmacı kuantum saldırılarına direnebilecek kriptografik algoritmalara dikkat etmeye başlıyor.
Elbette, algoritmayı değiştirmenin yanı sıra, belirli güvenliği artırmanın başka bir yolu daha var:
Bitcoin’in genel anahtar sızıntısının getirdiği potansiyel riskleri azaltmak için genel anahtar adresleri ele almasına bakın. Bir kullanıcı, özellikle bir Bitcoin kullanıcısı olarak, her işlemden sonraki bakiye, Bitcoin fonlarında depolanan adresin genel anahtarının sızdırılmamasını sağlamak için yeni bir adreste saklanır. Konsensüs Mekanizmalarının Güvenliği
Mevcut konsensüs mekanizmaları, iş kanıtı (prova, POW), kazı kanıtı (prova, POS), delege edilmiş pay (PBFT), pratik Bizans hatası tolerans (PBFT), vb. Pow, bilgi işlem gücüne dayandığından, bir saldırganın bilgi işlem gücü avantajlarına sahip olduğunda, yeni bir blok bulma olasılığı diğer düğümlerden daha büyük olacaktır ve şu anda meydana gelen işlemleri iptal etme yeteneğine sahiptir. Bu durumda bile, saldırganın yalnızca kendi işlemlerini değiştirebileceği ve diğer kullanıcıların işlemlerini değiştiremeyeceğine dikkat edilmelidir (saldırganın diğer kullanıcıların özel anahtarları yoktur). POS'ta
Saldırgan, ancak jetonların% 51'inden fazlasını tuttuğunda başarılı bir şekilde saldırabilir, bu da Pow'daki bilgi işlem gücünün% 51'inden daha zordur.
PBFT'de, kötü amaçlı düğüm toplam düğümün 1/3'ünden az olduğunda sistem güvenlidir. Genel olarak, herhangi bir konsensüs mekanizmasının kendi koşulları vardır. Bir saldırgan olarak, saldırı başarılı olduktan sonra sistemin değerinin sıfırlanacağını da düşünmek gerekir. Şu anda, saldırgan yıkım dışında başka bir ödül almayacak.
Blockchain proje tasarımcıları için, uygun bir fikir birliği mekanizması seçmek veya senaryonun ihtiyaçlarına göre yeni bir konsensüs mekanizması tasarlamak için her bir konsensüs mekanizmasının avantajlarını ve dezavantajlarını anlamalıyız. Akıllı sözleşmelerin güvenliği
Akıllı sözleşmelerin düşük işletme maliyetleri ve düşük insan müdahalesi riski avantajları vardır, ancak akıllı sözleşmelerin tasarımı ile ilgili sorunlar varsa, daha büyük kayıplara neden olabilir. Haziran 2016'da, Ethereum'un en büyük kitle fonlaması projesi olan Thedao saldırıya uğradı ve bilgisayar korsanları 3,5 milyondan fazla Ethereum madeni para elde etti ve bu da daha sonra Ethereum'un çatallarına ETH ve vb.
Bunun için önerilen önlemler iki hususdur:
Biri akıllı sözleşmelerde güvenlik denetimleri yapmak, diğeri akıllı sözleşmelerin güvenlik geliştirme ilkelerini takip etmektir.
Akıllı sözleşmelerin güvenlik geliştirme ilkeleri şunları içerir: olası hatalara hazırlanın, kodun hataları ve güvenlik açıklarını doğru bir şekilde ele alabileceğinden emin olun; Akıllı sözleşmeler yayınlamada dikkatli olun, fonksiyonel testler ve güvenlik testleri gerçekleştirin ve sınırları tam olarak düşünün; Akıllı sözleşmeleri özlü tutun; Blockchain tehdidi istihbaratına dikkat edin ve zamanında kontrol edin ve güncelleyin; Dış sözleşmelerin çağrılmasında temkinli gibi blockchain özellikleri hakkında net olun. 2014'ün sonunda, imzalı bir rapor, kullanıcının ciddi bir rastgele sayı sorunu (tekrarlanan R değeri) nedeniyle yüzlerce dijital varlığı kaybetmesine neden oldu. İkincisi, dijital cüzdan kötü amaçlı kod içerir. Üçüncüsü, bilgisayar ve cep telefonundaki kayıp veya hasardan kaynaklanan kayıp varlıklar.
Yanıt önlemlerinin dört ana yönü vardır:
1, özel anahtarın rastgeleliğini sağlamaktır;
2, dijital cüzdan yazılımının kurcalanmadığından emin olmak için yazılım yüklenmeden önce karma değerini kontrol etmektir;
3 soğuk bir cüzdan kullanmaktır;
4 özel anahtarı yedeklemektir.
Hashmap blockchain'in yerini alacak mı?
Şubat 2018'de HashMap ekibi, dünyaya internetin değeri için daha etkili ve hızlı destek sağlamak amacıyla Reddit konusunda yeni bir fikir birliği algoritması yayınladı.
Bitcoin'in görünüşünden, blok zinciri terimi insanların kalbine derinden kök salmıştı. Yakından bakarsanız, Blockchain Basit bir Bağlantı listesi gibi görünüyor, ancak bu sadece bir makro blok bağlantısıdır. Kütle içinde paketlenmiş çeşitli toplu işlemler. Bu nedenle, herkesin konuşabileceği blockchain özelliklerini özetledik:blockchain, güzel hayal gücümüzün çoğuna sahiptir ve içerik, kişisel veriler ve diğer farklı varlıklar da dahil olmak üzere daha fazla sözleşmenin değerini verir.
aseel, blockchain bu işlevi bazı alanlarda gerçekleştirdi. Bununla birlikte, spesifik kullanım süreci sırasında yavaş yavaş birçok performans sorunuyla karşılaştık. Bitcoin'den bahsetmemek gerekirse, tüm dünyaya dağıtılmış binlerce düğüm olsa bile, büyük madenler bu ağı desteklemek için madenlere büyük yatırımlar yapıyor, gezegenin diyaloğunu sadece 10 dakikada bir sınırlandırarak sınırlıdır.
Performansın performansı nedeniyle, bu sorunu çözmek için diğer algoritmalar hızla ortaya çıktı. Örneğin, POS algoritmaları ve DPOS algoritmaları aracılığıyla, ağın bir saniyede işleyebileceği işlem sayısını (TPS) artırmak için POW için basit ve kaba çözümün üstesinden gelmeye çalışıyoruz.
Son EOS Holding kampanyası katıldı ve tüm dünyadaki birçok varlıklı ekip, aşağıdaki bloğu oluşturmak için oy vermek için dünya çapında 21 süper sözleşme seçmeye katıldı. Özünde, DPOS algoritması uygulaması hala, ancak bu süper düğüm çok sayıda farklı EOS kodu alabilir (ki bu da internetteki ana ağdan sonra para birimi olarak adlandırılabilir). Sermaye kar arıyor, utanç yok. Ancak bunu dikkatlice düşünürseniz, resmi ifade TPS'yi geliştirmek için tasarlanmış bir uzlaşmadır. Bu, blokların tanımının artık adil değil, daha ziyade temsili bir sistem olduğu ve ademi merkeziyet ve merkezileşme arasında doğru bir denge olduğu anlamına gelir. Bu makale EOS üzerinde açıklanmayacaktır.
Bu şeyler insanları yeni bir soru hakkında derin düşündürüyor.
Blockchain'den bahsettiğimizde, konsensüs algoritmasını sık sık söylüyoruz, ancak gerçekte tam adı konsensüs algoritmasıdır. Bunlar arasında fikir birliği alınır:
Konsensüsün sıradan kullanıcılara çok yakın olduğu görülmektedir. Ancak tutarlılık çok uzak.
Burada, blockchain dünyasında kullanılan konsensüs algoritmalarının sadece çoğunu dahil ettim, aşağıdakiler dahil. Konsensüs algoritmasından bağımsız olarak, ana amaçKendisi, yani güvenilir bir merkezi düğüm olmadığında, topluluk kullanıcıları işlemler oluşturma ve ambalajı yasaklama konusunda bir anlaşmaya varabilirler.
Karşılaştırmanın görüntüsü bir bakışta net olacak ve bunu kelimelerle tekrarlayacağım ve bu konudaki küçük düşüncelerimi sizinle paylaşacağım.
Soldaki blockchain'in ve sağdaki hashmap'ın olduğu görülebilir.
Dikkatli bir şekilde bakın, blockchain aslında adil ama sert bir mekanizmadır. Madenciliğe katılımın her düğümü olasılık oyunu oynar. Örneğin, Big Brother Bitcoin saf bir POW algoritması kullanır ve herkes bu cevabı şiddetli bir şekilde çözmek için şifreleme soruları kullanır. 10 dakika içinde, oluşturulan işlemler sonunda en uzun zincirdeki bloğa eklenen işlemlerden daha fazladır. Bunun yerine, aynı anda birçok blok var. Her işlem, yeterli onay için bir yayın mekanizması ile diğer sözleşmeye yayınlanacak ve sonuçta Blockchain'e katılacaktır. Sorun, düğümün mevcut yedekleme sürümünü sağladığı ve sadece en uzun zincir tutması, ardından bir sonraki adımdan gönderilen blokları sessizce beklemesi, ardından daha uzun bir seri seçerse ve herkesin gerçekten kabul ettiği diziye katkıda bulunmasıdır.
Zincire eklenmeyen düğümü kazın, sadece gözyaşlarımı silebilir ve ilerlemeye devam edebilirim.
Ethereum biraz daha sıcaktır ve bu tür bir nesnenin birazıyla ödüllendirilecektir.
Solda blockchain yapısını gördünüz mü? Büyüme süreci sırasında bir ağaçtır. Dediğimiz şey budur, tanıma yasası sadece en uzun sert zincirle.
Grafik Basitçe söylemek gerekirse, kimse geride bırakamaz.
Sisteme kullanılan tüm bloklar eklenir. Her dal kullanılacak ve sonunda tüm sisteme tabi olacaktır.
Bir an için düşünün, soldaki tedavinin hızlı bir şekilde boya olmadığını bileceksiniz. Çünkü sol taraf daima kütle içinde paketlenmiş işlemlerin bir parçası olmalıdır. Sağ taraf onu kullanmaz.
Peki, sağ taraf neden mümkündür? Ama blockchain daha yavaş bir algoritma mı seçiyor?
Cevap çok basit. Peki Hashmap bunu nasıl yapıyor?
Aşağıda resmi olarak Gossipaboutgoss olarak adlandırılan ana otomatik otomatiklerden biri hakkında konuşacak.
Kısa bir çeviri: dedikodu dedikodu protokolü.
Önce dedikodu (dedikodu) dedikodu hakkında konuşmama izin verin.
Dedikodu protokolü tarafından çözülen sorun, bilgi dağıtma sorunudurDağıtılmış bir ortamda etkili. Bu sorunun çözümü, sistemin tutarlılık derecesini belirler.
Ofis dedikodu örnek olarak alın. Virüsün iletimine benzer. Bu nedenle dedikodu takma adı "viral enfeksiyon algoritması" ve "Söylentilerin İletim Algoritması" dır.Dedikodu özü, mevcut düğümün bazı düğümleri bildiğiniz her şeyi anlatmak için rastgele belirlemesidir. Örneğin, dedikodu haberlerini duyduğunuzda, sadece arkadaşlarınızla paylaşmak isteyebilirsiniz, böylece rastgele tanıdığınız birkaç kişiyi seçebilir ve onlara haberleri anlatabilirsiniz. Aynı şey onlar için de geçerlidir. Virüsün yayılması gibi, hızla kişisel ağa yayıldı. Dedikodu protokollerini anlamaya kadar
Her zaman günlük hayata katıldığımız dedikodu senaryosunu getirebilir.
Buradaki protokolün dedikodu hakkında fazla bir şey söylemeyeceğim, ama sadece karşılaştırabilirim. Daha sonra ayrıntılı bir açıklama yazacağım. Kısacası, dedikodu protokolü aracılığıyla, grafik ikinci düzeyde (Niuziba) fikir birliği bölünmesini sağlayabilir. Bu nedenle, herhangi bir bloktan vazgeçmeyen bu grafik yöntem benimsenebilir, böylece işlemlerin onaylanma hızını artırır. Sadece hızlı bir şekilde değil.
Bazı insanlar Hashmaps'ın blok zincirini sabote edeceğine inanıyorlar, ancak hashmap'lara sahip insanlar bir arada var olacaklarına inanıyorlar. Ve dedikodu yaptığınızda, umursamıyorsunuz
ve sonra herkes için yeni bir soruya yol açarsınız.
Kullanımı kolay, Wechat kullanımı kolaydır. Bence arkadaşlarımın çoğu umursamıyor.
Blockchain grafiği veya perakende için olduğu gibi, daha iyi olan algoritmayı çok fazla umursamıyoruz, ancak dönüşümümü ve birisinin bana aktarılan parayı almak için aldığı süreyi doğrulamak için gereken süreyi daha fazla önemsiyoruz.
Aslında, alt katmanla çok fazla önem vermemeliyiz, ancak bir ürün desteği, alt katmandan enerji elde etmesi gereken iyi bir deneyime sahiptir.
Belki de Hashmaps yeni bir deneyim getirecek.
Bu güne kadar, herkesin bilgilerinde yeni bir kelime dizisinin ortaya çıkmaya devam ettiğini düşünüyorum:
Kısa anlayışım, internet ürünlerinin klasik sembolleri olmayan ve zaman olarak da bilinen ürünlerin çoğunun yurtdışında düşündükleri konuyu çağırdığıdır. .
İnternette ne var?
Değer nedir ve daha fazla vizyon, parçayı ve hatta bireyin yarattığı tüm değeri bireye iade etmektir.
Ancak, uzun bir yol var. Post -1980Yetmişli ve diğer büyük güçler. Sonunda öleceğiz ve internet yeni nesil yerli halkları yaşayacak.
Bu makale küçük bir değer getirmeyi umuyor, bu harika olacak.
2018.4.2-yq
Soul Beyanı
Bu makaledeki perakende haritaların kusurlarından bahsedilmemiştir, bu da insanlara yumuşak eşyaları teşvik etme hissi verir. Bu makale, kamu hesap defterlerini uygulamanın ve herkesi yatırım yapmaya teşvik etmemenin sadece farklı yollarının tamamen aydınlanmasıdır. Orta riskler kendiniz tarafından ölçülür ve onları kendiniz tutar.