оригинальный:
zh.annas-archive.org/md5/b5e57485b0609afbfba46ff759c5d264
переводчик:летающий дракон протокол:CC BY-NC-SA 4.0
Это заблокировать краткую справку по цепочке,Цель этой книги — всесторонне познакомить новичков с миром сетевых компаний. Он перенесет вас в захватывающий мир цепных технологий.,Цель состоит в том, чтобы оказать помощь тем, кто желает улучшить свои существующие знания по различным основам экологии блокчейна.
Эта книга — ваш лучший выбор, поскольку вы узнаете, как применять принципы и идеи для улучшения своей жизни и бизнеса. существуют Изучите, как они работают, прежде чем,Вы будете изучать архитектуру、Первый выпуск Токена(ICO)、Токен、смарт-контрактитермин。Начать обучениеблокировать Цепная технология требует только любопытства。Как только вы освоите основы,Вы познакомитесь с компонентами Эфириумиз.,напримерэфир Токен、торговляисмарт-контракт,Создавать простые проекты ВЭфириумиз с помощью простого ВЭфириумиз.,Затем изучите различные типы блокировок с помощью простых в освоении примеров. Все это поможет вам справиться с проблемами тестирования. также,Вы также узнаете, как блокированиеChain революционизирует Интернет вещей и машинное обучение.,и как это влияет на бизнес-процессы.
существоватькнигаизокончание,Вы не только будете решать иблокировать цепные технологии, связанные с текущими и будущими проблемами.,Он также может создать эффективнуюиз Децентрализованные приложенияпрограмма。
Эта книга да для тех, кто интересуется блокировкой цепочки,Но внезапный взрывной рост этой области заставил людей почувствовать себя подавленными и начать писать. Технология блокчейна больше не ограничивается ВБиткойном,проникприезжатьмногие областии Много разныхизтехнология。этоткнигаосновной Лицом к надеждеучиться Должентехнология、Как это работает、В настоящее время на рынке существуют основные блокирующие сети типа и организаций, использующих ее или планирующих выпустить. ICO Деловые люди, которые могут получить некоторую помощь.
Эта книга в первую очередь предназначена для бизнес-пользователей и разработчиков, рассматривающих возможность использования базы Вблокировать цепочку из проектов. Эта книга поможет вам получить представление о современном мире сетей, представить основные проекты и пакеты, а также предоставить некоторую информацию о текущем влиянии на эту сферу.
Глава 1, блокироватьцепь 101,объяснил, чтодаблокироватьцепьтехнологияа такжеэтоихнравитьсячто Работа。Мы также представили распределенныебухгалтерская книгаиз концепции.
Глава 2, блокировать цепочку из компонентов и структуры,Глубокое понимание технической основы блокчейна из,И исследует, что такое блокирование и как создается цепочка да.
Глава 3, Децентрализация система,охватывает разныетипиз Децентрализация системы и вводит часто упускаемые из виду различия между ними.
Глава 4,Криптозоология иблокировать цепной принцип,Изучает основы криптографии, которые имеют решающее значение для правильного функционирования всех цепочек блокировки.
Глава 5,Биткойн,Углубленное исследование Биткойна,Первая блокировка цепочки,И его конкретный механизм.
Глава 6,Альткойны,Представляем существование самых популярных из основных небиткойнских криптовалютных объектов за последние несколько лет.
Глава 7,достигатьконсенсус,Исследованы различные способы, с помощью которых цепочка блокировки помогает достичь консенсуса. Одним из наиболее важных аспектов поведения цепочки является Этоблокировать.
Глава 8,Расширенная концепция блокировки цепочки,Подробно описано взаимодействие между технологией блокчейн, конфиденциальностью и анонимностью.,А также блокировать цепную технологию из-за некоторых побочных эффектов закона.
Глава 9,криптовалютакошелек,Представлены различные решения для обеспечения безопасности криптовалюты с помощью В.
Глава 10,Альтернативная блокировка цепочки,Ознакомьтесь с изображением Tendermint и Graphene и других технологий создания блокчейна,и другие немонетарные технологии блокчейна.
Глава 11,Hyperledger и блокчейн-цепочка корпоративного уровня,Рассмотрено для бизнесаикомпанияиспользоватьиз Hyperledger Серия «Технологии распределенного реестра».
Глава 12,Эфириум 101,Узнайте подробнее о второй по распространенности технологии блокировки на сегодняшний день — Эфириум.
Глава 13,Solidity 101,Введение в язык программирования Эфириум Solidity базовые знания.
Глава 14,смарт-контракт,Представлены различные способы реализации иссмарт-контракта с различными технологиями цепочки блокирования.
Глава 15,Эфириумразвивать,Представлена прикладная программа, написанная для сети Эфириумблокировать.
Глава 16,Эфириум Счети Эфириум Токен,В этой главе будет рассмотрен механизм Эфириум Счетиз.,а также Эфириумсистемасерединаиз Токен。
Глава 17,Децентрализованные приложения,полностью обсуждено Децентрализованные приложения,Включая те независимые Вблокировать цепочку действийилиблокировать цепочку технологий совместного использования приложений.
Глава 18,Горное дело,Объясненоблокироватьцепь Горное дело и как обеспечить безопасность вашей цепочки блокировок с помощью В, Горное делосерединаиспользоватьиздругойтипаппаратное программное обеспечение и сопутствующее из разных протоколов.
Глава 19,ICO 101,Объясняет, как осуществить первую продажу Токенов или первое предложение Токенов, базовые знания.
Глава 20,Создайте свою собственную валюту,Мы покажем, как создать криптовалюту на основе цепочки Вблокировать из.
Глава 21,Масштабируемость и другие испытания,Охватывает трудности и ограничения, с которыми сталкивается современная технология блокчейна.
Глава 22,блокироватьцепьизбудущее,Мы обсудим возможное дальнейшее развитие отрасли с технической и социальной точек зрения.
ты можешь начать с www.packtpub.com Используйте свою учетную запись, чтобы загрузить примеры файлов кода для этой книги. Если вы купили эту книгу в другом месте, вы можете посетить www.packtpub.com/support и зарегистрируйтесь, документы будут отправлены непосредственно вам по электронной почте.
Вы можете скачать файл кода, выполнив следующие действия:
После загрузки файла обязательно используйте последнюю версию программного обеспечения для распаковки, чтобы распаковать папку:
Пакет кода для этой книги также размещен по адресу GitHub Выше ссылка есть github.com/PacktPublishing/Blockchain-Quick-Reference
。Если код обновлен,Он будет доступен в существующем репозитории обновлений GitHub.
У нас также есть обширный каталог книг, видео и других пакетов кода.,цепь Принять как**github.com/PacktPublishing/
**。Иди и посмотри!
В этой книге используются несколько текстовых соглашений.
CodeInText
:выражатьтекстсерединаизкодовые слова、Имя таблицы базы данных、имя папки、имя файла、расширение файла、путь、виртуальный URL-адрес, пользовательский ввод и Twitter имя пользователя. Вот пример: «Используя geth --help
команда для проверки различных опций и команда. "
Блок кода настроен следующим образом:
difficulty = difficulty_1_target/current_target
difficulty_1_target = 0x00000000FFFF0000000000000000000000000000000000000000000000000000
Любой ввод или вывод командной строки записывается в следующей форме:
COMMANDS:
list Print summary of existing accounts
new Create a new account
update Update an existing account
import Import a private key into a new account
Смелый:выражатьодинновыйтермин、важныйизсловоилитысуществоватьсмотреть на экранеприезжатьизслово。Например,Слово из существует в меню или диалоговом окне будет выглядеть в тексте следующим образом. Вот пример: «Выберите информацию о системе из панели администратора».
Предупреждения или важные примечания выглядят следующим образом.
Советы и рекомендации да отображается вот так.
с 2008 С момента создания Года цепочка блокировать является владельцем финансов, технологий и других подобных отраслей и зсосредоточиться. натема。кроме ведения учетаиконсенсуспринести новыйизза пределами обзора,В большинстве отраслей существует огромный потенциал для разрушения. Ранние последователи, энтузиасты,Сейчас существуют, и даже правительства и организации изучают возможности использования технологии блокчейна.
существоватькнигасередина,Мы обсудим основы финансов с использованием фиатных валют.,Создать базу Ветер Токенизкриптовалюта,И существовать в этом процессе,Постарайтесь охватить большинство тем, связанных с цепочкой блокировок. Обсудим базовую цепочку, проект Hyperledger, кошелек, альтернативный Токен и другие интересные темы.,Это вседаучитьсяблокироватьцепьиз Функцияинеобходимо для потенциальногоизсодержание。
В этой главе мы обсудим следующее:
Давайте начнем с обсуждения каждой из ранее перечисленных тем и других важных деталей, связанных с ними.
Прежде чем мы углубимся в лежащую в основе цепочку блокирования и торговли, полезно понять, как осуществляется финансы, торговля, извлечение фиатной валюты.
Фиатная валюта по определению полностью зависит от экономического кредита; она является законным платежным средством, объявленным правительством. Без государственных гарантий бумажная валюта бесполезна.
другая валютадатоварная валюта;этоисточникс Раньше зарабатывал хорошие деньгиизтовар。Например,Если вы делаете серебряные монеты,Его стоимость будет измеряться в стоимости серебра.,Вместо того, чтобы определять стоимость валюты и определять стоимость. и бартер по сравнению с,товарная валютаторговля из удобной формы. Однако,Он подвержен огромным колебаниям цен.
Товарные деньги оказалось трудно носить с собой, поэтому правительства ввели печатную валюту, которую можно было обменять на реальные товары в государственных банках, но даже с этим правительствам было трудно справиться, поэтому были введены бумажные валюты или валюты, основанные на вере.
Фиатная валюта со временем генерирует множество третьих сторон, это помогает исключить мошенничество в системе; Необходимо иметь строгий процесс, чтобы гарантировать сохранение конфиденциальности в рамках процесса. кредитной карты:
Процессы оплаты с использованием кредитных карт и необходимость использования нескольких сторонних ориентиров для поддержания доверия.
бухгалтерская книгаа рекордная экономикаторговляиз рекорд,Включая денежные средства, дебиторскую задолженность, товарно-материальные запасы, основные средства, кредиторскую задолженность, начисленные расходы, задолженность, собственный капитал, доходы, расходы, заработную плату, оклады, расходы, амортизацию и т. д. Короче говоря.,Ведение счетаизкниги называютсябухгалтерская книга。этодабанкидругойфинансымеханизмиспользовать Приходить Откорректировать баланс книги Лобизосновной Записывать。отчетный периодиз Все дебетыи Кредиты рассчитываются так, чтобухгалтерская баланс книги.
Финансовая отчетность банков, финансовых учреждений и предприятий даиспользоватьбухгалтерская книга подготовка счетов из.
существоватьиспользовать Фиатную валюту. При ведении финансовой торговли у нас есть сторонняя бухгалтерская компания, которая хранит информацию о каждой транзакции. книга. Некоторые из этих третьих лиц доверяют системе VISA, MasterCard, банки и многое другое.
заблокировать цепочку, сделав всех бухгалтерскими книгаиз Часть изменения в этом недостатке довериясистемаизшаблон。поэтому,этоиметьчасдажеодеялоназываетсяРаспределенный реестр;существоватьблокироватьцепьиз Биткойнсистемасередина,У каждого, кто занимается торговлейзом, есть другие рекорды по торговлеиз.,Эта торговля произошла или существует. Эта децентрализованная избухгалтерская книга дополнительно обеспечивает несколько точек подлинности для каждой сделки;,Правила предопределеныиз,иверно Вкаждыйкошелекиспользоватьсемья Вседругой。
Дальнейшее объяснение,Блокирование цепочки на самом деле не устраняет доверие, оно минимизирует его величину;,И распределить его равномерно по существусети. использовать Различные правила определяют конкретный изпротокол,Эти правила побуждают спонсоров следовать правилам. Мы обсудим это подробно в следующих главах.
2008 Год,Группа основателей Биткойн, известная как Сатоши Накамото, в официальном документе описывает версию Биткойнкак чистые испиринговые электронные деньги. цепочка блокировки да была введена с помощью Биткойн из. существуют Начальный этап,блокироватьцепьтолькоиспользовать ВБиткойниз Биткойнфинансыторговля。
Блокировать цепочку не только ограничивает ВБиткойниз финансовую торговлю,И вообще говоря,Любой Зависит от открытого, децентрализованного ведения реестра изизторговля между двумя сторонами. Самая важная изда,Эту базовую технологию можно разделить и создать другие приложения.,Это спровоцировало резкий рост числа сопутствующих экспериментальных проектов.
Запущено множество проектов, вдохновленных цепочкой приезжатьблокировать.,Такие как Эфириум, Hyperledger и др.,и валюта,например Лайткоин、именная монета、Быстрые монеты и т. д. ждать.
Блокироватьчейн по сути представляет собой распределенную, децентрализованную и открытую бухгалтерскую сеть. книга,Зависит от управления криптографией и обновлений между своими узлами из различных протоколов консенсуса. Люди могут обмениваться ценностями без участия третьих лиц и вести бухгалтерскую книгаиз Власть распределяется по существублокировать цепочку среди всех участников или блокировать изузел, что делает ее действительно распределенной изсистемой.
Некоторые из отраслей промышленности сети следующие:
Кроме того, мы обсудим различные другие элементы цепочки блокировки и то, как цепочки блокировки могут решить другие проблемы.
сумасшедшийステッシストプレックックックックックックックックックックックックックックバッグПонятно,Начиная с его базовой структуры,приехать его состав и далее изложить детали.
Это Что-то вродевсевернождатьнаправление Все Можетонэтоткоммуникацияипользоваться равными правамиизсетьтип,Для централизованной координации не требуется сервер или хост. существоватьтрадиционная сетьсерединаискусство,системаConnect приезжать к центральному серверу,Этот сервер является центральной точкой связи между каксистемой. с другой стороны,существоватьодноранговая сетьсередина,Все системы одинаково связаны друг с другом,Ни одна система не имеет центрального органа. Взгляните на этот график:
Клиент приезжать Сервер сетевая иодоранговая сеть из карты Отличия
блокироватьдаблокироватьцепьизнаименьшая единица;первыйблокироватьназываетсяСозданиеблокировать。каждыйблокировать Содержит пакетыиз Хэшикодированиеизторговля。блокироватьк Merkle Хранится в виде дерева. Каждый блокировать включает в себя хеш предыдущего блокированного в цепочке, связывающей все существующие блокированные вместе. В существующем Биткойне среднее значение блокировки содержит 500 Множественная торговля. Средний размер блокирования составляет ок. 1 MB。одинблокировать Зависит От руководителя иторговля состав списка.
Биткойниз Заголовок блокироватьизблокировать содержит метаданные о блокировании. Учтите следующее:
также заблокировать форму из корень Мерклаи Merkle древесная композиция
адрес использует Всуществоватьблокировать для отправки данных на другой адрес в уникальном идентификаторе внутрисетевого изторговля;,адресда отправляет или с В и получает биткойниз-идентификатор. Цепочка адресов Биткойнблокирования развивалась с течением времени. исходный,IP адрес используется как Биткойнадрес, но этот метод может привести к серьезной опасности для проживания. безопасностьиз влияния поэтому, решение использовать; P2PKH как стандартный формат. P2PKH адрес Зависит от 34 символы, первый символ которых является целым числом 1. Буквально,P2PKHвыражатьОплатить поездку хеш открытого ключа。Этобаза В P2PKH из Биткойнадресиз Пример: 1PNjry6F8p7eaKjjUEJiLuCzabRyGeJXxg.
сейчассуществовать,Есть еще один продвинутыйиз Биткойнпротоколиспользовать ВсоздаватьP2SHадрес,это означаетОплатить поездкуscript hash。 P2SH адреси P2PKH адресиз Одно главное отличие да, он всегда целочисленный 3 начало вместо 1。
кошелекдаиспользовать ВХранить открытый ключилизакрытый ключа такжеторговляадресизчислокошелек。Существуют различныетипизкошелек Можетиспользовать,Каждый тип кошелька предлагает определенный уровень конфиденциальности.
Следующие дакорень В зависимости от назначения из списка различных типов кошелек:
учиться Различныйкошелекиз Функцияа также Каждыйдобрыйкошелекизнуждатьсядаочень важноиз。
торговляда Преобразование данных изблокироватьцепьсерединаизодинадреспередачаприезжать Другойодинадресизпроцесс。существовать Биткойнсередина,этодакомандир Биткойнотодинадреспередачаприезжать Другойодинадрес。всесуществоватьблокироватьцепьсерединапроисходитьизторговля Всеотцепьизначинатьприезжатьтекущийвремя Всеодеялозарегистрироваться;Этиинформациясуществоватьсетьивсе P2P делатьиспользовать ВПонятноскачать. Зависит от торговли. отшахтерподтверждать,Они получат денежное вознаграждение за свою работу.
Каждая транзакция в цепочке блокировать требует изподтверждать определенное количество транзакций.,Потому что они даторговляизконсенсус. нет подтверждать,Просто не могу проверить торговлю.
узелдаблокироватьцепьсетьизчасть,иосуществлятьраспространять Даватьэтоихиз Функция。соединятьприезжать Сеть Биткойнизлюбойоборудование Все Можетназываетсяузел。каксетьизпозитивныйкомпозициячастьипроверятьблокироватьцепьвсерегулированиеноизузелназываетсяПолный узел。Другой видтипизузелназываетсяСупер узел,этозаряжатькогдавысокийсоединятьизсновараспространятьточкаисерединастанция-преемник。
блокироватьцепьосуществлять Различный Функция。мы будемсуществоватьэтот Краткообсуждать Каждыйодин Функция,И об этом позже:
Разница между централизованным, децентрализованным и распределенным сетевым графиком показывает:
Зависит от Вблокировать цепочка распределила по характеристикам,Он предоставляет множество готовых функций.,нравиться Высокая стабильностьсекс、безопасность、Масштабируемостьиобсуждалось ранееиздругой Функция。
Рассмотрите подход «цепочка блокирования поездок» в рамках подхода к развитию.,Мы можем разделить цепочку блокировки на различные типы. Эти типы определяют цепочку блокировки из процесса;,иделать Чтопревосходить Понятно P2P Валюта изиспользовать диапазон. На следующем графике показаны имеющиеся на данный момент или предлагаемые из разных типов блокировать сеть сети.
Теперь мы подробно обсудим каждый тип типизблокируемой сети.
общественныйблокироватьцепьда Что-то вроделюбой Все Может成дляторговляпроцессузелизблокироватьцепь.Зашифрованная проверкаиз Могут существовать финансовые стимулысуществовать,Может быть, его не существуетсуществовать。Этоодинполностьюоткрытьизобщественныйбухгалтерская книгасистема。общественныйблокироватьцепьтакже Можетназываетсяникто Может Можетбухгалтерская книга。
Этиблокироватьцепь Зависит от защиты криптоэкономики, т.е. принятия PoW или PoS или любой другой механизм консенсуса из экономических стимулов и механизм криптографической проверки. Некоторые популярные примеры этой цепочки блокирования включают Биткойн, Эфириум, Лайткоинждать.
Получастная блокировать цепочкув целом Зависит от одной организации или под управлением группы лиц,Они предоставляют доступ любому пользователю,Эти пользователи могут быть прямыми потребителями и использовать внутренние организационные проекты. В этой цепочке блокировки есть публичные части, открытые для публики.,Участвовать может каждый.
существоватьчастныйблокироватьцепьсередина,Разрешение на запись Зависит от Организации или Определенной группы из Индивидуальной собственности. Разрешения на чтение открыты для всех и ограничены большим количеством пользователей. Это блокировать цепочку изторговля на Зависит В отсистеме есть несколько изузел для проверки.
Некоторые типичные примеры частных цепочек блокировки включают Gem Health Сеть, Корда ожидания.
существовать Этот видтипизблокироватьцепьсередина,как следует из названия,консенсусправа ограниченысуществоватьгруппа людейилиузелв пределах。этоттакжеодеялоназываетсяЛицензированная частная блокировать сеть。Зависит От Вузел меньше существует, эти типизблокировать в цепочке, время рассмотрения торговли быстрое. Горное делоиз Экономическая отдача существуют Эти блокированные цепочки недоступны в даиз.
Некоторыми примерами сетей, основанных на альянсах, являются немецкая торговля и R3 (Финансовое учреждение).
Это Различныйкомпьютерсеть Решение было найдено совсем недавно.из Один из классических вопросов。этот вопросодеялоназываетсяПроблема византийских генералов(BGP)。этот вопросизкореньисточниксуществовать Всвоего рода отношения Вконсенсусизвопрос,Это Зависит от В недоверчиво относится к сетиузелиз.
Предположим, что византийской армией командуют разные генералы.,План нападения на город,У каждого генерала есть своя армия. Чтобы победить, они должны атаковать одновременно. Проблема существует. Один или несколько генералов могут оказаться нелояльными из-за,и передать информацию об ошибке. поэтому,Необходимо найти эффективное решение для проживания,для бесперебойной связи,Даже при столкновении с мошенниками вообще.
Этот вопросда Зависит от Кастрои Решение Лисковаиз,они предложилиПрактическая византийская отказоустойчивость(PBFT)алгоритм。позже,2009 лет, изобретая Биткойн и разрабатывая PoW При внедрении консенсуссизсистемы была проведена первая практическая реализация.
Мы подробно обсудим BGP в последующих главах.
консенсусдасуществоватьблокироватьцепь Внутриизузелмеждудостигатьв целомпротоколизпроцесс。когдаэтодаодинраспределенный Режимсеть,и необходимо согласовать значение,Существует множество доступных изалгоритмов.
консенсусмеханизм:каждыйблокироватьцепь Вседолжениметь Что-то вродемеханизм,Может справиться со всеми видами существования в сети. Некоторые из основных механизмов блокировки цепочки основных механизмов консенсуса заключаются в следующем:
Все предыдущие изалгоритмы, а также большое количество уже имеющихся или положительных существующих изалгоритмов гарантированно достигают идеального статуса неконсенсуса.,исеть Не существуетсуществоватьвозможныйизугрозы безопасности。
да пришло время обсудить ограничения, с которыми сталкивается технология блокировки цепочек, а также испытания, и все сообщество тоже принимает меры.
Если все дело в доверии и безопасности,Несмотря на то, что все уже очень безопасно и конфиденциально,Действительно ли нам нужен кто-то, кому мы можем доверять? Давайте посмотрим на ограничения каждого месторождения в существующей системе экологии.,И цепочка блокирования идеально соответствует тому, где возникли основные проблемы.
Банковское дело из Хранение документации ибухгалтерская книгаподдерживатьдаодинпотреблятьчасиудалятьпотреблять Капиталисточникизпроцесс,Все еще склонен к ошибкам. существуют в настоящее время в системе,Переводы средств внутри штата — это просто,Но да, когда нам нужно перевести средства через границу,основнойлицоизвопросдавремяивысокийизрасходы。
Несмотря на то, что большинство фондов имеют только одну запись в базе данных,Это по-прежнему сопряжено с высокими валютными издержками.,искоростьочень медленно。
Даже с электронными записями,Глобальные проблемы управления записями, проверки и передачи существующих данных по-прежнему трудно реализовать на практике. Зависит от В Никаких дженериков от третьих лиц,Многие записи хранятся на бумаге.,илегко повредитьилипотерянный。
существуют эпидемиологические случаи, когда необходимо посещать икопать больных в конкретном географическом месте медицинские учреждения. записи. В этом случае блокировать цепочку да является большим благом, потому что если медицинская записихранилищесуществоватьблокироватьцепьначальство,Так эти записи можно легко получить,иверно Внуждатьсяизиспользоватьсемья Приходитьобъяснятьтакжеда Безопасностьичастныйиз。
Любому правительственному учреждению приходится иметь дело с большим количеством записей во всех своих департаментах; в цепочке можно создавать новые документы, гарантируя постоянную безопасность данных.
Прозрачный и распределенный характер хранения данных делает его свободным от повреждений, поскольку гарантирует соблюдение участниками цепочки стандартов, когда это необходимо.
Записи, защищенные авторским правом, и творческие записи могут быть надежно сертифицированы для контроля неправомерного использования авторских прав и лицензирования.
Одним из ярких примеров является KodakCoin,Эта база Вблокировать сеть для фотографов криптовалюта,Цель существования – лицензировать фотоработы с оплатой В.
Проверка, сертификация и инспекция затруднены. Чрезвычайно уязвимы для воровства и злоупотреблений. Цепочка блокирования может обеспечить получастный доступ к записям, гарантируя цифровую подписьиспользовать в соответствии с требуемыми стандартами блокирования цепочки.
Постепенный учет степеней и оценок будет способствовать эффективному использованию ресурсов.,а такжесоответствующийизраспространятьи Процесс проверкииз Удобство。
Кроме Биткойнизаменятькриптовалютаснаружи,Вышеупомянутое — это всего лишь различные варианты использования даблокирования цепочек. существуют в следующей главе,Эти моменты мы обсудим более подробно.
Как и любая технология,Технология блокчейн-цепочки имеет различные ограничения. Необходимо решить эти испытания,И предлагать более надежные, надежные и ресурсоемкие решения. Давайте кратко обсудим каждое испытание и его решения.
Блокировать цепочку имеет сложность, но ее легко реализовать.
Однако,С широкой осведомленностью и обсуждением,В будущем это может стать проще.
Если цепочка блокирования не является стабильной и не зузелсеть, поддержание цепочки блокирования и обеспечение ясности и зконсенсуса для продолжения торговли станет затруднительным.
Хотябаза Вблокироватьцепьизторговляскоростьочень быстро,И дешевле, чем любой другой традиционный метод.,Но с каждой блокировкой количество торговли уменьшается,становится трудно,скорость также замедлится.
Сразурасходыс точки зрения,нуждаться Многоаппаратное обеспечение,этот Напротив Приходитьпривести когромныйизсетьрасходыиузелмеждуизпрерывистыйсетьизнуждаться。
Сообщество придумало различные решения для масштабирования. Лучший способ увеличить размер блока, чтобы добиться большего объема торговли за блокирование,или использует систему динамической блокировки размера. Кроме этого,Также были предложены различные другие решения.,к Держатьскоростьуменьшатьирасходыконтроль。
Этоверноблокироватьцепьсетьиз Что-то вродеатаковать Способ,То есть, дан набор монетсуществовать Несколькоторговлясерединаодеялотратить;Биткойн Основательсуществовать Доступно при запускеприезжатьизодинвопросда51 атака。существуют В этом случае,Если определенная группа майнеров контролирует более половины вычислительной мощности сети,Зависит от Вблокировать цепочку из открытой природы, любой может стать частью этого узла; 51 атака,существуют В этом случае,Зависит от В доминирующем контроле над сетью,Человек может подтвердит ошибкуизторговля,Позволяет потратить одну и ту же монету дважды.
Еще один способ достижения этой цели — издасуществовать блокировку сети в быстрой последовательности изторговля.,Но если получится много подтверждать,Так что этой ситуации можно избежать.
возвращатьсяиметьдругой Различный Функция Волясуществуют в следующей главеобсуждать,Примечательное изда,Все эти функции сохранены в существующей системе.,Но подумайте о том, чтобы приехать активно за счет поддержки сообщества.,Все эти ограничения в значительной степени смягчаются.
В этой главе сначала описывается блокировка цепочки.,Обсудили концепцию распределенной сети, финансовой торговли и P2P сетииз. Затем,Мы обсудили блокировку цепочки из истории и другие темы.,нравитьсяблокироватьцепьизэлемент、блокироватьцепьизтипиконсенсус。
существуют в следующей главе,Мы обсудим цепочку блокирования более подробно, мы обсудим механизм, лежащий в основе цепочки блокирования Биткойн. Мы также более подробно рассмотрим, как достичь консенсуса.,А также подробный обзор базовой цепочки Вблокировать из приложений.,нравитьсякошелек、Эфириум、Hyperledger,приезжать создано все время сизкриптовалюта.
блокироватьChain – это не единая технология,И да – это скорее технология. блокировать архитектурную концепцию блокчейна,Есть много способов построить цепочку блоков из,Каждый вариант по-разному повлияет на работу системы. существуют В этой главе,Мы обсудим все аспекты большинства реализуемых в настоящее время цепных технологий.
существуют Конец этой главы,Вы должны быть в состоянии описать различные части цепочки блокировки.,И оценить возможности одной цепной технологии в сравнении с другой на архитектурном уровне.
Вот концепции, которые мы рассмотрим:
блокировать цепочку конкретной технологии,Но существует множество ивариантных форм. Например,Биткойни Эфириумдадоказательство работыизблокироватьцепь.Эфириумиметьсмарт-контракт,И многие цепочки блокировать позволяют определение Токен. Блокировать цепочки можно отличить по их несогласованному салгоритму (PoS, PoW и другие).,существовать Глава 7——достигатьконсенсуссерединаиметь Место Крышка*,* и их набор функций,Например, возможность запускать смарт-контракты и то, как эти смарт-контракты на самом деле работают. Все эти варианты имеют общую концепцию: блокировать. блокировать цепную технологию из самого базового блока даблокировать. Представьте себе базовую таблицу,Можно просто думать об этом как о блокировании. существуют в этой таблице,Вы можете увидеть такие записи:
Счет | торговля Лоб | новый баланс | старый баланс | действовать |
---|---|---|---|---|
Номер счета-9234222 | −$2,000 | $5,000 | $7,000 | Отправьте средства на счет - 12345678. |
Номер счета-12345678 | $2,000 | $2,000 | 0 | от Номер счета-9234222 получать средства |
Номер счета-3456789 | -$200 | $50 | $250 | Отправьте средства на счет - 68890234. |
Номер счета-68890234 | $200 | $800 | $600 | от Номер счета-3456789 получать средства |
одинблокироватьдаблокироватьцепьсетьсерединаизторговлянабор предметов,Хранилище существует как участник компьютерного началства. Каждая блокирующая сеть имеет определенное время блокировки.,или каждый блокировать означает торговлю примерное время,и блокировать размер: несмотря ни на что,Один блокировать может обработать всю сумму изторговля. Если время блокировки сети составляет две минуты,За эти две минуты было всего четыре сделки,Так Блокировать содержит только эти четыре штриха торговли. Если в сети 1 000 000 пенторговля,Таквозможныйиметьслишкоммноготорговлянеспособный адаптироватьсяблокироватьразмер。существуют В этом случае,торговля должна ждать своей очереди,Ожидание пустой блокировки с оставшимся местом. Некоторые сети блокирования решают эту проблему с помощью концепции сетевой платы. сеть да сумма, которую отправитель готов заплатить (измеряется в цепочке блокировки из собственного токена),Для того, чтобы объединить торговлю в одну блокировать. Чем выше стоимость,Чем выше приоритет,Можно включить в цепочку сразу.
Помимо торгового реестра, каждый блок обычно содержит некоторые дополнительные метаданные. Метаданные включают в себя следующее:
Этибаза Базовые знанияв целом Применимыйвсеизблокироватьцепь.Эфириум、Биткойн、Лайткоин Подождите всеиспользовать Этот видчасто见模Режим,И эта модель также является сутью цепочки. Каждая цепочка также имеет тенденцию содержать другие метаданные, специфичные для этой экосистемы.,Эти различия будут обсуждаться в последующих главах. Пример следующей цепочки да Биткойнблокировать:
Автор: Сатоши Накамото, http://Bitcoin.org/Bitcoin.pdf, Массачусетский технологический институт, https://commons.wikimedia.org/w/index.php?curid=24542868
Если ты спросишь, Меркл кореньда Что? Это подводит нас к следующему набору ключевых понятий: Хэш. и подпись。
Предположим, у вас есть два 50 Длина страницы текстового файла. Вы хотите знать, одинаковые они или разные. Вы можете добиться этого, используя хеши. Хэш (или функция хэша) — математический процесс, который преобразует любые входные данные в выходные данные фиксированной длины. Таких функций много, самая распространенная изда SHA-1、SHA-2 и MD5。Например,Следующие даодинназванныйMD5из Хэшфункцияизвыход,Введите две страницы текста:
9a137a78cf0c364e4d94078af1e221be
Сила хеш-функций заключается в том, что происходит, когда я добавляю символ в конец и запускаю ту же функцию:
8469c950d50b3394a30df3e0d2d14d74
Как видите, результат совершенно другой. Если вы хотите быстро доказать, что некоторые данные не были каким-либо образом изменены, хэш-функция поможет вам. В нашем обсуждении важными частями хэш-функций являются следующие:
8469c950d50b3394a30df3e0d2d14d74
)стал705b003fc9b09ecbeac0b852dfc65377
。
Хэшизрекурсиясекскачестводелатьяихпредставлять ПонятноДерево Меркельизконцепция,этотиндивидуальныйконцепциядак Название патентаиз。Дерево Меркельда Структура данных. Если нарисовать ее на доске, то она часто будет деревом. На каждом шаге дерева существования кореньузел содержит хэш-значение данных своего дочернего узла. Следующее да Дерево Значок Меркельиз:
Оригинальная иллюстрация Дэвида Гётберга, Швеция, передана в общественное достояние.
существоватьблокироватьцепьсередина,Это означает, что существует рекурсивный процесс хеширования. Рекурсивное хеширование относится к процессу хеширования хеш-значения. Например,Представьте, что у нас есть следующие слова и их хэши. здесь,мы будемиспользовать MD5 Алгоритмы, потому что их легко найти в Интернете. MD5 Хэш-код, чтобы вы могли попробовать сами:
Salad: c2e055acd7ea39b9762acfa672a74136
Fork: b2fcb4ba898f479790076dbd5daa133f
Spoon: 4b8e23084e0f4d55a47102da363ef90c
Чтобы вычислить рекурсивный хеш или корневой хэш,Мы сложим эти хеши вместе,Как показано ниже:
c2e055acd7ea39b9762acfa672a74136b2fcb4ba898f479790076dbd5daa133f4b8e23084e0f4d55a47102da363ef90c
Затем мы хешируем значение, и результат будет:
189d3992be73a5eceb9c6f7cc1ec66e1
Этот процесс может повторяться снова и снова. Окончательный хеш можно использовать для проверки того, изменилось ли какое-либо значение в дереве. Этот корень хэша обеспечивает эффективность и действенность данных для обеспечения непрерывности данных.
Каждый блокировать содержит все хэши торговлиизкорень. Зависит от ВХэшиз Однонаправленность,Этот хэш корень может просмотреть любой желающий,И сравните данные в иблокировать,И узнать, действительны ли все данные или нет. Это позволяет любому быстро проверить правильность каждой транзакции. Каждая цепочка имеет небольшие вариации этого шаблона (разные функции хранят данные немного по-разному).,Но понятие базовый такое же, как и да.
Сейчас существуют мы ввели хеширование,дачасждать Приходитьпредставлятьодин Взаимнозакрыватьизконцепция:цифровая подпись。цифровая «Подпись» использует свойство хеширования, чтобы не только доказать, что данные не изменились, но и предоставить гарантии относительно того, кто создал данные. цифровая подписьиспользовать Хэшизконцепция,возвращатьсядобавить в Понятноодинновыйизконцепция:цифровой ключ。
Все общие изцифровые подпись Все методыиспользоватьтак называемыйизкриптография с открытым ключом。существоватькриптография с открытым ключомсередина,Есть два ключа: открытый ключ и закрытый ключ. Для создания знака,Сначала хешируйте исходные данные,Затем хэш шифруется с помощью закрытого ключа. Хэш после шифрования,и другая информация,Например, использование шифрования B и метода z.,добавляются к исходным данным,Форма знака.
Здесь в игру вступает открытый ключ. Математическая связь между открытым ключом и закрытым ключом позволяет открытому ключу расшифровывать хеш.,Затем данные можно проверить с помощью хеша. поэтому,сейчассуществовать Может Проверьте две вещи:кто подписал Понятноданныеа такжеодеялознакизданныеда Было изменено。Следующие датакой жеиз Иллюстрациявыражать:
Цветовая схема SVG от Энгельберта Нихауса, пользователя Bananenfalter — цвета SVG с использованием иллюстраций Bananenfalter и отредактированы с помощью Inkscape, CC BY-SA 3.0, https://en.wikiversity.org/w/index.php?
Эта форма криптографии имеет решающее значение для блокировки цепной технологии. Автор: Hash ицифровая Цепочка «Подписать, блокировать» способна фиксировать действия (движения Токенизов), а также доказывать, кто инициировал эти действия (через цифровую подпись)。
Давай возьмем пример, Джереми и Nadia Хотите безопасно переписываться друг с другом. Каждый публикует открытый ключ. Джереми Открытый ключ будет выглядеть так (с использованием 1,024 кусочек RSA алгоритм):
-----BEGIN PUBLIC KEY-----
MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgH+CYOAgKsHTrMlsaZ32Gpdfo4pw
JRfHu5d+KoOgbmYb0C2y1PiHNGEyXgd0a8iO1KWvzwRUMkPJr7DbVBnfl1YfucNp
OjAsUWT1pq+OVQ599zecpnUpyaLyg/aW9ibjWAGiRDVXemj0UgMUVNHmi+OEuHVQ
ccy5eYVGzz5RYaovAgMBAAE=
-----END PUBLIC KEY-----
С помощью этого ключа он сохранит в тайне другой ключ, который выглядит следующим образом:
-----BEGIN RSA PRIVATE KEY-----
MIICWwIBAAKBgH+CYOAgKsHTrMlsaZ32Gpdfo4pwJRfHu5d+KoOgbmYb0C2y1PiH
NGEyXgd0a8iO1KWvzwRUMkPJr7DbVBnfl1YfucNpOjAsUWT1pq+OVQ599zecpnUp
yaLyg/aW9ibjWAGiRDVXemj0UgMUVNHmi+OEuHVQccy5eYVGzz5RYaovAgMBAAEC
gYBR4AQYpk8OOr9+bxC6j2avwIegwzXuOSBpvGfMMV3yTvW0AlriYt7tcowSOV1k
YOKGqYdCflXwVTdtVsh//KSNiFtsLih2FRC+Uj1fEu2zpGzErhFCN2sv1t+2wjlk
TRY78prPNa+3K2Ld3NJse3gmhodYqRkxFFxlCmOxTzc4wQJBAOQ0PtsKCZwxRsyx
GAtULHWFIhV9o0k/DjLw5rreA8H3lb3tYZ5ErYuhS0HlI+7mrPUqzYaltG6QpJQY
YlMgktECQQCPClB1xxoIvccmWGoEvqG07kZ4OBZcBmgCzF6ULQY4JkU4k7LCxG4q
+wAeWteaP+/3HgS9RDQlHGITAmqhW6z/AkBaB16QzYnzC+GxmWAx//g2ONq0fcdw
eybf4/gy2qnC2SlDL6ZmaRPKVUy6Z2rgsjKj2koRB8iCIiA7qM8Jmn0xAkBzi9Vr
DqaNISBabVlW89cUnNX4Dvag59vlRsmv0J8RhHiuN0FT6/FCbvetjZxUUgm6CVmy
ugGVaNQgnvcb2T5pAkEAsSvEW6yq6KaV9NxXn4Ge4b9lQoGlR6xNrvGfoxto79vL
7nR29ZB4yVFo/kMVstU3uQDB0Pnj2fOUmI3MeoHgJg==
-----END RSA PRIVATE KEY-----
Тем временем Надя предпримет те же шаги и получит следующие два ключа:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHWwgTfI5Tic41YjUZqTmiKt+R
s5OMKIEdHPTyM8FZNaOBWIosFQbYk266V+R7k9odTnwCfi370GOt0k5MdTQilb9h
bK/lYiavIltgBd+1Em7xm7UihwO4th5APcg2vG4sppK41b1a9/I5E6P/jpQ320vF
BMuEtcnBoWawWcbXJwIDAQAB
-----END PUBLIC KEY-----
Это ее личный ключ:
-----BEGIN RSA PRIVATE KEY-----
MIICXQIBAAKBgQDHWwgTfI5Tic41YjUZqTmiKt+Rs5OMKIEdHPTyM8FZNaOBWIos
FQbYk266V+R7k9odTnwCfi370GOt0k5MdTQilb9hbK/lYiavIltgBd+1Em7xm7Ui
hwO4th5APcg2vG4sppK41b1a9/I5E6P/jpQ320vFBMuEtcnBoWawWcbXJwIDAQAB
AoGBAKz9FCv8qHBbI2H1f0huLQHInEoNftpfh3Jg3ziQqpWj0ub5kqSf9lnWzX3L
qQuHB/zoTvnGzlY1xVlfJex4w6w49Muq2Ggdq23CnSoor8ovgmdUhtikfC6HnXwy
PG6rtoUYRBV3j8vRlSo5PtSRD+H4lt2YGhQoXQemwlw+r5pRAkEA+unxBOj7/sec
3Z998qLWw2wV4p9L/wCCfq5neFndjRfVHfDtVrYKOfVuTO1a8gOal2Tz/QI6YMpJ
exo9OEbleQJBAMtlimh4S95mxGHPVwWvCtmxaFR4RxUpAcYtX3R+ko1kbZ+4Q3Jd
TYD5JGaVBGDodBCRAJALwBv1J/o/BYIhmZ8CQBdtVlKWCkk8i/npVVIdQB4Y7mYt
Z2QUwRpg4EpNYbE1w3E7OH27G3NT5guKsc4c5gcyptE9rwOwf3Hd/k9N10kCQQCV
YsCjNidS81utEuGxVPy9IqWj1KswiWu6KD0BjK0KmAZD1swCxTBVV6c6iJwsqM4G
FNm68kZowkhYbc0X5KG1AkBp3Rqc46WBbpE5lj7nzhagYz5Cb/SbNLSp5AFh3W5c
sjsmYQXfVtw9YuU6dupFU4ysGgLBpvkf0iU4xtGOFvQJ
-----END RSA PRIVATE KEY-----
Имея эти ключи в руках, Джереми решает отправить Наде сообщение. Он использует ее ключ и шифрует следующее сообщение: «Я люблю Биткойн», в результате чего получаются такие данные:
EltHy0s1W1mZi4+Ypccur94pDRHw6GHYnwC+cDgQwa9xB3EggNGHfWBM8mCIOUV3iT1uIzD5dHJwSqLFQOPaHJCSp2/WTSXmWLohm5EAyMOwKv7M4gP3D/914dOBdpZyrsc6+aD/hVqRZfOQq6/6ctP5/3gX7GHrgqbrq/L7FFc=
Кроме Нади,Никто не может прочитать это приезжать. Она использует тот же изалгоритм,Введите эти данные и ее из приватного ключа,Получил следующие новости от приезжать:
I love Bitcoin.
мы будемсуществовать Глава 4серединаобсуждать Дажемногозакрывать Вэтотиндивидуальныйтемаизсодержание,криптографияи Механизм блокировки цепочки。
существовать Этот разделсередина,Мы изучим структуру данных блокировать цепочкуиспользования. В основном мы ссылаемся на Эфириум, Биткойни BitShares блокировать цепочку,увидеть ключевые сходства и различия.
Это Приходитьс Пример Эфириумблокироватьизданные,Приходитьсблокировать 5223669:
если ты помнишь,существоватьэта главаизоткрытьголова,яихобъяснятьиметьтри вещидаблокироватьцепьизобщийточка:Ссылка на предыдущую блокировку,блокироватьсерединаторговляиз Хэшценить,а такжеидентификация Всетьиз метаданных。существоватьэтотиндивидуальный Приходитьс Эфириумсетьизблокироватьсередина,Все три существуютсуществовать。Ссылка на предыдущую блокировку Включатьсуществоватьблокироватьвысокийиотец Хэшценитьсередина。торговляиз Хэшценитьда Хэшвход,Метаданныеда Все остальное,Это даст конкретный из.
Это Биткойнблокировать снимок:
Биткойни Эфириум Вседа PoW цепь;сейчассуществовать让яих ПриходитьсмотретьодинДоказательство доли(POS)экологиясистема:BitShares。
Это ПриходитьсBitSharesблокироватьиз Некоторые данные:
хотя архитектура совсем другая,нобазовый Принцип все еще существуетсуществовать:Ссылка на предыдущую блокировку,Меркель кореньисеть метаданные. существуютbitshares,Вы также можете посмотреть, приезжать, иметь свидетельский знак. как PoS блокироватьцепь,У BitShares есть валидатор (их называют свидетелями). жить здесь,Мы видим компьютер, ответственный за вычисление этого блокированного свидетеля изнака.
блокировать технологию цепочки с помощью ключевой функции, которая может быть надежной глобальной состояние. Существует множество сценариев применения, в которых заслуживает доверия изглобальное состояниедаважныйнотрудностьиз,напримерфинансытехнологияилогистика。
Например, несколько лет назад я заказал онлайн фотоаппаратуру. Через несколько дней я пришел домой и с удивлением обнаружил, что мое устройство прибыло. Я так благодарен, что дорогостоящее оборудование не украли. Лишь на следующий день я получил электронное письмо от продавца с напоминанием о том, что посылка отправлена.
здесь явно указано глобальное состояниеиздеталь。фактически,Камера уже на грузовике,Но ни наши, ни экспедиторы не хранят эту информацию должным образом. Если мою камеру украли из моей двери,Будет сложно выяснить, что произошло.
Если продавец、логистикакомпанияия Всеотблокироватьцепьсерединаписатьичитатьданные,Это будет невозможно. Когда логистическая компания регистрирует товар,Состояние объекта изменится,Как только следующая блокировка будет подтверждать,И продавец, и я сразу об этом узнаем.
Как обсуждалось ранее,каждыйблокироватьцепь Всеиметьодинблокироватьвремяиодинблокироватьразмер。каждыйсетьвозможный Инструментиметь Нетчастодругойизценитьииметь дело сблокироватьвремяиз Способ。Например,существовать Биткойнсередина,заблокировать время на 10 минут,исуществовать Эфириумсередина,блокироватьвремяда 20 Второй。существоватьзвездасетьсередина,блокироватьвремяодля 4 Второй. Эти заблокировать время да Зависит от запуска кода сетииз, чтобы определить из. Для ВБиткойн, Лайткоини Эфириум и других сетей время блокировки на самом деле среднее. Из-за этих да PoW сети, как только майнер решит Горное дело загадка,Тогда они смогут доказать, что блокировка завершена. существуют среди этих сетей,Сложность головоломки будет регулироваться автоматически.,Для того, чтобы усреднить время, необходимое для того, чтобы добратьсяизблокировать.
блокировать размер да Каждый блокировать может хранить максимальное количество информации. Для ВБиткойн это значение 1 MB данные изторговля. Для ВЭфириума лимит на самом деле да GAS Измеряется в единицах ГАЗ да Специальная единица измерения, в которой используется В для измерения вычислительной мощности (поскольку у Эфириума есть смарт-контракт), а также объема памяти. и Биткойны разные, каждый блокироватьиз Ограничения на GAS/хранилище не фиксированы, а динамически регулируются майнерами.
Необходимо обратить внимание на,блокировать содержит только возможную информацию,До прибытия есть сетьподтверждать. Например,возможныйвстречапроисходить 1000 Торговля ручкой, но если бы только 500 В ручке записано следующее существование блокировать, Так только это 500 Ручка торговада настоящая из. Остальные изторговля будут продолжать ждать, чтобы их включили в число приезжающих в будущем изблокировать.
блокироватьцепьшахтериблокироватьцепьвалидатор(см. нижеизчасть)Всеиконсенсусиметьзакрывать,этот Волясуществовать Глава 7 Реальностьсейчасконсенсус Исследуйте глубже. Обычно майнеры цепочек блокировать связаны с цепочками блокировать. PoW Цепочка работает за счет того, что компьютеры-майнеры конкурируют, чтобы доказать работу, требуемую в цепочке. В настоящее время единственный крупный PoW блокироватьцепьда Биткойн、Лайткоини Эфириум。большинстводругойсистемаиспользовать PoS консенсусный вариант, будем существовать в следующем разделе блокироватьцепьвалидатор обсуждалось в. Мы будем в главе 18 Горное дело Подробное знакомство в Горном Как работает делоиз.
блокироватьцепьвалидатородеяло PoS Использование системы. PoS-система Пожалуйста, примите участие, оставив заявкуисетьизкомпьютердержатьиметьакции(Много Токен)Приходитьпомощьблокироватьцепь Операция。и PoW алгоритмдругой,Компьютеры не могут присоединиться к сети и ожидают, что консенсус сыграет какую-то роль. Напротив,они должны пройти Токенвсеверно Приходитьпокупка。кореньв соответствии ссетьиздругой,валидаторизимяо Конечновозможныйдругой。Tendermint Есть валидаторы, Steemit и Bitshares Есть свидетели, Кардано. Есть акционеры ожидания.валидаторда, которым разрешено участвовать в иссети, и делать это при наличии положительного числа акций (номера токена) на компьютере. В каждой сети есть правила для решения этой проблемы, которые будут описаны в Главе 7*,*. Реальностьсейчасконсенсуссередина Дажеболее глубокообсуждать。
Говорят, что некоторые блокчейны имеют смарт-контракт.,когдаэтоихспособный够кореньв соответствии сцепьизизменятьосуществлятьдействоватьи Когда действуешь。этот Волясуществовать Глава 14 смарт-контракти Глава 17 Децентрализованные приложенияпрограммасерединаидти глубжеобсуждать。
блокироватьцепьсистемаизодинпродолжениесосредоточиться в плане производительности. Публичная блокировка цепочки глобальной системы, ресурсы ее системы одновременно Зависит от Поделились всеми пользователями по всему миру. Зависит от Виспользоватьсемьябаза Огромное количество,Ограниченность ресурсов — реальная проблема,И это вызвало реальные проблемы. Например,одинназванныйCryptoKittiesиз Популярные игрысуществовать Эфириумзапущен на,Вызывает перегрузку сети. Другие приложения программа почти недоступнаиспользовать,потому что Приходитьс CryptoKitties Нагрузка перегружает сеть.
Быстрый и приблизительный способ расчета пропускной способности цепочки блоков выглядит следующим образом:
toВБиткойн,торговля Пропускная способность составляет ок.7tx/second。Этопотому чтоблокировать Взаимноверноменьше,И время блокировки очень долгое. Эфириум имеет более короткое время блокировки,Но блокировать очень мало,поэтомунаконец достигприезжатьо14tx/second。картина Stellar、Bitshares и Waves такизблокироватьцепь Можетдостигатьприезжать Каждый Второй Превосходить1000tx/secondизскорость。
VISA Это крупнейшая в мире сеть обработки платежей. Об этом сообщается в блоге компании. VISA Может справиться с более чем 40,000 Торговля ручками. Это пиковая мощность, за исключением случаев, подобных Рождеству, обычно он не справляется с таким объемом торговли. Однако следует четко понимать, что приезжать, блокировать существующую цепочку можно и VISA Предстоит еще пройти долгий путь, прежде чем глобальные платежи смогут обрабатываться в сопоставимых масштабах. Однако, как EOS и COSMOS Такое изоляция существует посредством инновационного многопоточного дизайна и сегментированного блокирования области цепи.
Теперь о существовании вам следует разобраться в составляющих цепочки блокировать и збазовый. Группа единиц объединяются вместе и действуют как цепочка единиц. существовать PoW В цепочке блокирования майнеры создают новые блокируемые компьютеры. существовать PoS В цепочке блокирования валидатор, также известный как свидетель и другие имена, создает блокируемый компьютер. цифровая подпись Зависит от состоит из открытого и закрытого ключей и использует математические методы для доказательства автора данных.
Ключевая идея хеширования заключается в использовании математической функции для сопоставления произвольных данных с одним понятным значением. Любые изменения в данных приведут к существенному изменению конечного значения.
существоватьв следующей главе,Что мы узнаем об этих системах,И как цепочка блокировать обладает обоими свойствами. Мы научимся различать две системы.,идля Что Этиконцепцияверноблокироватьцепьнравитьсяэтотважный。
блокироватьцепьворотникдоменмаксимумиз Одно из недоразуменийсуществовать Враспределенная системаиидтисередина Сердцеизменятьсистемамеждуизразница。существоватьэта главасередина,Мы обсудим обе типизсистемы,почему они важны,Они похожи,Разница между ними,а такжеблокироватьцепьтехнологиянравитьсячто Применимый Эти две категории。
К концу этой главы вы сможете сделать следующее:
распределенная системадаобратитесь киспользоватьпрограммаи Что Архитектурараспределенныйсуществовать Многомашинаибольшинстводафизика Расположениемежду。Проще говоря,Распределенная система относится к целевому распределению системы, существующему между различными местоположениями, между несколькими подсистемами. Это означает, что несколько компьютеров существуют в нескольких местах, и должны быть скоординированы для достижения всей системы или целей программирования приложений. Эта и монолитная прикладная программа отличаются,Монолитная прикладная программа объединяет все воедино.
Начнем с простого Web приложение в качестве примера. базовый Web Приложение будет запускаться за один раз. Web Обработка, хранение и все остальное происходит на сервере. Код имеет тенденцию работать как монолит — все собрано вместе. Когда пользователь подключается, приехать Web приложение, оно примет HTTP Сделайте запрос, используйте код для его обработки, получите доступ к базе данных и верните результаты.
Преимущество в том, что его легко определить и спроектировать. Недостаток такой изсистемы может лишь в определенной степени расширить приезжаемость. Чтобы добавить больше пользователей,Необходимо увеличить перерабатывающие мощности. По мере увеличения нагрузки,Владелец системы не может просто добавить дополнительные машины,Потому что код не предназначен для одновременного запуска на нескольких машинах. Напротив,Владельцам приходится покупать более мощные и дорогие компьютеры, чтобы не отставать от ситуации, если пользователи приезжают со всего мира.,Есть еще одна проблема - некоторые пользователи, находящиеся близко к серверу, получат быстрый ответ.,Пользователи, находящиеся дальше, будут испытывать некоторые задержки. Следующий рисунок иллюстрирует ситуацию создания одного компонента с помощью одного фрагмента кода:
Что произойдет, если компьютер, на котором запущено это приложение, выйдет из строя, отключится от питания или будет взломан? Ответ да Вся система полностью развалится. по этим причинам,Корпоративные приложения становятся все более распределенными. Распределенную систему обычно разделяют на несколько типов базовых архитектур: клиент-серверную, трехуровневую и многоуровневую. блокироватьцепную системуобычно дапиринговыйиз,поэтомумы будемсуществоватьэтотвнутриобсуждатьэтотодинточка。
распределенная У системы есть много преимуществ, а именно:
Видимодасистема Адаптация и способность непрерывно работать в ответ на изменения ииспытаниеиз. Случайно можно обсуждать только существующую систему, имеющую последовательную типизацию ситуации. Система может иметь возможность отключить некоторые компьютеры, но может не подойти для ядерной войны.
Кстати, можно разбить на несколько подкатегорий:
Теперь поговорим об отказоустойчивости более подробно.
Когда что-то не получается или выходит из строя,считается, что система по-прежнему способна работать изсистема имеет отказоустойчивость. в целом,отказоустойчивость. Проблема зависимости: уровень отказа подкомпонента либо компенсируется другими частями системы.,Илидапостепенно отступатьизменятьи Нетда Абсолютноверноиззакрытие。Винавозможныйпроисходитьсуществовать Можетмногодругойизуровень:программное обеспечение、аппаратное обеспечениеилисеть。Инструментиметьотказоустойчивостьспособностьизпрограммное Обеспечение Обязательное существование Эти уровни продолжают действовать в случае частичного перерыва в работе какой-либо части.
существоватьблокироватьцепьсередина,индивидуальныйаппаратное уровень обеспечения устойчивости через каждую функцию в хранилище существует несколько дублирующих компьютеров для обработки из-Биткойнили Доказательство работысистемасерединаизшахтерили PoS и Сопутствующая системасерединаизвалидатор. Если на компьютере отображается аппаратное обеспечение Вина,Так либо не будет действительно подписана исеть единогласного изторговля,Либо он перестанет выполнять роль сетевойузел - его возьмут на себя другие компьютеры.
блокироватьцепьизсамое важноеизаспект№1Сразудаконсенсусизконцепция。мы будемсуществовать Глава 7серединаобсуждатьблокироватьцепь Реальностьсейчасконсенсусиздругойнаправление法,Реальностьсейчасконсенсус。временночас Приходитьобъяснять,Поймите, что большинство блокирующих сетей имеют протокол.,Им разрешено нормально работать до тех пор, пока компьютер занимает две трети компьютера и чуть более половины компьютера.,Этого достаточно для нормальной работы,Хотя в каждой сети блокчейна есть свой метод обеспечения этого.,Это будет представлено в следующих главах.
существоватьбольшинствоблокироватьцепьсередина,В каждой компьютерной косеть есть все участники,Сохраняет полную копию всех сделок, произошедших с момента запуска ссетииз. это означает,Даже под давлением катастрофы,Пока небольшое количество компьютеров остается работоспособным,Сохранит существование полное изрезервное копирование.
существовать PoS В цепочке обычно меньше полноправных участников, поэтому резервное копированиеираспределенныйиз Количество намного меньше。приезжатьпока,Такое снижение уровня избыточности еще не стало проблемой.
Как обсуждалось в предыдущей главе из,Блокировать цепочку из хеша и всех торговых действий из корень Меркла позволяет легко вычислять последовательность. Если цепь изпокойства разорвана,Сразу заметят приезжать. Блокировать цепочки созданы так, чтобы никогда не быть противоречивыми. Но только потому, что данные согласуются,и Нетиметь в видуэтотолькоправильный。Этивопрос Волясуществовать Глава 21《Может Масштабируемость и другие испытания》серединаобсуждать。
Сегодня большинство компьютеров являются клиент-серверными. Хороший пример ежедневного использования вашего браузера и типичного web приложение. ты открываешь Google Chrome или других браузерах, для доступа к веб-сайту ваш компьютер (клиент) подключается к серверу прибытия. Вся связь по системе ведется между дасуществовать ваш и серверы. Любая другая связь (например, существование Facebook Общение с друзьями) все выполняется вашим клиентом, подключающимся к серверу, а затем сервер подключается к другому клиенту, и сервер действует как посредник.
одноранговая в системе закрывать Удаляем сервер системасередина,Ваш компьютер и компьютер вашего друга будут подключены напрямую.,Между ними нет сервера.
Вот диаграмма, иллюстрирующая одноранговую архитектуру:
Вся децентрализованная система должна быть распределенной. Но распределенная система не обязательно дарассеяна. Это сбивает с толку многих людей. Если распределенная Распространение системы существует множество компьютеров, локаций и т. Между д., Так как же может быть да концентрация и з Шерстяная ткань?
Этот видразницас участиемприезжать Расположениеиизбыточностьиконтроль。существуют В этом случае,наборсерединаизменятьс участиемприезжатьконтроль。одиноченьхорошийизпример Приходитьвыставкараспределенный Режимидецентрализованная системаизразницада Facebook。Facebook да Широко распространенное приложение. У него существуют серверы по всему миру, на которых работают тысячи изпрограммных обеспечение Варианты для тестирования。этоизлюбойданныесередина Сердце Всевозможныйвнесейчас Вина,Однако большая часть функций веб-сайта продолжит работать. Это изсистемада, распределенная из,Инструментиметьотказоустойчивостьсекс、обширная координация、Избыточность и т. д. ожидание.
Однако,Эти услуги остаются централизованными,Потому что в ситуации нет других заинтересованных сторон.,Facebook Правила можно изменить. Используется и на него полагаются миллионы малых предприятий Facebook Рекламируйте. Мигрировать в Facebook Группы могут внезапно обнаружить, что их старая информация, работа и связь аннулированы без возможности обращения за помощью. Фейсбук стала платформой, на которую полагаются другие, но без протоколов взаимозависимости. для всех зависимостей Facebook Для платформ, групп, предприятий и организаций это ужасная ситуация, частично и полностью зависящая от Facebook платформа.
За последнее десятилетие появилось множество высокораспределенных, но высококонцентрированных платформенных компаний — Facebook, Alphabet, AirBnB, Uber. и т. д., они обеспечивают рынок среди аналогов, но почти полностью независимы от своих пользователей. Зависит от ВЭтот вид Состояние,Люди все чаще хотят децентрализованных приложений и услуг. существуют децентрализованные системысередина,Не существует центральной заинтересованной стороны, которая могла бы устанавливать правила без разрешения других пользователей.
картинараспределенная Как и система, децентрализация представляет собой скорее скользящую шкалу, чем абсолютное состояние. Чтобы судить о том, насколько децентрализован проект, необходимо учитывать множество факторов. Мы собираемся рассмотреть факторы, которые особенно актуальны для блокирующих цепочек, децентрализованных приложений и организаций. Они заключаются в следующем:
по определению,Все, что на самом деле является закрытой изсистемой, хоть в какой-то степени централизовано. Закрытая изсистемас динамически централизует существование каждого из субъектов начальства, как и все другие аспекты системы децентрализации.,Это не дабинаризда/нет,И еще возможность представить скользящую шкалу.
Ранний Интернет считался революционным, отчасти потому, что да Зависит. от Вэтоизоткрытый доступсекскачествоилюбой(если бы толькоиметькомпьютер、времяи Доступ)Все Можетначальствосетьиначинатьобменинформацияизспособность。такой же,до сих пор,Блокировать цепочки технологий всегда оставались открытыми для инноваций и доступными.
уровеньструктурасистемав целомсуществоватькомпанияив организацииуниверсальныйжитьсуществовать。существоватьуровеньструктураизвершинаизлюдидержатьиметьподавляющийсексизэта сила Приходить Руководствоисточникисобытие。уровеньструктураиметьдругойизкрайний。существоватьодинкрайний,У вас может быть арбитр, обладающий абсолютной властью в системе. существуют другая крайность,У вас может быть участник системы с такими же прямыми полномочиями изсистемы.,поэтомуконтрольдачерез влияние、Репутация или какая-либо другая форма организационной валюты, которую можно достичь.
существоватьблокироватьцепьворотникдомен,Появилось несколько неиерархических форм. Прежде всего датьдоказательство работы Горного деласистемы. Все майнеры являются равноправными участниками цепочки.,Но их влияние пропорционально вычислительным ресурсам, которые они им предоставляют.
существовать PoS блокироватьцепьсистемасередина,эта силадабаза Видентификацияпротоколизинвестировать/акцииводаплоскийраспределенныйиз。существуют В этом случае,Децентрализация достигается за счет массового внедрения и конкуренции со стороны других сетей. Если цепочка становится слишком централизованной,Ничто не мешает пользователям мигрировать на другую цепь.
Насколько децентрализованными останутся эти системы с течением времени, остается открытым вопросом.
открытый доступс Однако Однакоземляпривести кидтисередина Сердцеизменятьсистемаиз Другойодинособенныйсекс:Разнообразие。Разнообразиесистемаиодинодинискусствоизменять Взаимноверностоять。существовать Технически,монокультурадамоносистемаизподавляющее преимущество,напримерсуществовать Давнее присутствие корпоративной Америкисуществоватьиз Windows доминирующее положение.
существоватьодинсистемасередина,Концентрация власти. Один из способов доминирования через информацию.,То есть определенная группа участников игры имеет все больше и больше прав доступа к информации, чем другие участники. существующиесамые современные изблокировать цепную технологию,Каждый участник цепочки получает одинаковое количество информации. Есть некоторые исключения. например,Hyperledger Fabric Возможность разрешить участникам скрывать информацию.
Возможность прозрачности совершенно обязательна. Один из движущих факторов интереса людей к системе блокировки цепочки. Создавая прозрачные и незабываемые записи,Блокировать цепочку логистики, и закон имеет очевидную практичность. существоватьблокировать в сети из записи,Это гарантирует, что данные не были изменены. Прозрачная цепочка изблокирования также обеспечивает уровень справедливости – все участники могут быть уверены.,По крайней мере, для всех существует общий уровень истины.,И этот уровень не изменится.
Децентрализация не лишена недостатков. Следующая цепочка даиблокирует децентрализованную систему по некоторым ключевым вопросам:
Централизованные системы и децентрализованная системасуществуют, как правило, быстрее или медленнее при обработке событий определенного типа. блокировать цепочку распределенных из системы учета. Понимание цепочки базовый блокировать,например Биткойн,Можно считать, что он может только добавляться в базу данных. Биткойн может обрабатывать около семи сделок в секунду. В сравнении,Visa и MasterCard да распределенная (но не децентрализованная) и зторговля обрабатывает систему, может справиться с более чем 40,000 Торговля ручками. Скорость системы блокировки цепочки продолжает расти, но обычно с определенной степенью централизации или ограничения доступа, как на биржах. Некоторый PoS системы, такие как Tendermint или Волны, теоретическая пропускная способность превышает 1,000 транзакций в секунду, но все еще значительно ниже пиковой мощности своих устаревших аналоговых систем.
Система децентрализации Зависит от В не имеет центрального органа для проверки, и его, как правило, труднее проверять. Комментарии к записи Вс Зависит в зависимости от информации Для пуристов это вовсе не считается недостатком. Однако некоторая информация (детская порнография, разжигание ненависти, инструкции по изготовлению бомб) считается опасной и аморальной для публичного распространения и поэтому должна подвергаться цензуре. Как метод, при котором, как только информация, содержащаяся в ней, будет полной, любой контент, записанный в цепочку, станет неизменяемым. Например, Стимит даодинбаза Вблокироватьцепьиз Платформа социальных блогов,Каждое сообщение сохраняет цепочку существования начальства после завершения каждого блокирования.,Данные не будут доступны удалить.системаиз Клиент может отказаться от отображения информации,Но информация остается существовать,Для людей, которые хотят просмотреть использовать.
Желание отзыва расширяет возможности приезжать с моим отзывом. Напишите цепочку блокировки содержимого и неизменяемого из,Это верно даже для ее автора. Например,Финансовая торговля через Биткойн никогда не сможет быть скрыта от властей. Хотя Биткойнда Анонимиз,Но однажды человек и Биткойнкошелек связан,Вы можете легко отследить каждую транзакцию с начала цепочки сблокировать.
поэтому,база Вблокироватьцепьизнациявалюта Воляпозволять Идеальныйизналог——Зависит от ВИдеальный финансовый мониторинг сети из. Следовательно, сопротивление цензуре Качество имеет двойственную природу.
Децентрализованная система, как правило, более хаотична, чем централизованная.,Это они из природы. существуют децентрализованные системысередина,Каждый участник действует по своему желанию.,Вместо того, чтобы следовать требованиям всеобъемлющей власти. поэтому,Децентрализацию трудно предсказать.
существуют В этой главе мы обсудили распределенную Различия между системами и децентрализованной системой и представляют некоторые ключевые особенности. Вы сейчас существуете должны знать о том, как приезжать. Каждая децентрализованная система также является распределенной. система и некоторые ключевые аспекты каждой концепции.
существоватьв следующей главе,Мы начнем с изучения того, как все это работает на практике.
блокироватьцепьизиспользоватьполагаться Вкриптография。числовое Криптографию значения можно считать современным изобретением, в прошлом шифры основывались на обмене словами и буквами. Когда мы рассмотрим вопрос о перемещении населения, современная криптография станет очень мощным инструментом для защиты коммуникаций и, что очень важно для нашей темы, определения цифровой Подпись из источника и цифровых активов из подлинности.
В этой главе будут рассмотрены следующие темы:
Криптография защищает три принципа информационной безопасности.,МожетпроходитьпамятьоборудованиеЦРУ(CIA)Приходитьпамять:
иблокировать цепочку криптовалютаиз Корреляция очевидна сразу: например.,Если в цепочке блокировать не предусмотрена честность,Таким образом, пользователи, пытающиеся потратить средства или токенды, не будут определять, будут ли они вносить депозиты. Типичные применения для Вблокировать цепочку из,Среди них сеть может владеть недвижимостью, ценными бумагами и имущественными правами.,Честность данных действительно очень важна. существуют В этой главе,Мы обсудим эти принципы блокировки цепочки корреляций и способы обеспечения чего-то вроде честности с помощью шифрования.
криптографиядаобратитесь киспользовать ВЗащитите информациюиликоммуникацияизлюбой методилитехнология,В частности, да относится к изучению методов безопасной связи и протоколизации. прошлое,Криптография да означает шифрование,Это метод, подразумевающий использование В для кодирования информации и З.
существовать Чтобольшинствобазовыйизформасередина,Шифрование может принимать форму замещающего шифра.,То есть код заранее распространяется обеими сторонами.,Замените в сообщении слова из и или. Классический пример шифра Цезаря,Отдельные буквы корень индексируются в соответствии с их положением в существующем алфавите.,и продвигается вперед на заданную величину с характером. Например,письмоAвозможныйвстреча Изменять成письмоN,Ключ 13.
Эта особая форма шифра Цезаря называется ROT****13,Возможно, единственное, что продолжает регулярно заменять пароли - это предоставляет пользователям легко обратимый способ скрыть нецензурную лексику на сайте из решений головоломок (разумеется,такой жеиз Функциятакже Может Нетчасто简одинземляиспользовать JavaScript выполнить).
Этот очень простой пример знакомит с двумя важными понятиями. Первый даалгоритм,Это формальное описание конкретного расчета с предсказуемыми детерминированными результатами. Получайте сообщения в каждом персонаже,исуществоватьписьмоповерхностьсерединадвигаться вперед n позиция. Второй ключевой момент: существование этого алгоритма n да 13。существуют В этом случае,Ключ предварительно предоставлен в секрете,Кодекс, по которому обе стороны (или несколько) согласились,Но как мы увидим,Это не единственный ключ.
криптографияосновной分дляверносказатьшифрованиеи Нетверносказатьшифрование。верносказатьшифрованиеда Относится к ключудапредварительно опубликованныйили Вести переговорыизшифрование Способ。AES、DES и Blowfish Пример симметричного шифрования в да.
Большинство пользователей компьютеров знакомы с WEP、WPA или WPA2, это да Wi-Fi Подключите используемый протокол безопасности. Эти протоколы существования предотвращают перехват и подделку данных, передаваемых по беспроводному соединению (или, другими словами, обеспечивают пользователям беспроводной связи Конфиденциальность и честность). Сейчас существуетиз дорога от существования обычно печатает на нем пароль беспроводной сети. Это очень простой пример использования предварительного общего ключа.
Симметричное шифрование обычно очень быстрое.,ии Нетверносказатьшифрование Взаимно Сравнивать,Для создания нового ключа (который шифрует/дешифрует данные) требуется относительно небольшая вычислительная мощность.
Несимметричная криптография (также известная как криптография с открытым ключом) использует два ключа: открытый ключ.,Можно широко распространить,закрытый ключ,держать в секрете。открытый ключиспользовать ВШифрованная передачаприезжатьзакрытый ключдержатьиметь ВОЗизданные。Затемиспользовать закрытый ключ для расшифровки。
криптография с открытым ключомizРазвитие позволило развить такие вещи, как электронная коммерция, онлайн-банкинг.,И дополнил большую часть экономики. Это придает письму определенную конфиденциальность.,и сделать финансовую отчетность доступной через портал сети. Это также позволяет подавать электронную налоговую декларацию.,А позволяя нам с доверием делиться нашими самыми сокровенными секретами, возможно, с совершенно незнакомыми людьми, можно сказать, что это еще больше сближает весь мир.
Зависит от ВОткрытый ключ не обязательно хранить в секрете, это позволяет таким организациям, как центры сертификации и PGP сервер ключей и т. д.изсохранять вещисуществовать——выпускатьиспользовать Вшифрованиеизключ,Только тот, кто владеет закрытым ключом, может расшифровать данные, зашифрованные опубликованным ключом. Пользователи могут даже публиковать зашифрованный текст,Этот метод обладает определенной степенью анонимности — размещение зашифрованного текста в группах новостей, списках рассылки по электронной почте и группах в социальных сетях сделает его доступным для многих людей.,И ни один подслушиватель не сможет определить предполагаемого получателя. Этот подход также был бы интересен в мире цепочек — тысячи узловкартины с зашифрованным текстом без известного получателя.,может быть, навсегда,Невозможно отменить,А получатель категорически отрицает это.
криптография с открытым ключом Сравнивать Симметричная Криптография требует больше вычислительных затрат, отчасти из-за огромного размера ключа даиспользоватьиз. В настоящее время АНБ требует, чтобы размеры ключей в коммерческих приложениях были 3,072 Кусочекилибольше,Этокриптография с открытым Ключомиз Основное применение. Для сравнения: 128 битовое шифрование обычно считается достаточным для большинства приложений шифрования, 256 Немного да стандартов Агентства национальной безопасности для Конфиденциальностииз.
большую часть времени,Хотя Можеттолькоиспользоватьоткрытый ключалгоритм,Но наиболее распространенное использование криптографии с открытым ключомизда — это согласование симметричного ключа для оставшейся части сеанса. существуют Большинство реализаций,Симметричные ключи не передаются,поэтому,Если злоумышленник перехватит один и два закрытых ключа,Они не смогут получить доступ к реальному контенту общения. Это свойство называется вперед Конфиденциальность.
Некоторые соглашения, например SSH, используйте В для удаленного доступа к компьютерам, очень активно. существовать SSH во время сеанса Ключи периодически меняются. SSH Также показана криптография с открытым ключомизбазовый атрибут. Вы можете разместить свой открытый ключ на удаленном сервере для аутентификации без каких-либо проблем с конфиденциальностью.
Большинство современных технологий шифрования невозможно взломать.,Пока есть огромные (или неограниченные) вычислительные ресурсы. Однако,Применимый Защищатьнуждаться Конфиденциальностьизданныеизалгоритмодеяло认длядавычислитьначальство Нетслишкомвозможныйиз——То есть, да,Вычислительные ресурсы, необходимые для взлома шифрования, недоступны.,исуществоватьскороиз Воля Приходитьтакже Нетвстречажитьсуществовать。
Примечательное изда,хотясуществовать Шифровать данные при отправке приезжать конкретному получателю,использовать закрытый ключ для расшифровки,Но действие обычно можно повернуть вспять. Шифрование В,использовать закрытый ключ генерирует открытый ключ, который может быть расшифрован (проверен) данным пользователем. Это шифрование с открытым ключом с использованием инверсии позволяет пользователям публиковать сообщения в виде открытого текста.,И есть высокая степень уверенности в том, что подписавший написал это сообщение от человека. Это снова поднимает концепцию честности - если Зависит от пользователя из знаков закрытого ключа.,Сообщение (илиторговля) можно считать правдивым из. в целом,существоватьс участиемблокироватьцепьиз Состояние Вниз,Когда пользователь желает передать Токен,Они подпишут сделку своим закрытым ключом. Затем пользователь транслирует торговлю.
Сейчас существование нескольких знаков кошельков также довольно распространено.,существуют В этом случае,торговлячаще всего Зависит от нескольких пользователей подписывают и затем транслируют существование либо в интерфейсе службы размещенного кошелька, либо в локальном клиенте. Это существование распределило команды изпрограммное Это довольно распространенный вариант использования в проектах программного обеспечения.
ишифрованиеконцепциядругой(ижитьсуществовать ВМожетмногошифрованиемеханизмсередина,Например, шифрование (знаки аутентификации) и зда хеширования.,Это относится к своего рода алгоритму уверенности.,Используйте B для сопоставления данных с строками с характером фиксированного размера. Помимо уверенности,Криптографический алгоритм хеширования должен иметь несколько других характеристик.,В этом разделе описаны эти характеристики.
Так же, как мы смотрим на существование в следующем разделе из раздела «Путешествие».,Хэш-функцию должно быть сложно обратить вспять. Большинство читателей, сдавших алгебру в средней школе, помнят, как их пытали факторингом. Умножение да простое завершение издействовать,Но да трудно повернуть вспять - нахождение общих факторов большого числа требует больше усилий.,Вместо создания числа как умножение и произведение. Этот простой пример действительно имеет практическое применение. Соответствующие большие числа,этоихдадва простых числаизпродукт——одеялоназываетсяполупростое числоили(менее распространенныйиз)двойное простое число——существовать RSA Прибытие получило приложение. Это широко используемый алгоритм шифрования с открытым ключом.
RSA да шифрование с открытым ключом является золотым стандартом в создании SSH、SSL такие как PGP Становится возможной система шифрования электронной почты. Этот основной принцип — легко в одну сторону, очень сложно в обратном направлении — делает шифрование таким мощным.
твердыйиз Хэшалгоритмическийодинидеальныйособенный征называетсялавинный эффект。входитьизмаленькийизменятьотвечатьпривести квыходизсерьезныйизменять。Например,использоватьвыход重Конечно Кибольшинство Linux Доступно во всех дистрибутивах GNU md5sum
Практическая программа, вот три примера:
$ echo "Hills Like White Elephants by Ernest Hemingway" | md5sum
86db7865e5b6b8be7557c5f1c3391d7a -
$ echo "Bills Like White Elephants by Ernest Hemingway" | md5sum
ccba501e321315c265fe2fa9ed00495c -
$ echo "Bills Like White Buffalo by Ernest Hemingway"| md5sum
37b7556b27b12b55303743bf8ba3c612 -
Изменение слова на совершенно другое слово и изменение буквы имеет один и тот же результат: каждый хеш совершенно другой. существует хэш пароля из регистра,Это очень желанная недвижимость. Злонамеренный хакер не сможет к нему приблизиться.,Затем попробуйте что-то вроде установки пароля. Однако,Мы увидим, как добраться в следующей главе.,Хэши не идеальны.
идеальныйиз Хэшфункция Нетвстречапроисходитьстолкновение。столкновениедадваиндивидуальныйвходить产生Взаимно同выходиз Состояние。столкновениевстреча削弱Хэшалгоритм,потому чтовозможныйпроходитьошибкаизвходитьполучатьпридетсяпредварительно Ожидатьизрезультат。Зависит от ВХэшалгоритмиспользовать Вкорень Сертификатизцифровая подпись、парольхранилищеиблокироватьцепьзнак,Хэш-функция со множеством столкновений может позволить злоумышленнику получить пароль из хэша пароля.,Тем самым используя В для доступа к другим учетным записям. Слабый хэш со множеством столкновений может помочь посреднику атаковать.,делатьатаковатьпрекрасно может обманутьУровень защищенных сокетов(SSL)Сертификат。
MD5,начальстволапша Примерсерединаиспользоватьизалгоритм,одеяло认для Нет Применимыйшифрование Хэш。блокироватьцепьповезло быть большимчастьиспользовать Даже Безопасностьиз Хэшфункция,нравиться SHA-256 и RIPEMD-160.
существовать PoW В системе добавление новой записи в цепочку блокировки требует вычисления хеш-значения. существует Биткойн, майнер должен вычислить две текущие сделки в блоке. SHA-256 хеш-значение и включает хеш-значение предыдущего блока.
Для алгоритма ВHash,Это довольно просто. Повторим вкратце: идеальная хеш-функция принимает ожидаемый входной сигнал.,Затем выведите уникальное значение хеш-функции. Это уверенность из. Возможен только один выход,ииспользоватьдругойизвходитьникто法получатьпридется Долженвыход(или ВОЗсуществоватьвычислитьначальствопочти Нетвозможный)。Этиродсексправильный Сохранять Понятношахтер Можетиметь дело содинблокировать,икаждыйшахтер Можетвозвращаться Взаимно同изрезультат。толькодапроходить Хэш,Блокировать цепочку приобрела два свойства, которые имеют решающее значение для ее принятия и нынешней популярности: децентрализация и неизменность.
Свяжите текущий блок с предыдущим блоком и последующим блоком таким образом, чтобы цепочка стала растущей. (обеспечивая ему свойство неизменности) из Одна из причин, детерминированное свойство алгоритмического хеширования позволяет каждому узлу без проблем получать один и тот же результат (обеспечивая это децентрализацией).
Помимо доказательства работы, PoS и DPoS Хэши также используются, и результаты во многом такие же. Было много дискуссий, посвященных PoS заменю PoW И не позволяйте нам запускать тысячи компьютеров, выполняющих утомительные вычисления хеширования, которые потребляют огромный углеродный след.
хотя PoW системаиз Энергопотребление и воздействие на окружающую среду довольно велико, но похоже, что она еще существует. Можно сказать, что причина этого очень проста, и экономический принцип очень прост: у майнеров есть стимул проверять хэш, вычисляя хэш, потому что они могут получить часть вновь сгенерированных монет. к ВДоказательство долиилираспределенный Режим Доказательство доляиз Более сложные экономические решения изToken обычно не выдерживают испытаний.
Приведите пример,Фото со стока блокировать Проект Chain основан на идее — мы называем его Cannistercoin. Пользователи размещают фотографии на фотостоках.,в ответ они получат жетон прибытия. Этот токен также доступен. Приобретите стоковые фотографии на сайте.,и Должен Токенсуществоватьторговля Токоджоторговля。
Это кажется возможным,И рынок есть полный — Cannistercoin определил покупателей и продавцов.,ииметь Что-то вродемеханизм Приходитьсоответствоватьэтоих,Но, возможно, это не функциональный рынок. Входные барьеры здесь высоки: покупатели могут использовать любой обычный веб-сайт со стоковыми фотографиями.,И используйте их с помощью кредитной карты или банковского счета. существовать В этом режиме,Покупателям необходимо зарегистрировать торговлю,И обменивайте криптовалюту на Токен.
Чтобы быть по-настоящему децентрализованной, в этой экономической модели отсутствует важный компонент – стимулы. да Что мотивирует свидетеля или валидатора запустить свою машину и проверить торговлю Шерстяная Ткань?
Вы можете подарить им акции Токениза.,нодля Чтоих Нетвстречастоять Прямо сейчасвне售ихиз Токенкудобный收回运行машинаизрасходы Шерстяная Разумно ожидать, что это постоянное давление со стороны продавцов приведет к снижению цен на многие прикладные монеты, что вызывает сожаление. существование С точки зрения возможностей обработки, Доказательство Досистема в целом более элегантна (за счет более элегантных из экономичных моделей).
Доказательство доли (или другая механика), скорее всего, всё равно захватит мир.,Но несмотря ни на что,Можно с уверенностью ожидать, что криптомир будет выполнять множество хэш-вычислений.
блокироватьцепьикриптовалютаизмиросновнойпридетсявыгодный ВПредыдущийвеккриптографияизсоздаватьновый。мы уже представиликриптографияизконцепцияиспецифическийизшифрованиедействовать,особенно Чтода Хэшдействовать,Огромную роль в этом играет цепочка существованияблокировать.
существоватьв следующей главе,Мы представим Биткойн на основе этого,Это первое (и самое важное) приложение для блокировки цепочки.
существовать早Ожидать章Фестивальсередина,Мы подробно обсудили цепочку блокировать, ее компоненты и структуру. Мы также обсудили криптографию,Механизм блокировки цепочки,И как цепочка блокировать меняет сетевой мир. существуют В этой главе,Обсудим происхождение Биткойниза.
Обсудим внедрение Биткойниза,Его история и то, как он существовал, за очень короткое время стали одной из крупнейших революций в финансовой истории. Мы также углубимся в другие аспекты Биткойниза.,как его система кода,торговляпроцесс,сетьузел,а такжемы будем简хотетьпредставлять Биткойниз Горное процесс дела.
В этой главе мы рассмотрим следующие темы:
Биткойндаблокироватьцепьтехнологияизпервыйтакжедадо сих порсамый успешныйизотвечатьиспользоватьпрограмма。Биткойндасуществовать 2008 Годпосадочная дистанцияиз,Зависит отсередина Написал Сатошииз Статья под названием《Биткойн:одинпиринговыйизэлектронныйналичныесистема》из论искусствосередина首次提внеиз。(bitcoin.org/bitcoin.pdf
)。
Биткойнда Запуск первой в мире децентрализованной криптовалюты предвещает революцию;,Это заняло всего около десяти секунд,Это доказывает нашу силу,Он имеет огромную поддержку сообщества и широкое распространение.
с 2010 Начиная с 2019 года, некоторые глобальные компании начали принимать Биткойн в дополнение к бумажным валютам за рубежом. Торговля многими валютами была создана для того, чтобы люди могли обменивать бумажные валюты или другие криптовалюты на Биткойн. 2012 Год 9 луна,Основан Биткойн Фонд,Ускорить глобальный рост Биткойна,Продвигайте протокол с открытым исходным кодом посредством стандартизации, защиты и защиты.
Многие платежные шлюзы, такие как BitPay) начал помогать продавцам принимать биткойны в качестве способа оплаты. Популярные услуги WordPress В 2012 Год 11 Начните принимать биткойны в этом месяце.
Биткойн всегда был растущим предпочтительным способом оплаты в глобальных платежах.,Особенно платежи между предприятиями и цепочками поставок. 2017 год, Биткойнсуществовать, финансовые компании и правительственные организации получили больше легитимности. Например, Россия узаконила включение Биткойнсуществоватьизкриптовалютаизиспользоват. ь; крупнейший банк Норвегии объявил о запуске Биткойн Счета. Япония приняла закон, разрешающий биткойнкак законные способы оплаты. Крупнейший в мире изс Зависит отэкономическая зона Дубая имеетначинать Ккомпанияпроблематорговлякриптовалютаиз Может Можетсертификат。
2017 Год 8 луна 1 Сегодня Биткойн разделен на две производные цифровые валюты: одна сохраняет традиционное название Биткойн, а другая — имеет. 8MB блокироватьразмеризодеялоназываетсяБиткойн Кэш(BCH)。после,существовать 2017 Год 10 луна 24 В тот же день произошел еще один хардфорк, в результате которого**Биткойнзолото(BTG)изновыйвалюта。Затем,существовать 2018 Год 2 луна 28 В тот же день произошел еще один хардфорк, в результате которогоБиткойнчастный(BTCP)**изновыйвалюта。原本возвращатьсяиметьодинхард-форкпредварительносчитатьсуществовать 2017 Год 11 лунапроисходить,но Зависит от отсутствия согласия сообщества и отмены.
Однако,Биткойнизповышение ВОЗверноколебания цени Зависит Существует серьезная обеспокоенность тем, что от В требует большого количества подтверждений для одобрения торговли, что приводит к замедлению торговли.
когда мы говорим БиткойндаВолатильностьчас,Относится к колебаниям цен на изда Биткойниз. Спотовая цена каждой сделки из Биткойна меняется каждый момент существования.,и бегу 24/7. Поэтому любой пользователь или член сообщества Биткойниз будет обеспокоен постоянными изменениями цен на Биткойниз. На следующем графике Колебания цен в прошлом финансовом году показали:
Биткойниз Волатильностьда Самые обсуждаемые темы,С момента появления с Биткойнторговля,Всегдадаинвестировать ВОЗ、шахтери Биткойнподдерживать ВОЗсосредоточиться наизвопрос. Некоторые из основных причин этого явления заключаются в следующем:
Вышеупомянутые моменты являются лишь некоторыми из основных факторов, вызывающих огромные колебания рынка. Существует множество других факторов, которые играют решающую роль в формировании цен Биткойна в разное время.
Биткойнкак чисто цифровая валюта,МожетпроходитьсуществоватьдокументилиБиткойнкошелексерединабронироватьилихранилище Приходитьдержатьиметь。адресиспользовать ВВоля Биткойнотодинкошелекпередачаприезжать Другойодинкошелек,И ключ защищен торговой безопасностью.
Биткойн в изKey dapairsuseiz. да открытый ключ,Еще один закрытый ключ. Приватные ключи необходимо хранить в безопасности,потому чтоэтоконтроль Содинкошелек。Этиключ Зависит otBitcoin контроль хранения.
адресдаиспользовать Вотодинкошелекотправлятьилиперенимать Биткойнизписьмочислохарактернить。адресбольшоймногокBase58Checkизформакодирование,использовать Base58 Числа были записаны. Биткойнадрес также кодируется как QR код, поделитесь им с Вquickly торговли.
Биткойн имеет широко используемую систему единиц измерения.,Можетиспользоватьделать Биткойнизодин Кусочек。Биткойнизбольшинство小один КусочекназываетсяSatoshi,Назван в честь своего создателя из. В следующей таблице показаны единицы Биткойниза.,от Чтобольшинство小один КусочекSatoshiприезжатьмегабит:
Этида Включать Можетчитатьадресизиметьэффектадрес。Например:1BingoAuXyuSSoYm6rH7XFZc6Hcy98zRZz
да содержит читаемое слово (Бинго) из действующего адреса. Создание тщеславного адреса требует создания и тестирования миллионов закрытых ключей, которые позволяют напрямую найти необходимое место для проживания. Base58 письмоадрес。
тщеславный адресиспользовать Вразвлечение,ипоставлятьилюбойдругойадрестот же уровеньизбезопасность。тщеславный адресизпоисквремя Следовать Местонуждаться模Режимиздлина Увеличиватьи Увеличивать。
Эта кодировка преобразует двоичный массив байтов в удобочитаемый формат. Для шампуров характера используйте набор из 58 созданных с помощью буквенно-цифровых символов.
и Base58 разные, вы также можете использовать Base64, но это может привести к тому, что некоторые символы будут выглядеть одинаково, что приведет к схожим данным. используется в биткойнах Base58 Таблица символов да Биткойн специфична для использования только тогда, когда Биткойн существует. В следующей таблице показаны Base58 Значение кодировки и соответствует характеру:
числовое значение | характер | числовое значение | характер | числовое значение | характер | числовое значение | характер |
---|---|---|---|---|---|---|---|
0 | 1 | 1 | 2 | 2 | 3 | 3 | 4 |
4 | 5 | 5 | 6 | 6 | 7 | 7 | 8 |
8 | 9 | 9 | A | 10 | B | 11 | C |
12 | D | 13 | E | 14 | F | 15 | G |
16 | H | 17 | J | 18 | K | 19 | L |
20 | M | 21 | N | 22 | P | 23 | Q |
24 | R | 25 | S | 26 | T | 27 | U |
28 | V | 29 | W | 30 | X | 31 | Y |
32 | Z | 33 | a | 34 | b | 35 | c |
36 | d | 37 | e | 38 | f | 39 | g |
40 | h | 41 | i | 42 | j | 43 | k |
44 | m | 45 | n | 46 | o | 47 | p |
48 | q | 49 | r | 50 | s | 51 | t |
52 | u | 53 | v | 54 | w | 55 | x |
56 | y | 57 | z | - | - | - | - |
Это основная часть системы Биткойн. Транзакция не шифруется, поскольку Биткойн имеет открытую систему учета. книга. Любую сделку можно просмотреть публично в цепочке «существоватьблокировать», используйте любую строку в браузере «блокировать цепочку существования». Зависит От Вадресда шифрование и поощряет каждую транзакцию быть уникальной, что затрудняет отслеживание пользователей.
Биткойнсерединаизблокировать Зависит отблокироватьцепь Браузер查смотретьизторговлякомпозиция;каждыйблокировать Все Включатьбольшинство近происходитьизторговля。каждыйновыйблокировать Все Кусочек Вблокироватьцепьизвершина。каждыйблокировать Всеиметьодинвысокийкомпилировать Число,Внизодинблокироватьизвысокий Сравниватьвпередодинблокироватьвысокийбольшойодин。консенсуспроцессв целомназываетсяблокироватьцепь Браузерначальствоизподтверждать。
Существуют различные сценарии типизации для управления переводом средств от одного кошелька к другому. Здесь обсуждаются некоторые стандарты типизторговля, чтобы четко понять разницу между адресом и торговлей.
Мост Сеть Биткойнначальствоизторговля Вседаиспользовать Этот виднаправление法руководитьиз。Скрипт Как показано ниже:
OP_DUP OP_HASH160 [Pubkey Hash] OP_EQUALVERIFY OP_CHECKSIG
знак Скрипт Как показано ниже:
[Sig][PubKey]
Эти струны характера связаны между собой существованием и изучением.
Платить за хеш скрипта(P2SH)процессиспользовать ВКСкрипт Хэшотправлятьторговля。использовать Скрипт Хэшплатитьизадресдолженк 3 начало. Скрипт выглядит следующим образом:
OP_HASH160 [redeemScriptHash] OP_EQUAL
знак выглядит так:
[Sig]...[Sig][redeemScript]
Как и P2PKH, эти строки характера также объединяются вместе для создания знака сценария.
файл записи торговых данных существует,Этидокументназываетсяблокировать。блокироватькучасуществоватьонэтот Изначальство,Недавно изблокировал бит В сверху. В следующей таблице описан размер каждого элемента в структуре блокироватьиз иблокировать:
Сеть Биткойнсерединаиз Каждый блокируемый блок имеет почти одинаковую структуру, и каждый блокируемый связан с последним заблокированным местом. Эти поля даблокировать:
блок генезисада Биткойнблокироватьцепьсерединаизпервыйкусок。 Создание блока генезиса знаменует собой начало Биткойна. Это общий предок всех блоков в цепочке. этосуществовать Биткойнклиентпрограммное обеспечение закодировано статически и не может быть изменено. Биткойнблокироватьцепьсерединаизкаждыйузел Всеподтверждатьблок происхождение хэша и структура, время его создания и из одной транзакции, содержащейся в нем. Следующие да Биткойнисточниккодсерединакомпилировать写изстатическийфрагмент кода,описалиспользоватьстатическийпараметрpszTimestamp
、genesisOutputScript
、nTime
、nNonce
、nBits
иnVersion
создаватьблок генезисаиз процесса. Этот фрагмент кода из репозитория Это Биткойн:
static CBlock CreateGenesisBlock(uint32_t nTime, uint32_t nNonce, uint32_t nBits, int32_t nVersion, const CAmount& genesisReward)
{
const char* pszTimestamp = "The Times 03/Jan/2009 Chancellor on brink of second bailout for banks";
const CScript genesisOutputScript = CScript() << ParseHex("04678afdb0fe5548271967f1a67130b7105cd6a828e03909a67962e0ea1f61deb649f6bc3f4cef38c4f35504e51ec112de5c384df7ba0b8d578a4c702b6bf11d5f") << OP_CHECKSIG;
return CreateGenesisBlock(pszTimestamp, genesisOutputScript, nTime, nNonce, nBits, nVersion, genesisReward);
}
сетьбаза Впиринговый(P2P)протокол。 Различныйузелсуществоватьэтотсетьсерединаобменторговляиблокировать。 Сеть Биткойн из Каждый узел считается равным. При этом одно из преимуществ — у каждого узла есть выбор — существовать Сеть. В Биткойне существуют разные варианты исполнения разных ролей, в зависимости от того, как каждый человек хочет участвовать. Биткойниз Предпочтение。
существует до ссылки на обсуждение,让яихобсуждать Некоторыйузелосуществлятьизосновной Функция:
существовать Сеть В Биткойне существует два основных типа типизузела. Сейчас мы кратко представим каждый узел с некоторой подробной информацией.
Полный узел Зависит откошелек、шахтер、Завершить цепочку изблокироватьидорога Зависит отсеть состав. Этот узел поддерживает полные и актуальные записи цепочки блокировки. Полный узелпроверятьблокироватьцепьсетьначальствоиз Каждая транзакцияторговля。
легкий узелсуществоватьблокироватьцепьначальствоосуществлятьторговля。 Они не содержат всю цепочку блокирования, а лишь подмножество цепочки даблокировать из. этоихиспользоватьназываетсяУпростите проверку платежа(SPV)изсистема Приходитьпроверятьторговля。 ЭтиузелиметьчастакжеодеялоназываетсяSPV узел。
Сеть В Биткойне есть множество других узлов, каждый узелосуществлять Сеть Биткойн предоставляет определенный набор функций в рамках определенного набора функций. Некоторые узлы содержат только ссылку блокировать и дорогу Зависит от функции. иметьнекоторыйузелтолькокакшахтер Работа,Не содержит кошелек.
возвращатьсяиметьдругой Нетстандартныйузелназываетсясервер протоколов пула。 Этиузелиспользоватьразличныйнравитьсяпротокол слояи тому подобноеиззаменятьпротокол。 stratum Использование протокола TCP розетка и JSON-RPC Общение между существуузелами.
Биткойнсерединаизобнаружение сетисуществоватьлюбойузел Нет.один次启двигатьсячас Вседанеобходимыйиз; узел должен найти сеть в другом узле, чтобы участвовать в блокировании цепочки. Когда существованиеузел запускается, он должен быть подключен хотя бы к одному существующему узлу.
с этой целью,узел устанавливает соединение через TCP-протокол,существоватьпорт8333
начальстворуководитьилинравитьсяфруктыиметьдругойпорт,Затем существование делается на других портах. Следующий,проходить传输某индивидуальныйинформация Приходитьосуществлятьрукопожатие。Долженинформацияназывается сообщение о версии,Он содержит базовую идентификационную информацию.
узелосновнойпроходитьдвадобрыйнаправление法существоватьсетьсерединапопытаться найтиприезжать。Что-то вродедапроходить Запрос DNS использовать DNS-семя,этотбазовыйначальстводапоставлять Биткойнузел IP список DNS сервер. Еще один способ, которым ядро да Биткойна пытается подключиться к прибытию IP список адресов. Еще один метод раннего использования IRC Сею семена в узел, но Зависит от В Проблемы безопасности останавливают этот метод.
DNS-семяда содержит IP адрессписок сервера. Эти семяда Berkeley Internet Name Daemon(BIND)из Конечно制Реальностьсейчас,ивозвращаться Зависит от Биткойнузел коллекция из случайного подмножества. Большинство клиентов Биткойна существуют, пытаются установить первый набор соединений. DNS-семя для подключения. Лучше иметь различные депозиты в семье, чтобы клиент исеть изузел мог установить более качественную связь. существует основной клиент Биткойн, использовать DNS-семяиз Параметры Зависит от -dnsseed
Управление параметрами, настройка по умолчанию: 1
。Следующие да Биткойнисточниккодизchainparams.cpp
документсерединавыражать Метод DNS-семяиз:
vSeeds.push_back(CDNSSeedData("bitcoin.sipa.be", "seed.bitcoin.sipa.be")); // Pieter Wuille
vSeeds.push_back(CDNSSeedData("bluematt.me", "dnsseed.bluematt.me")); // Matt Corallo
vSeeds.push_back(CDNSSeedData("dashjr.org", "dnsseed.bitcoin.dashjr.org")); // Luke Dashjr
vSeeds.push_back(CDNSSeedData("bitcoinstats.com", "seed.bitcoinstats.com")); // Christian Decker
vSeeds.push_back(CDNSSeedData("xf2.org", "bitseed.xf2.org")); // Jeff Garzik
vSeeds.push_back(CDNSSeedData("bitcoin.jonasschnelli.ch", "seed.bitcoin.jonasschnelli.ch")); // Jonas Schnelli
начальствоописыватьсемяв настоящий моменттолькосуществовать Биткойн核Сердцесерединаиспользовать,Подключите клиента приезжатьсемя к В,установить первый узелиз соединения.
Этидастатическийиз IP список адресов. Если биткойн-клиент может успешно подключиться к приезжему IP адрес, он сможет поделиться этим узлом IP адрессоединятьприезжать Другой узел。командная строкапараметр-seednode
использовать Всоединятьприезжатьодинузел。соединятьприезжатьсемяузелназад,Клиент найдет новоеиспользование, которое семяс самостоятельно.
Биткойнкошелекда Биткойнузелизважный Функция;этоих Включатьзакрытый ключи/илиоткрытый ключа также Биткойнадрес。Существуют различныетипиз Биткойнкошелек,Каждый из них предлагает разные уровни функциональности.,корень По необходимости.
Есть распространенное недоразумение,т.е. электронный кошелек может содержать Биткойн,но Можно включить только соединение Bitcoin.,Эти ключи разрешают использовать ключи, связанные с биткойном. Пользователь иликошелеквладелециспользоватькошелек изKey Signed trade,Докажите, что у них есть Биткойн. на самом деле,Эти Биткойнк**txout**
изформахранилищесуществоватьблокироватьцепьначальство,выражатьдля торговлявыход。
Существует два основных типа типизкошелек, в зависимости от того, содержит ли Вкошелек ключ да или не связанный друг с другом.
Это Что-то вродекошелектип,Чтосерединавсеизключ Вседаотодинназываетсясемяизодининдивидуальный主ключпроизводнаявне Приходитьиз。Этот видкошелексерединаизвсеключ Всеонэтотзакрыватьсвязь,и Может借помощьсемялегко сгенерировать снова。существовать某некоторый Состояние Вниз,семья позволяет существующему создать адрес с открытым ключом, не зная секретного ключа. большую часть времени,семья преобразуется в удобочитаемый вид из слов,Это называется мнемонической фразой.
существоватькошелек уверенностисерединаиспользовать Понятномногодобрыйключпроизводнаянаправление法,Эти методы описаны в следующих подразделах.
кошелек уверенности Сохранятьжитьотобщийсемяпроизводнаяиззакрытый ключ。с этой цельюиспользовать Понятноодин КХэшфункция。существоватькошелек уверенностисередина,Эта семяда необходима для восстановления всех производных ключей из,поэтомусуществоватьсоздаватьчасруководитьодин次резервное копирования достаточно. На следующем графике показал единую семью, как сгенерировать икошелек из всех связанных/связанных ключей:
HD кошелек Одна из самых продвинутых форм надежности кошелекиз. Они содержат ключи, полученные из древовидной структуры, поэтому главный ключ может иметь несколько первичных ключей и, кроме того, может содержать несколько вторичных ключей бесконечной глубины. На следующем графике Как показаносемя генерирует главный ключ, а затем создает несколько ключей в иерархическом порядке:
В этом типе изкошелек каждый ключ состоит из одного случайного число, созданное независимо из. существуют Никакой корреляции между ключами, сгенерированными в этом кошельке. Зависит от ВТрудно поддерживать несколько несвязанных ключей, поэтому очень важно регулярно выполнять резервное копирование. скопируйте эти ключи и защитите их от кражи и потери.
существоватьэтотодин章середина,Мы обсудили основы Биткойниза,Его история и цены по сравнению с бумажными валютами. Мы также обсуждали Биткойнадрес, они из кодирования, они изторговлятипиблокировать. наконец,яихобсуждать Понятно Сеть Биткойн и сеть включают в себя абстрактное понятие.
Сейчас мы существуем, обсуждая в этой главе первую в мире криптовалюту.,в следующей главе,Мы обсудим различные другие криптовалюты, вдохновленные Биткойнизом.,такжеодеялоназываетсяальтернативная валюта。*мы будемобсуждатьальтернативная валюта,иметьчастакженазываетсядля Токен。
существовать Биткойнвыпускатьназад,Всегда существовало огромное поддерживающее криптовалютное сообщество. и,Зависит от ВБиткойниблокироватьцепьдаоткрытьисточникиз,Многие люди в сообществе начали создавать криптовалюту.,Предоставлять аналогичные услуги,Но предоставьте разные методы исключения и т. д.,iБиткойн сравнить。
Зависит от ВБиткойндапервыйидо сих порсамый доминирующийизкриптовалюта,вседругойкриптовалютаодеялоназываетсяАльтернативные монетыилиАльткойны。первый АльткойныдаNamecoin,В 2011 Год запускается. После этого было запущено множество Альткойнов; некоторые из них были популярны и стали использоваться в качестве основных валют, а другие не были столь популярны. На данный момент депонировано больше, чем существует. 1500 добрыйкриптовалюта。альтернативакриптовалютаворотникдомениметьдваиндивидуальныйширокоизкатегория。нравитьсяфруктыхотетьсоздавать Что-то вродеальтернативаблокироватьцепьплатформа,нов целомназываетсяАльтернативная сеть,Но если монета, выпущенная изда, представит новую валюту,но МожетназываетсяАльткойны。
Большая часть Альткойны была создана непосредственно из исходного кода Биткойна.,Есть даже некоторые программы, написанные с нуля. Альткойны целей существуют, устраняют некоторые ограничения Биткойза.,Например, метод консенсуса, лимит Горного дела, блокировать время, распределение, конфиденциальность.,или ВОЗиметьчасдажесуществоватьмонетаначальстводобавить в Функция。
В этой главе будут рассмотрены следующие темы:
В настоящее время более 1600 В обращении находятся криптовалюты; каждый из них предлагает Биткойнизовые улучшения и/или модификации. Существуют различные линии торговли, где вы можете обменивать криптовалюты или бумажные валюты (например, доллары США, евро, фунты стерлингов и т. д.), аналогичный портал торговли валютой или акциями. Вот список некоторых популярных Альткойныиз:
кореньв соответствии с Чтоблокироватьцепь,Альткойны имеет две большие категории.,Потому что цепочка блокировки определяет характеристики монеты, безопасность и другие аспекты.
правильный Конечногород场начальствоиметьэтот Что?многокриптовалютаи валютаторговляозначает,В настоящее время существование требует ряда ключевых финансовых и рыночных показателей, позволяющих различать эти валюты. Вот некоторые ключевые факторы, которые следует учитывать при обсуждении Альткойны:
Альткойн может иметь цепочки,Также возможно построить существование поверх другой цепочки блокировать.,в целомназываетсяТокен。
Построить существование на вершине другой цепочки блоков Altcoins Называется Токен. Токен не может существовать сам по себе, они строят существующие платформы начальства. Следующие да могут составить список некоторых платформ для Токениза:
Эфириумдасоздавать Токенизчаще всегоиспользоватьвыбирать;база ВЭфириумплатформаиз Токен Превосходить 600 добрый. как имеет открытый исходный код, позволяющий любому создать Токен на основе цепочки ВЭфириумблокировать, кроме того, Зависит; от В поддерживается огромным сообществом приезжающих, что облегчает прием этих Токенов для любой базы.
существовать Эфириум Некоторые из популярных платформ, созданных на этой платформе, включают в себя EOS、TRON、VeChain ждать.
как 2013 Годиз MasterCoin,Омни-уровневый протоколдабаза ВБиткойнблокироватьцепьизсамый популярныйиз Юаньпротокол№1。Omni Layer Предоставляет одинаковый биткойн-клиент из разных кошельков и одинаковое биткойн-ядро из Omni Layer。
существовать Omni Layer Некоторые из популярных платформ, созданных на этой платформе, включают в себя Tether、MaidSafeCoin、Synereo ждать.
NEOпервыйда Antshares это да Зависит; от Onchain Компания была создана как компания ВSerys. Это 2014 Первоначально Год начал предоставлять услуги в банковском и финансовом секторах. Антшеры В 2017 Год 6 луна сменила название NEO。
существовать NEO Некоторые из популярных платформ, созданных на этой платформе, включают в себя Ontology、Gas、DeepBrain Chain ждать.
частоодеяло描описыватьдляоткрытьблокироватьцепьплатформаизwavesдаодинплатформа,Вы можете не только обменивать криптовалюты,Вы также можете обменять все реальные товары,Полностью децентрализованный выпуск и передача.
Waves Некоторые из платформ, построенных на этой платформе, включают в себя Wager、Mercury、Incent ждать.
Counterpartyдаеще один слойпротокол,Реальностьсейчассуществовать Биткойнпротокол层Изначальство,Точно так же, как картина Omni Layer,существовать 2014 Годвыпускать,Он утверждает, что предлагает различные функции, помимо Биткойнснаружи.,Это делает его ценной платформой для создания токенов.
Counterparty В сборку из некоторых Токенов входит Triggers、Pepe Cash、Data bits ждать.
В дополнение к существующим блокированным ончейн-сборкам и з Токенснаружи, существуют также различные Зависит. от владельца цепочки изблокировать и/или любые другие улучшения или дифференцирующие факторы, ведущие к альтернативной валюта。
Следующие да Altcoins Некоторые модификации и факторы по сравнению с ВБиткойн:
Мы обсудим эти альтернативы подробно, а затем их широкое использование. Altcoins и Что ВзаимноtoВБиткойниз Исправлять。
Биткойнпределсуществовать 2100 Тысячи монет, скорость их выпуска постепенно снижалась, в том числе 10 Минуты изблокируют время генерации, требуется много времени для подтверждения; дальнейшее существование процесса генерации монет также занимает много времени. Многие Альткойны изменили некоторые основные параметры, чтобы улучшить результаты. Некоторые измененные параметры валюты. Основные валюты: Лайткоин, Dogecoin, Эфириум, NEO. ждатьждать.
консенсусмеханизмда Биткойнторговляизкореньисточник;Биткойнсерединаиспользоватьизмеханизмбаза ВДоказательство работы,использовать SHA256 алгоритм。Зависит Механизм от Вконсенсус требовал копать блоки, что требовало очень больших вычислительных затрат, что привело к специальному использованию В для решения блоков Биткойн и з Майнинг. биткойноваппаратное создано обеспечение, в котором указывается Application-Specific Integrated Circuit Chips(ASICs)。
Это привело к созданию альткойнов с инновационными алгоритмами, такими как эти:
Помимо инноваций алгоритма, существует множество инноваций изконсенсустип, часто называемых доказательствами, например следующие:
Зависит от ВАльтернативные Доступно много монет, и поскольку регулярно выпускается больше монет, важно понимать различия в том, что предлагает каждая монета. Сейчас существует время обсудить различные Альтернативные монеты и контент, который предоставляет каждая из них.
Этопервыйиз Альтернативные монетыone, опубликовано В 2011 Year.Litecoin — это крупная модификация Биткойна вместо использования скриптового алгоритма. ША-256. Кроме того, количество монет Лайткоиниз ограничено. 8400 миллионов, в то время как Биткойн 2100 Десять тысяч.
Лайткоин В 2011 Год 10 луна Зависит от Создан бывшим инженером Google, его основная цель — создать Биткойнизблокировать из 10 минуты сокращены до 2.5 минута。Зависит от Вблокировать Стройте быстрее,iБиткойн сравнить,Лайткоинторговляизподтверждатьскорость Быстрее。
**Эфириум(Ether)**база ВЭфириумплатформа,Предусмотрена возможность написания сценариев. Код: ETH, время блокировки 14 приезжать 15 Второй. Это база Виспользовать Ethash алгоритмический PoW. Ограничения на циркуляцию рекомендуется составлять примерно 1.2 миллиардов монет.
Пульсация(Ripple)да Зависит от Компания под названием Рипл(Ripple)изкомпанияподдерживатьизкриптовалюта,Это система валовых расчетов в реальном времени (RTGS).。этоизлоготипда XRP。это ВыбиратьиспользоватьПульсацияпротоколконсенсусалгоритм(RPCA),Долженалгоритм Каждый隔几Второйколокол Зависит отсеть из всех узлов, применяемых один раз для поддержания работоспособности сети. Поддержку Ripple организация планирует создать не более 1000 Миллиарды пульсаций. По плану половина из них будет распространена в «В», другая половина — в «Зависит». откомпаниябронировать。
В 2017 Год 8 луна 1 Сегодня сообщество разработчиков Биткойна продолжает разделять цепочку блокировок на две части. Это разделение называется форком и представляет новую функциональность цепочки «изблокировать». Биткойн Результатом первого разделения кеша является разделение биткойнов. Кэш имеет относительно низкую изторговля стоимость, а также более низкую из Сложность. майнинга。
Есть несколько способов получить альткойн Токенили Биткойн, если монета поддерживает Горное; дело,основнойдабаза В PoW алгоритмические монеты относятся к категории В, эти монеты можно приобрести через Горное процесс завершен.Биткойн, Лайткойн, Эфириум, Биткойн Поддерживаются наличные, Monero и другие валюты. дело。тольконравитьсявпередлапшаобсуждатьиз,Существуют различные торговые площадки, которые можно обменять на криптовалюту.,в законном платежном средстве,Даже другие криптовалюты. Это еще один широко используемый метод.
Горное дело добавит новый блокировать в цепочку блокировок въезда в процесс. сделка подтверждена через процесс Горное делоузелиз Горное дело,и Сохранятьжитьсуществоватьблокироватьсередина,Эти блокировки затем добавляются в цепочку приезжатьблокировать. Это весьма ресурсоёмкий процесс,кправильный Сохранятьшахтерпотратил то, что было нужноиз Капиталисточникпринять Долженблокировать。
Каждый тип криптовалюты различен из Сложность майнинга,этот Зависит отблокироватьвысокий、копать Долженкриптовалютаизшахтерколичество、Валюта из общей суммы торговли и определение времени блокировки.
Биткойнизблокировать был создан на 10 минута. Майнеры получают вознаграждение, когда они создают новых майнеров, а также им выплачиваются торговые сборы в зависимости от содержимого майнера. блокировать время поддержания существования 10 минут, чтобы гарантировать, что блокирование создается по фиксированной ставке. Горное делоблокироватьиз вознаграждений каждый раз, генерируемых 210,000 Сумма уменьшается вдвое каждые 1 блокировать, примерно раз в 4 года. Когда Биткойн был впервые представлен, бонус за блокировку был 50 Биткойн, 2012 г. Год сократился вдвое до 25 Биткойн. 2016 год Год 7 луна,каждыйблокироватьиз Горное вознаграждение за дело снова уменьшено вдвое 12.5 Биткойн.Следующее снижение заблокировать вознаграждение с даты да 2020 Год 7 луна, уменьшит вознаграждение за проезд прибл. 6.25 Биткойн.
Зависит В случае сокращения вдвое общее количество Биткойнсуществовать не превысит 2100 Десять тысяч. Выберите сокращение предложения да, потому что оно похоже на другие товары, такие как золото и серебро. Последний Биткойн будет существовать 2140 Год выкопан, и существования после этого не будет нового изгорного делонаграда,хотяторговлярасходывсе еще Воляодеялораспространять Давать Включатьторговлярасходыизблокироватьизпередавалось из поколения в поколение。
Это Горное дело Хешрейт из метрики Сети; Биткойн имеет глобальную сложность изблокировать. Для этой цели эффективная скорость блокирования хэша должна быть низкой. сеть Средняя из сложности каждый раз 2,016 индивидуальныйблокировать Сразувстречаизменять Изменятьодин次。другойвалютаиметьссебяизтрудностьили Реальность施Понятно Исправлятьверсияиз Биткойнтрудностьалгоритм。Следующие да Биткойнизтрудность调整мужской Режим:
difficulty = difficulty_1_target/current_target
difficulty_1_target = 0x00000000FFFF0000000000000000000000000000000000000000000000000000
существоватьэтотвнутри,difficulty_1_target
да SHA256 использоватьиз максимальной цели, Это возможно из максимальной цели, также да Биткойн генезис блокировать Горное делоиз Первая трудность.
Биткойн серединатрудность слававернода дак Может, Зависимый от Вблокироватьвремя Держатьсуществоватьбольшойо 10 минут, 2016 Процедура занимает около двух недель. Если копать 2,016 Если на блокирование уходит более двух недель, сложность нужно уменьшить, если копать; 2,016 Тест требует менее двух недель, и его сложность должна быть увеличена.
Биткойн заблокирован,Следующие даблокироватьголова:
$ Bitcoin-cli getblockhash 0
000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f
$ Bitcoin-cli getblockheader 000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f
{
...
"height": 0,
...
"bits": "1d00ffff",
"difficulty": 1,
...
}
Как видитеприезжатьиз,Созданиеблокироватьизтрудностьдля1
,Биткойниз Цель Хэшценитьдля1d00ffff
。Следующие да Биткойнисточниккодсерединаизэтотснова Конечно Кусочектрудностьалгоритмическийкод:
// Go back by what we want to be 14 days worth of blocks
int nHeightFirst = pindexLast->nHeight - (params.DifficultyAdjustmentInterval()-1);
assert(nHeightFirst >= 0);
const CBlockIndex* pindexFirst = pindexLast->GetAncestor(nHeightFirst);
assert(pindexFirst);
Следующие да Биткойнисточниккодсередина Взаимно同pow.ccp
документсерединаизпредел Этапы регулировки:
// Limit adjustment step
int64_t nActualTimespan = pindexLast->GetBlockTime() - nFirstBlockTime;
if (nActualTimespan < params.nPowTargetTimespan/4)
nActualTimespan = params.nPowTargetTimespan/4;
if (nActualTimespan > params.nPowTargetTimespan*4)
nActualTimespan = params.nPowTargetTimespan*4;
// Retarget
const arith_uint256 bnPowLimit = UintToArith256(params.powLimit);
arith_uint256 bnNew;
bnNew.SetCompact(pindexLast->nBits);
bnNew *= nActualTimespan;
bnNew /= params.nPowTargetTimespan;
if (bnNew > bnPowLimit)
bnNew = bnPowLimit;
существуют в течение двух недель из одного цикла,Регулировка перемещения должна быть не более 4 раз.,но Нетвстречав соответствии смаксимумкорректировка коэффициента。дальшеиз Регулировка должнасуществовать Внизодин周Ожидатьиз Выполнено в течение двух недель。поэтому,Очень большие и внезапные изменения скорости хэширования требуют нескольких двухнедельных циклов, чтобы сбалансировать сложность.
Зависит от В ASIC Благодаря этому хэш-мощность увеличилась в геометрической прогрессии, а вместе с ней и Сложность. майнинга Увеличивать。
Зависит от Вогромныйиз Горное Дело в вычислительной мощности, сообщество майнеров, состоящее из людей, собирается вместе, чтобы работать вместе, копать блокировать и решает корень распределить вознаграждения в соответствии с вкладом каждого в вычислительную мощность. В существующем пуле майнинга каждый получает долю вознаграждения за блокировку пропорционально вложенным ресурсам. Сейчас существует множество майнинг-пулов. Некоторые известные пулы для майнинга включают в себя следующее:
На следующем графике показано 2018 Год 6 луна 1 Солнцестояние 6 луна 2 Процент биткойнов, добытых различными пулами для майнинга биткойнов за дату:
За исключением того, что мы упоминаем проживание на улице.,Также существует множество активных майнинг-пулов Горное делоиз.,Дополнительные функции постоянно добавляются,Стать крупнейшим майнинг-пулом.
Как мы обсуждали в разделе Альтернативные монеты Инструментиметьдругойизалгоритм;Каждыйдобрый Альтернативные монеты содержит исправления и улучшения, повышающие сложность и позволяющие избежать централизации. В настоящее время, кроме Майнинга Помимо биткойнов, существуют также различные другие Альтернативные регулярно копать. монеты. Почти каждый майнинговый пул теперь поддерживает Альтернативные монеты;по состоянию на 2018 Год 6 луна,Некоторыйчаще всегокопатьиз Альтернативные монетывключать Эфириум、Лайткоин、Zcash、Бросаться、Биткойн Кэш、Эфириум Классикждать.
иметьзакрывать Горное дело Рентабельность из много обсуждается Зависит; от ВМайнинг Сложность биткойновиза очень высока, и другие альтернативные валюты стали популярным выбором среди майнеров и майнинг-пулов. Сейчас существуют, ASIC Майнеры также начали использовать ВЛайткоин, кэш, Эфириум и т. д. Альтернативные монетыизкопать。
Зависит от ВБиткойнидругойбаза В SHA-256 пары монет GPU Ресурсы пользуются большим спросом и создается множество базовых скриптов. CPU Дружелюбно дело монеты.
Существует множество торгов, где пользователи могут покупать или продавать биткойны, другие альтернативные. монеты。торговля Место Можетторговлябумажная валюта、Биткойн、Альтернативные монеты, товары или все эти валюты. Эти торговые компании обычно взимают небольшую комиссию за проведение торгов на своей платформе. Вот некоторые из наиболее известных криптовалютаторголов:
В дополнение к упомянутым здесь туристическим извне, есть много других популярных изторговлей, некоторые из которых в основном ориентированы на обмен валюты Vfiat, а другие занимаются только криптовалютой. Некоторые другие известные изторговля включают Upbit、Bittrex、Lbank、Bit-Z、HitBTC、coinbase、BCEX、GDAX、Gate.io、Bitstamp、EXX、OEX、Poloniex、Kucoin、Cobinhood、Yobit ждатьждать.
криптовалютакошелекдауправлять Этизакрытый ключи Воляэтоихотодинкошелекпередачаприезжать Другойодинкошелекиззакрытый ключнабор合。Биткойнкошелекдакореньв соответствии сбезопасность、анонимность、Простота использования、Функция、Можетиспользоватьплатформаиподдерживатьизвалютадобрыйруководить Сравниватьсравниватьиз。в целом,У всех криптовалют есть скошелек,Но вы также можете выбрать другой кошелек третьей стороны в соответствии с вашими потребностями. Некоторые известные криптовалютакошелек включают следующее:
Ниже приведен список некоторых из них, которые предлагают поддержку мультивалютности:
Помимо третьего лица мы обеспечиваем проживаниеиз,Есть много других кошельков, которые предлагают различные функции. Необходимо обратить внимание на,Некоторые кошелек взимают более высокую комиссию за торговлю,для покрытия затрат на разработку,и Нетдадействительныйизсетьрасходы。
На следующем скриншоте показано Jaxx криптовалютакошелек:
существоватьэта главасередина,яихобсуждать Понятноальтернативная Разница между валютой и монетами и Токениз. Мы подробно обсудили, какие платформы доступны для создания. Кроме того, мы также обсудили различные варианты, доступные для Токена и ВБиткойна. Узнаем больше о Лайткоин, Эфириум, Пульсацияи Биткойн Кэш и другие валюты.
Также мы обсудили различные способы получения криптовалюты. Узнали про копатькриптовалюта и Биткойни для Токенсуществовать Горное делоаспектизразница。яихобсуждать Понятноторговля Местоа такженравитьсячтосуществоватькошелексерединахранилище Биткойнкснаружииздля Токен。яихвозвращатьсяучиться Понятносуществовать Биткойнсерединаснова Конечно Кусочекалгоритмическийтрудность。
консенсусизконцепцияочень简один:консенсусдакогдасеть Сразусетьсерединахранилищеизинформацияизреальностьсексдостигатьпоследовательный Мнениечас,Какую информацию следует сохранить,и какая информация не соответствует действительности,Не следует сохранять. Для ВБиткойн,Согласуйте набор консенсусов для отправки и получения в сети. ВДругое,достигатьконсенсусвозвращатьсяс участием Сразублокироватьцепьначальствохранилищеизсмарт-контрактизконечное состояниеилилюбойдругойсетьинформациядостигатьпоследовательный Мнение。
Консенсалгоритм стал объектом исследования на протяжении десятков лет. распределенная Системаизконсенсуалгоритм должна иметь видимость различных типов сбоев и проблем, таких как ошибка сообщений, частичное соединение и отключение сети, задержки ожидания. ществовать финансовую систему, в частности дасуществоватьблокировать систему, существует риск существования спекуляции из и злонамеренных лиц со стороны субъектов. В цепочке блокирования сети в каждом алгоритме дойдите до консенсуса, гарантирующего, что сеть во всех узлах цепочки блокировки имеет согласованный глобальный статус. Любой распределенный консенсуспротокол имеет три ключевых свойства:
Как это бывает, Фишер, Линч и Paterson в известной статье указывается, что существование — это то же самое, что и асинхронная распределенная системасередина Нетвозможныйв то же времяудовлетворитьэтот三индивидуальныйполоска件。поэтому,Любая конструкция цепочки блокирования должна обеспечивать компромисс между этими свойствами. Эти компромиссы обычно заключаются между деятельностью и деятельностью.,Потому что отказоустойчивость часто считается предпосылкой для глобальной распределительной сети.
В существующей цепочке блоков на данный момент существует четыре основных способа реализации консенсуса. Они заключаются в следующем:
Эти методы будут представлены в этой главе.
Практическая византийская отказоустойчивость(PBFT)алгоритм。МожетмногоалгоритмодеялоназываетсяВизантияотказоустойчивость。этотиндивидуальный名字Приходитьисточник В提вне原началовопросизбасня。
Представьте себе древнюю византийскую армию, атакующую город. Атакуовать, полагая, что он атакует со всех сторон. Однажды армия из общего приезда достигла города.,Они должны договориться о том, когда и как атаковать. Сложность существования Как достичь согласия. Генералы могут общаться только через мессенджеры,Но посланник может быть захвачен противником,И есть дополнительное беспокойство,То есть один или несколько генералов и их командиры могут быть предателями.
Генералам нужен способ гарантировать, что все лояльные генералы согласны с одним и тем же планом и что несколько возможных предателей не смогут привести к провалу миссии.
Лояльный генерал будет делать то, что говорит метод.,Но предатели могут сделать что угодно. Как генералы создают метод,Чтобы гарантировать, что пока большинство из них лояльны,Удастся ли их план?
этотиндивидуальныйбасняиметьчастакжеодеялоназываетсяОбщий вопрос Сириса,и еще несколько имен,Но проблема остается той же: когда канал связи может быть небезопасен,Как разные стороны могут безопасно общаться и достигать протокола,Возможно даже, что среди них есть предатель.
существоватьблокироватьцепьиз Состояние Вниз,По сюжету, Генерал Да участвует в запуске цепочки блокировки распределенной сети на компьютерах. Мессенджер представляет машины, которые существуют в цифровой сети, а также протокол сообщений от этих машин. Цель состоит в том, чтобы позволить обычному компьютеру решать, какая информация на компьютере верна.,Также удалите плохих актеров,И предотвратить регистрацию сообщений об ошибках.
В сюжете лояльные генералы представляют операторов, заинтересованных в обеспечении сети и ее базы, честности и честности узлов.,поэтомуони привержены Вправильный Сохранятьтолько Записыватьтолькоправильныйданные。предательпредставлять Понятномирначальство Можетмногоплохой行для ВОЗ,Они готовы искажать данные (особенно финансовые данные) ради личной выгоды или от имени других враждебных сторон или каких-то интересов. У плохих актеров могут быть разные мотивы,Могут ли потратить то, чего у них на самом деле нет, из Биткойна,Избавьтесь от договорных обязательств,Есть даже попытки противодействовать форме правления путем разрушения денежно-кредитного контроля.
понять PBFT и из всех остальных впоследствии появляется консенсусалгоритм, что требует прежде всего определения византийской винада Что。византийская винада означает все, что может нанести ущерб распределенной Результаты событий, например следующие:
Если бы какое-либо из этих событий произошло, можно было бы сказать, что византийская вина。поэтому,Византийская отказоустойчивостьсистема способна в определенной степени обрабатывать противоречивые входные данные.,Но все же в состоянии существовать, наконец, обеспечить правильные результаты. Ключ Втакая изсистемадаотказоустойчивостьиз,И не даю иммунитета. Любая отказоустойчивостьсистемы может терпеть только определенную степень отказа.,После превышения диапазона допуска,система почему-то выйдет из строя.
Hyperledger для основного использования PBFT изблокироватьцепь.Следующие да PBFT существуют Как работает Hyperledger? Каждый узел проверки (работает цепочка блокировки программного обеспечения) обеспечение и усилия по поддержанию работоспособности компьютера) все сохраняют копию блокированной цепочки из внутреннего состояния. Когда узел получает сообщение о прибытии, он использует сообщение и свое внутреннее состояние вместе для расчета нового состояния. Затем вы решаете, что делать с сообщением: считать его действительным, игнорировать или предпринять какое-то другое действие. Как только узел примет решение по новому сообщению, этот узел поделится этим решением со всеми другими узлами в системе. по порядкубаза определения Вallupelпредставляет на обработкаиз Общее решение:
Повторите этот процесс для каждого блокирования. ПБФТ из Преимуществадаочень быстрои Взаимноверно Может Расширять。недостатокточкадаженьшеньи ВОЗдолжендаизвестныйиз——Нетдалюбой Все Можетприсоединитьсясеть。
блокироватьцепьсерединаиспользоватьиз Нет.Что-то вродеконсенсусалгоритмда БиткойнизДоказательство работы(PoW)。Доказательство работаизбазовая функция да использует определенные криптографические функции из свойств: есть некоторые математические задачи, которые трудно решить, но как только они решены, их легко проверить. Как обсуждалось ранее, одна из проблем связана с хешированием: легко вычислить хэш по данным, но очень сложно обнаружить входные данные из хеша. PoW наиболее значительныйземляодеяло Биткойн、Лайткоини Эфириумиспользовать。
PoW имеет следующие характеристики:
доказательство алгоритм работы до тех пор, пока ни одна группа участников не контролирует 50%кначальствоизвесьсетьвычислитьспособность,Сразуспособныйподдерживатьсетьизчестность。способный够操控цепьполоскаизплохойженьшеньи ВОЗизвозможныйсексодеялоназывается51% атака。нравитьсяфруктыодинодинорганизоватьконтроль Понятно Превосходитьодин半изсетьвычислитьспособность,Они могут контролировать сетевую сетьторговля, прекращая платежи или даже удвоив расходы. атаковать организация сможет блокировать подтверждать новые изторговля (останавливать пользователей от платежей по желанию),Даже существование контролируемой ими сети происходит после изторговля.
доказательство Алгоритм работы сначала берется с самого длинного изцепь.существовать Биткойн, блокировать можно завершить несколькими способами (в зависимости от В, включая изторговля). Таким образом, Биткойнузел может выбирать из нескольких доступных «решённых» цепочек в качестве баз. В качестве алгоритмической части Биткойн занимает самую длинную цепочку и, следовательно, получает наибольшую вычислительную мощность. Следующая диаграмма иллюстрирует доказательства работыцепь:
Биткойн в головоломке, чтобы найти вход,При добавлении в список приезжать ранее изблокировать хэш иторговля,Создаст хеш, начинающийся с определенного количества нулей.
в целом,Функция из входных данных дает все торговые измерения кореньи предыдущих хэшей блоков. Чтобы упростить объяснение,Предположим, у нас есть простой ввод,НапримерI love Blockchains。в то же времягипотезасистемаизтрудностьда Самый простойиз:Хэшростначало Расположение Толькоиметьодинноль。I love Blockchainsиз SHA-256 Хэш выглядит следующим образом:
ef34c91b820b3faf29104f9d8179bfe2c236d1e8252cb3ea6d8cb7c897bb7d96.
Вы можете посмотреть приезжать,это Нетдак0
начинатьиз。дляучитьсярешатьэтотиндивидуальныйвходитьизблокировать,яихнуждатьсяпопытаться найтиприезжатьодинхарактернить(называетсяслучайное число)Можетдобавлятьприезжатьэтотиндивидуальныйхарактернитьначальство,кудобный Воляэтотиндивидуальный组合(случайное число+ I love Blockchains)из Хэшрезультатдляк0
начинатьизхарактернить。事Реальностьдоказывать,Мы можем сделать это только путем тестирования. Например,нравитьсяфруктыяихсуществоватьоткрытьголовадобавлятьначальство1
,яихпридетсяприезжать1I love Blockchains,Хэш выглядит следующим образом:
b2fc53e03ea88d69ebd763e4fccad88bdb1d7f2fd35588a35ec6498155c702ed
Не повезло. Так 2 и 3 Шерстяная ткань? Это также не решит головоломку. случайно,4I love Blockchains хешировать 0
начало:
0fd29b2154f84e157d9f816fa8a774121bca253779acb07b07cfbf501825415d
Это заняло всего четыре попытки, но это был очень низкий уровень сложности. Для каждого дополнительного нуля поиск хэша, который можно вычислить правильно, и соответствующее входное испытание будут удваиваться. На данный момент требуется действующее из Биткойнблокировать. 18 ноль, чтобы быть действительным.
Попробуйте найти место, чтобы сгенерировать правильный хеш-исслучайное Процесс числоиз называется Горное дело。 Майнинг на машину PoW Цепочка компьютеров соревнуется в том, кто первым сможет найти подходящее жилье. число。 Победитель имеет право создать следующий блокатор в цепочке и получить вознаграждение в виде Токенизов. Более подробную информацию см. Глава 18,Горное дело。
PoW из Преимуществсуществовать В Присоединиться может любой желающий PoW сети, и было доказано, что это функциональный механизм консенсуса. PoW Основными недостатками являются медлительность и высокие финансовые затраты: использование всех компьютеров для выполнения этих вычислений обходится очень дорого, а результаты не используются для какого-либо реального продуктивного использования. Это считается вредным для окружающей среды и может привести к повышению местных цен на энергоносители. Зависит от ВПо этой причине на некоторых территориях запретили блокировать цепочку копать.
Зависит от этих недостатков,Доказательство доли(PoS)одеяловолосы明вне Приходить。
PoS и PoW С той же целью, которая состоит в том, чтобы защитить сеть от атаковать и позволить существовать открытой сети для достижения консенсуса. Впервые использую этот метод в цифровой валюте. Peercoin, а затем многие другие цифровые валюты, такие как NXT,Dash,PIVX ждать. существовать PoW В сети решение головоломок определяет, какой узел сможет создать следующий блокатор в цепочке. существовать PoS Говорят, что сети, блокировать подделаны, а не копать, потому что они существуют. PoW блокироватьцепьсередина。 существовать PoS В цепочке валидатор получает вознаграждение за каждую заработанную стоимость блокировкиизторговля, а иногда автоматически создает дополнительный из Токен каждый раз, когда создается блокирование. существовать PoS В цепочке шанс стать следующим создателем блокирования зависит от суммы инвестиций в Вузелсуществоватьсеть.
Взгляните на следующий пример:
PoS В сети пять узлов. Они имеют следующие остатки:
Общее количество Токенизов составляет 35,000 куски. Предположим, что каждый узел заложил свой Токениз. 100% шанс для каждого блокированного изузел считается да для следующего блокированногознака следующим образом:
Очевидно, что если один узел контролирует большую часть Токена (или даже большую часть да), он будет иметь большой контроль над сетью. существуют В этом случае узел #5 Будет создано более половины изблокаторов. Кроме того, Зависит от Вузел #5 Блокировать будет подписываться регулярно, он также будет получать большую часть торговых комиссий и вновь созданных монет. существуют В некоторой степени PoS Вознаграждение валидатора и проценты от его инвестиций в виде дополнительных денег. верно PoS сетьизкритикадаБогатые становятся богаче,Это может привести к усилению централизации и контроля.
PoS-системасерединаизодинвопросда Повсеместные атаки на интересугрожать。существовать Повсеместные атаки на Интересно, что валидатор фактически создает несколько блокировок для многократного использования Токенов. Зависит от Всуществовать PoS-системасерединасоздаватьблокироватьизрасходыочень низкий,сети Нет финансового стимула для предотвращения всех одобрений торговли.,Вызывает сбой консенсуса.
Например, представьте себе человека по имени Cain плохих актеров, у которых есть только 100 Токен. Он решил попытаться обмануть, отправив в сеть два сообщения: одно да он его из 100 Токен отправлен на Санджай, еще один да он его из 100 Токен отправлен на Элиза. сеть должна принимать любую торговлю, но не обе. Обычно узел должен договориться о том, какая сделка действительна, или отклонить оба консенсуса. Но да, если проверяющие Cain Сотрудничество (или Зависит от Cain было проведено), Так одобрил два блокирования их финансовых интересов да из.
существовать Вниз图середина,ожидаемое значениепредставлятьEV。этопоказыватьнравитьсяфруктывалидаторпринять дваблокировать,Он может эффективно удвоить расходы без штрафов:
Чтобы избежать этой проблемы, PoS-системапредставлять Понятно Различный Различныйизверноплан,Например, ипотечные депозиты. существоватьблокировать вилку цепи или двойное потребление энергии атаковатьиз корпуса,Участники рискуют потерять свои из Токенизы. Убытки от финансовых санкций и ипотеки Токениз,Подумайте, что двойные расходы и проверка всех стимулов блокирования приведут к сокращению или отмене.
базовый Существует множество вариаций метода PoS. Каждый вариант будет иметь разные требования,Например, наличие собственного капитала на минимальном балансе, плохое поведение из-за потенциального существующего штрафа, отсутствие прав и возможностей участника сети.,и модификаторы,Например, можно рассчитать, как долго Счету необходимо иметь остаток по ипотеке.
DPoS и PoS консенсус родственен, но есть некоторые ключевые различия. Эта новая системада Bitshares、Steemit и текущий EOS основатель Dan Larimer творения. Эти две сети и Lisk (еще одна часто используемая цепочка) на данный момент является единственной, использующей этот метод, и является основной. DPoS середина,Владельцы токенов не могут осуществлять блокировку проверки людей. Напротив,их Можетиспользоватьссебяиз Токенвыборыодинузел Приходитьпредставлятьихруководитьпроверять——ихизпредставлять(такженазываетсявалидатор)。толькодаэтотиндивидуальныйпредставлять/валидаторпомощьдействоватьсеть。Можетиспользоватьпроверятьслот для дискаизколичество Прошлое Прошлое锁Конечнодляодинидентификацияизколичество,в целомда 21 индивидуальный. Чтобы стать представителем, владельцы узлов должны убедить других пользователей сети доверять им и возложить на них ответственность за защиту сети, доверив им свою существованиесеть из общей доли Токенов. базовый, сеть из Каждый токен служит для голосования, и лицу, набравшему наибольшее количество голосов, разрешается действовать. В настоящее время существуют только Bitshares、Steemit、EOS и Lisk даиспользовать Этот виднаправление法изосновнойблокироватьцепь.
существовать DPoS , каждый представитель имеет ограниченное отведенное время для публикации нового изблокирования. Если представитель постоянно пропускает время создания, обладатели его права голоса могут проголосовать за замену его лучшим представителем. На следующем графике показаноэтотиндивидуальныйструктура Как показано ниже:
DPoS Основная критика заключается в том, что она несколько централизована и не предусматривает немедленного финансового наказания за предательство. Нарушение правил приведет к исключению владельцев из голосования. Считается, что репутационные издержки нарушения правил и потери представителей предвыборной кампании перевесят финансовую выгоду от попыток отрицательно повлиять на предвыборную кампанию. Зависит от В Репрезентативных слотов немного, держателям Токенов легче сосредоточиться при индивидуальной проверке поведения узлов.
Tendermint использоватьсопределениеконсенсусдвигатель,Зависит от Jae Kwon Разработан в рамках докторской диссертации из. Это похоже на В DPoS,Участники могут делегировать свои права голоса валидатору. Однако,чтобы сделать это,Они должны связать или заблокировать их из Токенов. с этой целью,Они должны выпустить специальные облигации для торговли,Среди них заперты монеты, приехав в узел проверки. Если они из означает плохое поведение,Все представители Так, которые одалживают свои монеты из Счет, откажутся от части своих долговых обязательств из Токен. Чтобы освободить их,Необходимо выпустить еще одно специальное предложение, чтобы выпустить торговлю облигациями в сеть.,Более того, вывод средств будет отложен на долгое время.
Давайте посмотрим, как происходят эти торговли. Следующая диаграмма представляет собой выдержку из документа Tendermint:
。
Давайте посмотрим на предыдущее изображение более подробно. Представители сигнализируют о следующей блокировке, подписывая свой голос. Существует три типа голосования: предварительное голосование, предварительное голосование. на рассмотрениеипредставлять на рассмотрение。каждыйблокировать Всеиметьодинособенный殊изпроверятьустройство,называетсяпредлагающий。предлагающий首先提внеодинбаза ВРанее заблокированоблокироватьизиметьэффектблокироватьсостояниеизпредположение。этотиндивидуальный提议существоватьдругойпроверятьустройствомеждупиринговыйобщий,нравитьсяфруктыиметь 2/3 или БОЛЬШЕ из валидаторов соглашаются блокировать блокировать (существовать этап предварительного голосования), Так они перейдут к следующему этапу: предварительное предложение. на рассмотрение。существоватьпредварительнопредставлять на стадия лечения, аналогично, если есть 2/3 из людей, согласившихся с условиями предварительного голосования, они выразят готовность к президентству на рассмотрение。большинствоназад,блокироватьиздействительныйпредставлять на происходит обработка: узел должен был собрать приезжать заблокировать, и должен был собрать приехать 2/3 Действительные голоса за предварительную фиксацию.
Если это 2/3 Последовательность голосования выглядит необычно, поскольку из-за асинхронности валидатор может получать голоса в разное время. Эта последовательность, как и существование, не соответствует требованиям приезжать. 2/3 В большинстве случаев крайние случаи обрабатываются таким образом, что существование консенсуса становится ненадежным, эффективным и быстрым.
Авторитетное доказательство(PoA)сетьтолькосуществоватьвсеблокироватьцепьженьшеньи ВОЗВсеизвестныйиз Состояние Внизиспользовать。существовать Авторитетное доказательствосередина,каждыйженьшеньи ВОЗВсеодеялоблокироватьцепь Знатьизарегистрироваться。такизблокироватьцепьназываетсяцепочка разрешений,потому что Толькоиметьрод Вутвердитьизвластьсписок Компьютеры могут подделыватьблокировать。поэтому,Очень важно,Ни один авторитетный компьютер не был скомпрометирован,Каждая операция должна усердно работать, чтобы обеспечить честность своего валидатора. Первоначально этим методом поделился Зависит из Parity Technologies из Гэвина Вуда.,как запустить базу ВЭфириумизблокировать цепочку из разных способов.
Для создания валидатора необходимо выполнить три основных условия, как описано ниже:
После того как полномочия установлены, право на создание новых блокировок может быть предоставлено путем добавления этих полномочий в список действительных валидаторов цепочки приезжатьблокировать.
Хотя PoA В основном используйте частную цепь, но вы также можете использовать публичную цепь. Две общедоступные тестовые сети Эфириума, Rinkleby. и Kovan,даиспользовать PoA как Чтоконсенсусмеханизмизобщественныйблокироватьцепьсеть。
PoA имеет очевидные недостатки. Каждый аутентификатор, действующий исходя из идентичности, должен быть известен и заслуживать доверия.,инеизбирательныйиспользоватьдоверятьиз Наказание должнодареальностьиз。верно Впо всему мирублокироватьцепьс точки зрения,Это может быть не идеально,Потому что одной из привлекательных сторон технологии блокчейна является возможность анонимного обмена ценностями.
Hyperledger Sawtooth элемент目посадочная дистанция Понятно Что-то вроденазванныйproof-of-elapsed-timeилиPoETизновыйконсенсусмеханизм。Hyperledger В основном связано с цепочкой разрешений, в сеть разрешен вход только определенному количеству участников, аналогично В PoA цепь.
Базовый метод прост:
Нам нужно сделать две вещи, чтобы это заработало. первый,Мы должны иметь возможность убедиться, что время ожидания всех участников на самом деле случайно.,В противном случае простая изатака — это притвориться, что вы ждете случайное количество времени.,Затем немедленно создайте новый. Во-вторых,Должен быть в состоянии проверить не только выбранное время из длины, но и случайное,И узел на самом деле существовал весь период ожидания, прежде чем принять меры.
Решения этих проблем исходят от Intel (они создали PoET алгоритм) и полагаться на специальные из CPU инструкция,Чтобы гарантировать запуск только доверенного кода. Enforce Trust из кода отвечает за обработку времени блокировки.,Убедитесь, что розыгрыш честный.
До сих пор,У вас должна быть прочная основа в различных механизмах блокирования цепочкииспользования для достижения консенсуса. Между каждым типом консенсусалгоритмсуществоватьскорость, доступность, последовательностьотказоустойчивость существуют определенные компромиссы. Наиболее распространенным механизмом несогласия остается PoW и PoS.,Но цепочка блокировок развивается очень быстро.,Могут быть разработаны новые и улучшенные методы. Консенсально-алгоритмические улучшения улучшат масштабируемость и надежность блокчейна.,И расширить сферу применения технологии из Потенциала существования.
groups.csail.mit.edu/tds/papers/Lynch/jacm85.pdf
www.microsoft.com/en-us/research/publication/byzantine-generals-problem/?from=http%3A%2F%2Fresearch.microsoft.com%2Fen-us%2Fum%2Fpeople%2Flamport%2Fpubs%2Fbyz.pdf
github.com/tendermint/tendermint.com/blob/5c111743a03d2c6ed2e0b14bd3091cac8974c8da/docs/tendermint_v02.pdf
peercoin.net/assets/paper/peercoin-paper.pdf
github.com/ethereum/guide/blob/master/poa.md
medium.com/poa-network/proof-of-authority-consensus-model-with-identity-at-stake-d5bd15463256
существоватьмир технологий,Часто обсуждаются вопросы конфиденциальности,Руководитель специального дапрезентоватьсоциальное СМИ неохотно подаёт в суд,существуют Дача показаний перед комитетом Сената США.
в то же время,Хотяблокировать Сторонники Chain рады видеть, что эта технология способствует повышению благосостояния людей и децентрализации денежных переводов.,Но учтите, что приезжать вся торговля в цепочке является публичной.,использоватьсемьяда ЛОЖЬтолькоспособный够Держатьконфиденциальностьдаиндивидуальныйценитьпридетсясосредоточиться наизвопрос.
В этой главе будут рассмотрены следующие темы:
существоватькриптовалютаэкологиясистемасередина,Конфиденциальность крайне необходима. криптовалюта может помочь людям в развивающихся странах избежать бедности,и стимулировать экономику за счет увеличения денежных переводов – или они могут стать инструментами репрессивных режимов для отслеживания каждой транзакции,и предоставить больше возможностей обвинять невиновных людей в правонарушениях.
блокировать Технология Chain имеет очевидную привлекательность для людей с антивластными тенденциями. Многие люди в США недовольны банками. 30 Годпоколение,Федеральная жилищная администрация страхует ипотечные кредиты,Агентство рисует карту территорий, где оно готово работать.,Исключает бедные слои населения и меньшинства. Эта практика продолжалась в течение поколения,Оказал разрушительное воздействие на многие американские городские центры.,Уничтожены богатства на сотни миллиардов долларов.
Недавно, 2008 г. Год Источником мирового финансового кризиса стали спекуляции на будущих деривативах и несправедливая практика кредитования, что привело к резкому взлету (а затем резкому падению) цен на недвижимость.
Для борьбы с этими нарушениями был принят ряд нормативных актов.,Но кризис сбережений и кредитов 20-80 годов иной.,почтибезиметьлюдипоэтомулицоуголовные наказания。от Чточасрост,Многие кандидаты, баллотирующиеся на посты, критиковали банкиров (получивших государственную помощь) за обвинения в преступлениях против общества и других за несправедливое обращение.,Например, преступники, занимающиеся наркотиками низкого уровня.
С точки зрения неполитизации,Широко распространено недовольство банками и платежными решениями. Любому, кто какое-то время проживает за границей, будет трудно получить доступ к своим деньгам. Кредитная карта любого владельца кредитной или дебетовой карты могла быть заблокирована из-за предупреждения о мошенничестве. Хотите открыть банк для новой компании без домашнего офиса? Удачи. увеличить сложность,пытатьсяотэтотиндивидуальныйновыйкомпаниябанк Счет Отправить международный банковский перевод。
Хотя легко сказать, что банковская сфера не поспевает за временем.,ноэтоти Нетполностьютолькоправильный。建стоятьсемья Бизнесбанк Счет Сравниватьк Прошлое Дажедобавлятьтрудность。поэтому,Некоторые стартапы предпочитают не пользоваться банковскими услугами,В том числе несколько авторов этой книги, они сотрудничают с некоторыми компаниями. Этот подход имеет некоторые преимущества с точки зрения управления расходами (отсутствие банковских комиссий, отсутствие бесконечных раскрытий информации, отсутствие блокировки пользователей платежных карт из-за предупреждений о мошенничестве).,Но есть и риски,Как мы увидим в последующих главах, существуютприезжать,Отказ от банковского обслуживания потребует некоторого развития, прежде чем он станет жизнеспособной альтернативой.
Пучокодинчистыйшифрованиекомпания视длябанк Промышленностьвопросиз Решение кажетсядас Однакоиз - Почему бы просто не запустить полный Зависит от Биткойнили Эфириум представляет собой сущность? Когда мы посмотрим на проблему трудоустройства, большинство решений связаны с неприемлемым уровнем неопределенности.
заплатить немногорасходы Местонуждатьсяизбумажная валютадаважныйиз - Предприятие в конечном итогеизбольшойчасть支вне Нетвстречабаза ВБиткойнили Эфириумизцена,Одна из двух валют, да база В, имеет цену по отношению к доллару США и евро. существования Прежде чем вы сможете платить за электричество и еду с помощью криптовалюты,криптовалютавернокрасивый Юаньилиевроизцена Изменятьпридетсяниктозакрывать紧хотетьпочтида Нетвозможныйиз。
иметьнекоторыйлюди认дляволосы展так называемыйизСтейблкоинМожетрешатьэтот вопрос。Можетиспользовать Различныймеханизм Приходитьправильный Сохранять Капитал产изкупитьилидавление продаж,Например, значение резервной существования является низким, когда стоимость обязательства выкупается Токеном. Однако,Более простым решением могло бы стать создание валюты на основе суверенной валюты, выпущенной правительством.
фиксированный обменный курс даа конкретный типиз система фиксированного обменного курса,Страна-эмитент утверждает, что стоимость ее валюты зависит от другой валюты.,В идеале готовы обменять свою валюту на другую.
Экономисты не склонны говорить о фиксированных обменных курсах. 1994 г. Год Мексикаизтак называемыйтекила кризисСразудаодинвалютаодеялопереоцениватьизизвестные примеры。Мексика Правительство выпустилоизк Мексика Сравнивать索считать价изсвязь Может兑换成красивый Юань,Курс обмена составляет примерно 1 доллар 3 песо. Мало кто верит, что мексиканское песо стоит столько же, сколько Так. финальный,Короткие продажи (заимствование песо для продажи за доллары) и бегство капитала (инвесторы сбрасывают свои песо-активы) привели к резкому падению стоимости песо.,Наступил серьезный спад.
Центральный банк Мексики пытается контролировать инфляцию путем повышения процентных ставок. и США и континентальная Европа разные,Многие ипотечные кредиты в Мексике имеют плавающую ставку.,Это означает, что проценты приводят к значительному увеличению платежей домовладельцев.,Во многих случаях это приводит к дефолту и возвращению во владение.
некоторые страны,Например, Камбоджа,хотяжитьсуществовать Этинедостатокточка,Продолжаем использовать фиксированный обменный курс,Но трудно найти другие вещи, которые многие считают плохой идеей.
Попытки привязать криптовалюты к доллару из-за неизбежно существующих усилий криптовалюты по сбору средств,Затем дело доходит до покупки суверенного долга. утверждатьда,Одна единица равна одному доллару,или Один доллар — определенная доля. Токен Зависит от эмитента, удерживаемого за счет долгового обеспечения,существоватьтеорияначальство,Эмитенты могут зарабатывать деньги путем размещения облигаций.
Покупайте только в том случае, если эмитент пытается минимизировать риск. 1-3% госдолга, ну миллиарды долларов из 1-3% может быть достаточно для оплаты труда ваших сотрудников. Бизнес-модель очень проста. PayPal Лихо также пытался выйти на свободу и использовать плавающий капитал для покрытия всех расходов, но потерпел неудачу.
Самый известный из Стейблкоин попробуйте да Тетер (код: USDT) по цене около 1 Около долларов США. Tether нанимает бухгалтерскую фирму в Нью-Йорке Friedman LLP и обязуемся проводить регулярные проверки. Эти проверки не проводились; Фридман (вероятно, из уважения к интересам клиента) не выразил никакого беспокойства по поводу каждого подразделения. отналичныеилиждатьценитьналичныеподдерживатьиззаявление。
Такая природа фиксированных обменных курсов немного странна в криптопространстве, в конечном счете, это основа доверия; Это почти противоположно концепции не требующей доверия децентрализованной экосистемы, но есть альтернативы.
будущее,Взаимноверно Вкрасивый Юаньилиевроиз Курсовой рисквозможный Воля Зависит Да Стейблкоин не управляет финансовыми опциями — они предоставляют пользователям право, но не обязанность покупать или продавать активы. Пользователи, желающие управлять рисками, заплатят небольшую надбавку за приобретение защитных позиций против своей криптовалюты. put。
Put да Право продать актив по определенной цене. Защитный put да Покупайте за активы, которыми вы уже владеете put,Низкая цена и текущая стоимость. Если цена актива упадет ниже страйка (т.е. опцион может изучитьиз цены),Тогда опцион может использовать В в качестве базового актива для получения более высокой цены.
сейчасиметьторговля Местоизвопроссуществовать В,существования Не существует механизма для принуждения к осуществлению вариантов в случае возникновения проблем. Традиционно,большой宗товародеяло认длядасамый рискованныйизинвестироватьформа。ты Можетк 20:1 из торговли с кредитным плечом, и если рынок пойдет в противоположном направлении, у вас есть только 5% от маржинального требования! Либо вложите больше денег, либо потеряйте все.
По крайней мере, что касается товаров.,Если производители не смогут выполнить свои контракты на пшеницу, сою и нефть,торговля будет нести ответственность. Опционы необходимо будет проталкивать через другие механизмы, такие как условное депонирование (торговля) и другие механизмы, в которых прописываются опционы. Покупка опционов из Эфириумиз против чужого локального холдингового кошелька будет сопряжена с так называемым риском контрагента.,Это когда рынок движется в противоположном направлении.,Существует риск того, что другая сторона не сможет оправдать ожидания.
Другие контракты,Такие как фьючерсы и фьючерсный протокол,Также существует риск появления противников.,возможное будущее,Для хеджирования нашей валюты мы используем Tether или бит доллара США.,У нас будет регулируемый объект,У которого есть криптовалюта на условном депонировании, готовая к оплате,Если что-то пойдет не так, как планировалось.
космические тенденции Вмаксимумиз Сатира——люди хотят требоватья облажалсяd и摆脱主верновалюта,номногочислолюди Согласен с правительствомиметьзаконныйправа и интересы Приходить Защищатьлюдиих免к欺诈и Насилие。
криптовалютаиз Нет доверия характер существованияторговля точки провала. Если вы хотите обменять одну криптовалюту на другую,этот Ручкаторговлячерезчастонуждатьсятыдоверятьторговля Место。такой же,Если вы хотите, чтобы другая сторона изучила предмет, это может стоить ей денег изторговля.,Другой стороне либо нужно, чтобы вы были с ними знакомы.,Таким образом вы сможете добиться возмещения ущерба в суде.,Либо закон требует, чтобы торговля несла ответственность за оплату иска.
Скорее всего из результата да,существовать США,Комитет по торговле ценными бумагами или товарными фьючерсами начнет утверждать торговлю,иторговля Место Воляиметьодин Конечноизпотоксекс Требовать。этот Воляделатьниктобанккомпания成дляодинсравнивать Нетслишком风险извыбирать。
яих已черезправильныйстоять Понятноодинбезиметьбанк Счетизкомпаниядавозможныйиз(иитакжедазаконныйиз——существовать Можетмного司法Трубка辖区безиметьспецифический Требоватьзаконсущностьдолжендержатьиметьбанк Счет)。нодабезиметьзаконструктураизорганизовать,А как насчет тех, у кого весьма нетрадиционные структуры?
Любой, кто рассматривает возможность инвестирования в любое предприятие или организацию без активов, должен делать это с особой осторожностью.,Потому что предположим, что ваши личные активы находятся под угрозой. Вообще говоря,Люди используют юридические лица для защиты своих личных активов и получения определенных налоговых льгот для организаций.
нет сущности,Организации не могут нести ограниченную ответственность,закон может рассматривать владельца как партнера. В плане ответственности,Партнерство, не являющееся юридическим лицом, — это худшее обращение, о котором вы можете мечтать. Это юрисдикция общего права (с компаниями с ограниченной ответственностью, партнерством, компанией, трастом, фондом и другими формами) и юрисдикция гражданского права (с аналогичными формами).,Такие как Люксембург из SARL, Германия из GmbH и Француз SA и т. д.) установлены.
кореньв соответствии с СШАзакон,Партнеры и члены могут нести солидарную ответственность за противоправные действия, совершенные товариществом. Ссылка на криптографические сущности и людей,Хоть немного,И ни одна компания или другое юридическое лицо не может понести убытки и попасть в беду.,Если кто-то другой предъявит претензии против него.
Ограниченная ответственность такая: ваша ответственность ограничивается вашими инвестициями.,организоватьв целомразличатьодеялодвигатьсяженьшеньисущностьизлюди(иметьтоварищество с ограниченной ответственностьюлюдиилиакционер)ипозитивныйженьшеньиизлюди(полное товариществолюдииличиновник)。
иметьограниченная ответственность Нетвстреча Защищатьорганизовать Участники освобождаются от уголовной ответственностиизпреследовать。нравитьсяфруктысемьякомпанияизисполнительныйверноакционерили Мошенничество, совершенное представителями общественности,Ограниченная ответственность также не защищает их.
К работе любого криптопроекта необходимо относиться с особой осторожностью относительно того, законно оно или нет.,приезжатьпока,Регуляторные меры в основном касаются мошеннической финансовой деятельности.,Вместо инвесторов, участвующих в организации, которая обманывает общественность. Это не означает, что инвесторы в безопасности.
Подумайте, можно ли идентифицировать управленческую команду (например,,Можете ли вы хотя бы просмотреть чей-то профиль в LinkedIn и сохранить его? ),И можно ли идентифицировать юридическое лицо (можете ли вы обнаружить, что приезжающая компания утверждает, что она зарегистрирована в юрисдикции,Чтобы я мог проверить, существует ли оно на самом деле? ).
Организация децентрализованного управления (DAO)да Что-то вроде试图建стоятьиз Нетбанксущность,хотя и не зарегистрирован в компании. Она организована как Swiss SARL, которая собрала 11,5 миллионов Эфириум. DAO должен создать базовый фонд запуска Всмарт-контракта.,и Воля Кк Производствосекс Способиспользоватьсредстваизсущностьпоставлятьзаем。
DAO из Conceptда Инвесторы будут голосовать за все решения,иполностьюиспользоватьсмарт-контрактруководитьуправление,принести пользу инвесторам,Это устраняет любые порочные стимулы, которые могут быть у директоров и менеджеров. Все решения будут в интересах инвесторов.
DAO из Серия уязвимостей в смарт-контракте позволила злоумышленникам похитить ценность 5000 Тысячи долларов из Эфириума, довольно В DAO Треть средств.
DAO существовать 2016 Годконецодеялоосновнойторговля Место Внизгород,Это конец. Чтобы вернуть средства,Сеть «Эфириумблокировать» пережила неоднозначный хардфорк.
Группа людей в сообществе Эфириум выступила против DAO изсредстваруководить Возвращать деньги,Утверждения о том, что хардфорки нарушают принцип неизменяемости, «закон — это код» и концепцию.,То есть пользователи должны соблюдать принцип из. Это привело к рождению классического Эфириумиз.
Примерно через месяц после закрытия рынка,Комиссия по ценным бумагам и биржам США заявила,Деятельность по сбору средств, вероятно, нарушала законы США о ценных бумагах,хотяэто拒Абсолютноверно DAO Примите меры. Никто не подлежит приезду уголовному наказанию.
Вероятно, это будет первый случай отстранения профессиональных менеджеров от операционных процессов организации. Устранить средний слой корпоративных советов директоров и директоров,и позволить заинтересованным сторонам говорить напрямую кажется хорошей идеей.,По крайней мере, существование выглядит так на первый взгляд. Блокировать цепочку обеспечивает различные механизмы консенсуса,По заказу Доказательства доли (подробнее обсуждается в предыдущей главе),Эти механизмы хорошо подходят для решения такого типа задач.,А смарт-контракт открывает безграничные возможности.
Возможность управления организацией через смарт-контракт остается. Организации, скорее всего, все равно понадобится один или несколько директоров для изучения инструкций.,И взять на себя ответственность за управление организацией. DAO утверждает, что у нее нет сотрудников,Это существование может быть правдой в некоторой степени. Подумайте о том, чтобы приехать, он фактически исчез,сейчассуществовать Действительноданоль。
Сделать децентрализованную организацию активов законной,Хорошей отправной точкой является наличие юридического лица.,Как предлагалось ранее – предоставить инвесторам ограниченную ответственность. собрать средства,Лучше признать это выпуском ценных бумаг.,Вместо того, чтобы утверждать, что это служебный токен. Затем,Размещение подлежит регистрации в качестве обеспечения в соответствующем регулирующем органе.,Желающие подать заявление на освобождение.
картина DAO Такая выдача из Многих проблем, связанных с законом, можно избежать, придерживаясь формы - нет проблем, присущих ценной бумаге Токенкак.,Кроме начала,нам, вероятно, следует признать,Большинство людей существуют спекулятивно, фактически покупают ценные бумаги.
существовать СШАруководить 506© Согласно правилам, предложения допускают неограниченный сбор средств среди аккредитованных инвесторов, а также разрешены общие предложения — вы можете продвигать свое предложение. Если вы хотите привлечь средства от инвесторов, не являющихся аккредитованными инвесторами, вы можете сделать это с помощью другого исключения, а именно: Reg A+,хотяжитьсуществовать某некоторыйпредели Многоизрасходы。
использоватьсемьясуществоватькомпанияуправлениеначальстворуководитьголосованиеиз核Сердцеконцепциядаодинхорошийидея。картина DAO Такая организация, образующая юридическое лицо исключительно ради совместимости с реальной жизнью, демонстрирует огромное высокомерие некоторых членов криптосообщества.
компанияжитьсуществоватьдадля Понятноакционериз Выгода。существовать Реальность践середина,Иерархическое управление и повсеместная погоня за рентой приводят к тому, что организации теряют значительную часть производительности. Однако,Ошибочно думать, что устранение людей из организации решит проблему.
алгоритмда Зависит отлюдикомпилировать写из。смарт-контрактда Зависит Написано людьми. Верно, организация с нулевым количеством сотрудников не имеет расходов на оплату труда, но если 5000 Десять тысячкрасивый Юаньизукраденныйрасходы Место Выбиратьпоколение,Трудно сказать, что это улучшение.
но,Настоящий Зависит от управления заинтересованными сторонами организации и збазовой концепции,существуют В этом случае,Каждая сделка тщательно проверяется теми, чей капитал должен расти и защищаться.,В некоторых случаях это действительно может сработать. В среднем народная мудрость и большое количество сочинений действительно очень хороши.
Сразукартина主двигатьсяуправлятьизобщийбазазолотосуществоватьвычестьвсерасходыназад Прошлое Прошлоеповерхностьсейчас Нетхорошийодин样,Профессиональные менеджеры не могут получать зарплату, инвестируя в конкретные активы или фонды. Криптовалютный фонд недвижимости,Его инвесторами являются в основном опытные инвесторы в недвижимость.,Они ранее участвовали в Объединенной торговле и т. д.,Может дать хорошие результаты.
существуют В этом случае,заблокировать цепочку из стоимости существования. Заинтересованные стороны могут запустить специальное программное обеспечение или щелкнуть веб-интерфейс.,к Что-то вродебыстрый、последовательный、Поддающийся проверке способ участвовать в выборах директоров и управлять всей организацией.
Мы обсудили цепочку блокировки как механизм, позволяющий заинтересованным сторонам лучше контролировать управление предприятием. Что контролируют акционеры?
картина Бенджамин·Грэмтакизлюди喜欢接Трубкаповерхностьсейчас Нетхорошийизкомпания,исиладелатьэтоихплатить股息。Этоакционерактивацияизодинпример。компанияизжитьсуществоватьдадля Понятнотыиз Выгода - Если это не работает для вас, заставьте это работать на вас.
У вас большой избыток денежных средств? Пусть выплачивает денежные дивиденды.
Вознаграждение руководителей вышло из-под контроля? Сокращение заработной платы, пересмотр условий и увольнения разрешены законом.
тыизкомпаниядасемья Radio Shack или семья Блокбастер, явная неконкурентоспособность? Ликвидируйте его. Конвертируйте его в Эфириум.
держатьиметьактивацияакционеризкомпания Прошлое Прошлоеповерхностьсейчас Сравниватьбезиметь Этиакционеризкомпаниялучше。нравитьсяфрукты通использоватьэлектрическийкомпаниядержатьиметьвернокомпанияфинансыиметьхорошийхорошийпрозрачностьизактивацияакционер,Так, у руководителя интереса не будет возможности, чтобы за ним следовал дополнительный пассажир на частном самолете на случай, если его частный самолет сломается (даиз,Очень серьёзно).
В таких условиях медленный упадок институциональной инерции и капитала кажется маловероятным.,существовать В этой среде,Акционеры имеют возможность в любой момент отключить предприятие от системы жизнеобеспечения.
Обычно считается, что активизация акционеров увеличивает прибыль, и есть некоторые доказательства, подтверждающие это. - Но если у вас очень техническая бизнес-модель, не ждите, что ваши инвесторы поймут Шерстяную. ткань?
Предположим, ваш бизнес связан с ценными бумагами, обеспеченными ипотекой.、Нетхорошийдолг、Своп-торговля или другие способы? Некоторые из них связаны с очень сложными финансовыми моделями, с реальными рисками, которые акционеры (или держатели токенов) не поймут. существовать такой быстрый、Что произойдет в жестокой среде? Смогут ли заинтересованные стороны преждевременно прекратить деятельность организации?
К счастью, Токен не обязательно является даакцией. Никаких технических препятствий, мешающих этим ценным бумагам стать другими ценными бумагами, не существует.
Токен Можетда revshare(Что-то вродедолгформа,Представляет собой часть дохода организации,Непосредственно погасить основную сумму долга несколько раз),Векселя, облигации и другие процентные инструменты. Проценты могут выплачиваться на основе официальной цены, эфира или другой популярной альтернативы и фиксированной ставки.
даже Можетпредставлять某элементидентификация Капитал产издоходиливыгодаизчасть,Представляет базовый портфель и будущие доходы от деривативов.,Портфель твердых активов, аренда и концессии. Когда было написано существование,семьяназванныйSwarmsalesизкомпаниятолькосуществовать Подготовитьсоздаватьодин Капитал产,отчисло千индивидуальныйпрограммное обеспечение Получите долю дохода от продаж отдельных продаж, и эти продажи станут основой для большой и растущей децентрализованной с Зависит. откоманда Ожидается, что этот инструмент для оплачиваемых специалистов по продажам предоставит им новый источник дохода, заменит их избазовую зарплату и обеспечит источник дохода после периода трудоустройства. Ройовые распродажи Есть надежда, что этот метод можно будет использовать для строительства крупнейшего в мире B2B команда продаж.
Цепочка блокировать делает это возможным. То, что когда-то требовало агента по передаче ценных бумаг, бесчисленных встреч и очень профессионального и дорогостоящего персонала для привлечения капитала, теперь может быть выполнено в Интернете с небольшой технической работой и, возможно, смехотворным маркетинговым бюджетом на Уолл-стрит.
иметь Что-то вродесмотреть法认дляПервый выпуск Токена(ICO),а такжекрест ПриходитькрестмногоизВыпуск токенов ценных бумаг(STO),да Простой и недорогой способ сбора средств. Возможно, это хорошо подойдет команде.,нопредварительно算已большой幅增长。одинназванныйFinancecoinизэлемент目直接от BitcoinTalk начальствоиз DogeCoin из README Скопируйте и вставьте файл, успешно созданный 400 миллион долларов. Авторы неясно, какие полезные вещи они сделали с этими средствами, что снова поднимает еще один вопрос для данной области.
Те дни прошли,существуют в этой все более конкурентной и регулируемой сфере,руководить ICO или STO стоимость была широко признана как 20 Десять тысячприезжать 50 Десять тысячкрасивый Юаньмежду。но,У хороших проектов вообще не может быть проблем с привлечением средств.
Нетчастомногоиз Токен Распродажаиспользовать Вподдерживатьочень модноиз Технологические проекты,Чтосередина Некоторыйэлемент目такой же Подходящий ВТрадиция募Капитал。хотетьруководитьпервичное публичное размещение акций(IPO)иличерез reg A+ публичное предложение,Нам не обойтись без помощи инвестиционных банков и компаний, занимающихся ценными бумагами.,и Этикомпанияосновной涉趋К科技издравоохранение。Можетутверждениеблокироватьцепьибезиметьизменять善верно ВИнструментиметь强большой团队、Хорошая концепция и предпринимательский опыт на ранней стадии, а также аспекты проекта и привлечение капитала.
конечно,Для инвестиционных банков,DAO(идтисередина Сердцеизменятьсправилоорганизовать)оченьбольшой程度начальство Нетзаинтересованный;Этивсе еще Однакотолькопредел Вруководить ICO или STO Распределенная команда.
у некоторых есть социальная Проект «Цельиз» успешно собрал средства через традиционные каналы, такие как Лимонад, как Нью-Йорк B Corp Организация из нетрадиционной страховой компании отправилась в Год, чтобы завершить очень успешную деятельность. C раунд финансирования. Специализированные фирмы, похоже, отдают предпочтение фирмам венчурного капитала (например, Andreessen Horowitz и Founders Fund) из нового фаворита.
этот似乎также Применимыйблокироватьцепь——выгодакомпанияиблаготворительностьтакой женуждатьсяналичные,Но может не подойти для нескольких раундов сбора средств и в конечном итоге выхода.,ЭтоVenture Capital требует из. 2017 год,Fidelity Charitable взимаемая стоимость 2200 Десять тысячкрасивый Юаньиз Биткойнидругойкриптовалюта,Ожидается, что этот сегмент благотворительных пожертвований будет продолжать расти.
как средства привлечения капитала из,блокироватьцепьиметьвозможныйизменять善环境影响и长Ожидатьжитьсуществоватьизразрыв между богатыми и бедными。семьяназванныйАфриканская пальмовая компанияиз Австралиякомпаниятолькосуществоватьусилиепосадочная дистанция Что-то вродекриптовалюта,В состав каждой единицы входит одна тонна пальмового масла, полученного из экологически чистых источников.
Когда эта книга была опубликована, ЕС готовился запретить импорт индонезийского и малайзийского пальмового масла, которое в настоящее время имеется в наличии. 85%. Выращивание пальмового масла привело к массовому разрушению среды обитания. Напротив, это STO Цель состоит в том, чтобы приобрести четыре миллиона гектаров земли, уже засаженной пальмами, что, как ожидается, значительно снизит безработицу в четырех странах Западной Африки.
Основатель детского дома на Гаити возглавляет еще один проект, который может улучшить сбор налогов и обеспечить материальную безопасность большому числу уязвимых людей. Карибская комиссия по криптозоологии существует с целью создания Зависит Правительство разрешит создание криптовалютной компании в обмен на значительно более низкую налоговую ставку в обмен на публичную финансовую отчетность. Размещение этого бизнеса в публичном доступе позволит компаниям создавать поддающиеся проверке балансовые отчеты и отчеты о прибылях и убытках. к Предприятия, облагаемые ставкой налога 15%, будут иметь право на номинальную Ставка налога с предприятия 40% (существовать на практике не платит никаких налогов).
Концепция также обеспечивает материальную безопасность людям, живущим во временном жилье на сейсмоопасном Гаити.,существуют там, где банки дорогие,Наличные деньги хранились в палатках и домах, что подвергало жильцов риску ограбления. Другой вариант? существует из SMS-кошелька на вашем смартфоне. через шлюз,Программа на вашем мобильном телефоне может отправлять и получать текстовые сообщения.,Бухгалтерский учет можно вести оффлайн кошелек,Даже без мобильных данных.
Отсутствие доступа к финансированию и банковским услугам заставляет людей прибегать к кредитам под высокие проценты. Обещания по кредиту до зарплаты рассчитывать средстварешатьсила切нуждатьсясосредоточиться наизвопрос——одеялозахватыватьизтранспортное средство,освобождение из тюрьмы под залог,Банк собирается аннулировать ипотечный кредит.
Для заемщиков и кредиторов,Стоимость кредита высока - говорят, что предусмотрена потеря 25% основной суммы и период неисполнения обязательств. Затем,Права на взыскание этих просроченных кредитов были проданы коллекторским агентствам.,Эти учреждения пользуются печально известной репутацией за плохое и оскорбительное поведение.
в соответствии счас偿возвращатьсяиззаемтакой жетакже Неткприезжатьсправедливыйили Разумныйвернообращатьсяизуход。Диапазон процентных ставокот 50%приезжать 3000%кначальство Годизменять,Некоторые кредиторы рассматривают каждый платеж как рефинансирование и записывают его в новый кредит.,Пусть они снова взимают самые высокие процентные ставки.
Говорят, что у некоторых людей вообще нет банка - кроме кредитов снаружи.,Модель частичного резервирования банка дает кредиторам возможность избежать взимания комиссий за некоторые услуги. Из-за предыдущих овердрафтов, географической изоляции и высоких затрат люди, у которых не было чеков, были отрезаны от этого контакта.,Обычно приходится использовать услуги по обналичиванию чеков и предоплаченные дебетовые карты. Это еще один не дешевый товар,Тарифы на услуги сохраняются 1%, приезжают 4% - если работник вынужден обналичивать заработную плату таким способом,Это значительные расходы. Для самых бедных людей,хотятакой жеизлюдивозможныйпротивоположныйверноналог,Но существуют после всех титров,платить支票兑сейчасрасходы Сравниватьплатить Местопридетсяналог Даже Нет寻часто。
Некоторыйкомпания已черезначинатьиспользоватьзаменять Традициябанк Промышленность务из Способ,Нет Трубкадахорошийдаплохой。сейчассуществовать,прискорбное изда,Для предприятий уже нет ничего необычного в том, чтобы предлагать своим сотрудникам удобную банковскую альтернативу с помощью предоплаченных дебетовых карт.,хотя у него сервис хуже,расходы却большойбольшой Увеличивать。
Однако,Другой видвыбиратьда Различныйэлектронный Нежный。DHL сейчассуществоватьиспользовать Safaricom、M-PESA Чтобы заплатить своему кенийскому подрядчику, это и кенийский шиллинг из кошелька мобильного телефона. Ибо ближайшие из банков могут существовать 50 или 60 Для многих людей это представляет собой огромное улучшение.
этот Сравниватьдержатьиметькриптовалютаизбезопасностьниже——криптовалютаизродсекс,Особенно децентрализованный,Обеспечить, чтобы ни один центральный орган не мог легко захватить право собственности на средства. Это существование по сути может применяться только программойиспользовать Банк Счет и не применяется.
такой же,Криптовалютаиз Большое преимущество наличных денег не преследует призрак конфискации активов.,закон执法механизмвозможныйвстречасуществоватьтак называемыйизпрограмма восстановлениясерединабез收财产,существоватьэтотпрограммасередина,Свидетельство о праве собственности на имущество принадлежит собственнику. Блокировать цепочку не только предоставляет средства, с помощью которых можно доказать право собственности,Также предусмотрена цепочка прав собственности на имущество, которая в большинстве случаев существует.,Дату создания средства передвижения можно проследить.
Новые технологии, странные и противоречивые.,этов то же времяодеялохвалитьиосуждать。хорошийплохойизвозможныйсексодеялоучитыватьимера。
Возможно, мы слишком склоняемся к морализму — почти всем, кто интересовался сетью, говорили, что она употребляет только наркотики. В этом есть доля правды: многие впервые услышали о Биткойндасуществовать на даркнет-рынкеиспользоватьиз.,например, Шелковый путь,и Этот вид Биткойнизиспользовать Можетобъяснятьдакриптовалюта Популярностьизпричина。Затемтакой жеизлюдивозможныйвстреча惊讶земляволосысейчас,фактически,ты已черезиспользовать Биткойнворотникприезжать Понятнозарплатаиметь六七индивидуальныйлунаизвремя Понятно。
каждыйфанатизм ВОЗВседолжен真诚земляучитывать Что Нет足Из处——например,существовать Биткойнсередина,Конфиденциальность остается большой проблемой. На момент написания этой статьи,Кажется, это вряд ли изменится. Придумайте идею, в которую вложено столько усилий для обеспечения прозрачности, например,криптокомпания,Чтоторговля,или хотя бы его баланс,Все публикации,Чтобы все видели. Эта идея концептуально разумна,иэто Воляизменять善налогизсобиратьи合регулированиесексвопрос。
Извпередбезиметь Записыватьизперсоналвозможный享к社встреча Сохранять障积分。возможныйвстреча Реальностьсейчасдругойдобрыйклани民клан群体междуиззарплатаплоскийждать.использовать Вотмывание денегизорганизовать Волякприезжатьстрожеизнадзор。финансы报поверхность欺诈Волялегкийодеяловолосысейчас。Сохранять险费率Волявстречабольшой幅Вниз降——или ВОЗ至少яизошибкаи遗漏Сохранять险встреча Изменятьпридется Дажеудобный宜。
Все это звучит великолепно,Прямо приезжать ты считаешь приезжать все мешают приезжать другим людям из явных недостатков,Люди хотят создавать и распространять любые технологии,Не просто блокировать цепочку,Остановитесь и хорошенько подумайте о конфиденциальности и ценности.
Сделай это сноваодинпример:电двигаться智способныйповерхностьспособный够提高общественный事Промышленностькомпанияизэффективность。этоудалять Кроме Многоизлюди力劳двигаться。и Нетдакаждый房子Конечно Ожидать派люди Приходитьчитатьповерхность,Счетчик регулярно передает данные о потреблении электроэнергии. Теоретически,Это также полезно для потребителей: отключите холодильник от сети на 20 минут.,Посмотрите, сколько электроэнергии он потребляет. Не напрямую (возможно, по наивности),Мы также будем предполагать,мужскойиспользовать事Промышленностькомпанияиз Фестивальовстречакнижеиз Счет за электроэнергиюформа传递Даватьудалять费ВОЗ。
Так,гдедавопрос Шерстяная Эти наименее сложные таблицы позволяют определить, например, изпользование микроволновой печи. Например, внезапно количество потребляемой энергии увеличивается прибл. 1000 Ватт на одну минуту. Предположим, вы обнаружите, что определенная семья существует во время Великого поста каждый день до захода солнца. 1000 ватт,Вы, наверное, знаете мусульманскую семью, которая соблюдает древнюю традицию поста. Если вы обнаружите, что с вечера пятницы нет электричества, приезжайте до вечера субботы корень.,Возможно, вы узнали набожного ортодоксального еврея.
Какими бы благожелательными ни казались власти,Информация липкая,Это отличное сдерживающее средство для людей с плохими намерениями. подумай об этом,Хотясуществовать Нидерланды,Резня была особенно серьезной,Но только в Албании погибла семья. В первых странах хорошо ведется учет. Последнее является противоположностью.
блокироватьцепькакрешать社встречавопросизрешатьнаправление案Инструментиметьпотенциал。от Предотвратить попадание кровавых алмазов в обращениеприезжать Гарантированный минимумдоход,Всего можно добиться через цепочку блокировать. Любой инструмент может стать объектом злоупотреблений,Это не исключение.
Подумайте о продаже – на каждый бриллиант помещен крошечный чип. Он имеет небольшой чип с отзывным секретным ключом.,Аналогично чипу EMV на кредитной карте. Теоретически,этот Можетиспользовать Приходитьправильный Сохранятьты戒обратитесь кначальствоиз Каждый颗钻石Все Нетдатак называемыйизконфликтные алмазы,То есть использовать В для финансирования войны и получения одного из алмазов.
возвращатьсявозможныйвстречапривести кдругойлюдиникто法进入город场。проходитьразличныйнравиться СШАювелирная школа(GIA)и тому подобноеизорганизовать认сертификат宝石изювелирсейчассуществоватьдолжен签署один份заявление,Заявили, что они по незнанию продавали кровавые алмазы.,ипредставлять на Личная информация, связанная с правилами борьбы с отмыванием денег.
Нежелание соблюдать эту схему со стороны поставщиков алмазов во многом не требуется для этого.,Цена да устраняется - специализироваться на продаже недокументированных бриллиантов означает предлагать владельцам продукцию более низкого качества. независимо от того, сколько это стоит,Компании сделают все возможное, чтобы продемонстрировать свою легитимность,Даже самые сообразительные потребители вряд ли будут уделять слишком много внимания конфиденциальности владельца недвижимости.
Уважайте человеческие ограничения,Неважно знания или моральный характер,Оба эти подхода более моральны и сильны, чем подход «волнись, и все будет хорошо». признавать,хотя некоторые люди злоупотребляют анонимностью,Но наличные и бартер сэкономили тысячи долларов.,Нет центрального органа, который это регулирует.,людиих Прошлое Прошлоеиметьзаконныйизконфиденциальность дажеанонимность Требовать。
Пароли с нулевым разглашением могут обеспечить решение определенных ситуаций, например Zcash и Monero ждатькриптовалюта Дажекартинаналичные。Биткойни(в настоящий моментиз)Эфириуми Нетпоставлятькритиковать ВОЗМесто认дляизанонимностьиконфиденциальностьсекс。
блокироватьцепь本качествоначальство Инструментиметь Можетмноговерно Вискать конфиденциальностиианонимностьизлюди Приходитьобъяснять Нетчастоидеальныйизособенныйсекс,Среди них децентрализация является одной из наиболее важных характеристик. в более широком смысле,существоватьблокироватьцепьснаружи,делать ВОЗПодозреватьиспользоватьсемьяда否愿意дляправильный Сохранять短временносекс、Временный、даже Можетодеялозабыватьсексизтехнологияплатить Некоторый Лобснаружирасходы。
Мы доверяем Зависиту самые личные и личные подробности нашей жизни. от ошибок, от человеческого замысла, от механизмов, хотя утечки данных и спорадические инциденты продолжают происходить, общественность по-прежнему в основном доверяет таким вещам, как Facebook чативсегда включенизмикрофонждатьоборудование。Однако,Каким бы фанатичным ни казался блокчейн от фанатичного евангелиста,верно ВЧтонекоторыйдержатьиметьнаборсередина Режим物связьсетьимобильное устройствоизкомпанияиздоверять依Однакоданаиболее значительныйизвысокомерный。
ноль Знаниедоказывать(иноль Знание论сертификат)позволятьсетьпроверять某некоторыйвычислить(нравиться Токенвсеверно)и Нетучитьсялюбойзакрывать Вэтоизинформация。Кромеяихиспользоватьблокироватьцепьизособенныйсекс(блокироватьцепьдапоследовательныйиз、Нет Можетизменять Изменятьизиидтисередина Сердцеизменятьиз)снаружи,Конкретную реализацию нулевого знания также можно отрицать.,и避免Записыватьвозможный危ииспользоватьсемьяконфиденциальностьизинформациясуществоватьблокироватьцепьначальство.
концептуально,Доказательство с нулевым разглашением похоже на исследование случайных ответов. Понятно, что исследователи обеспокоены,людиихда否встреча诚Реальностьземля回答иметьзакрывать禁忌行дляизвопрос——напримерлекарствоилиисекс Работа ВОЗиз Общаться。
чтобы устранить предрассудки,Статистики предложили метод,Ввести случайность в отдельные ответы по существующим,сохраняя при этом общий результат по смыслу. представлять себе,Вы пытаетесь определить распространенность абортов путем опроса женщин.,существуют Территория, где аборты запрещены. Попросите респондента подбросить монетку. Если да положительно,Честно отвечайте на вопросы. Если да напротив,Просто скажи да.
Исследователям не обязательно знать результат подбрасывания монеты.,или Реальный ответ каждого,им просто нужно знать,Принять достаточный размер выборки,Удвоение разницы более чем на 50% дает фактический уровень распространенности. Этот метод защищает конфиденциальность отдельных интервьюируемых.,без ущерба для качества данных.
Доказательства с нулевым разглашением (и аргументы) очень технические из,Подробности ее выходят за рамки данной публикации.,Но концептуально они схожи с тем, что мы обсуждаем. корень В соответствии с конкретным методом реализации,Нулевое знание может позволить пользователям тратить свой контент кошелька, не сообщая другим пользователям о контенте кошелька. Эта криптовалюта действительно может быть похожа на Vcash в одном аспекте: за исключением того, что грабители грабят вас изкошелекснаружи.,Никто больше не знает, что у тебя есть,Прям приезжать вы это разоблачаете. Этот метод успешно решает одну из самых больших проблем Биткойни Эфириума и других криптовалют.
блокироватьChain да А преобразующая технология,Его воздействие аналогично Интернету, вакцинации и авиационному полету: его социальное воздействие широкое и тонкое.,исуществовать某некоторыйаспектвозможныйдаиметь Вредныйиз。этоиметьвозможныйдальшеперерывплохойконфиденциальность,Значительно улучшить управление бизнесом,Они вытащили миллиарды людей из нищеты. Конкретное применение этой технологии определит ее как инструмент формирования мира.
существоватьв следующей главе,Обсудим некоторую цепочку блокировок приложений.,Начнем с самого базовогоиз,Прямо сейчаскриптовалютакошелек。