Главная страница

Технология блойчан. Технология блойчан


Скачать 15 Kb.
НазваниеТехнология блойчан
Дата09.05.2022
Размер15 Kb.
Формат файлаdocx
Имя файлаТехнология блойчан.docx
ТипДокументы
#518794

Технология блойчан

Блокчейн – это технология децентрализованного хранения и распределенного внесения записей о транзакциях, основанная на криптографических методах защиты информации, позволяющая исключить посредника. Блокчейн может иметь разные конфигурации в зависимости от области применения, начиная с общедоступных сетей с открытым исходным кодом, заканчивая приватными сетями, где требуется явное регулирования прав доступа на чтение и запись данных.

1. Транзакции

Две стороны обмениваются данными — транзакциями; данные могут представлять собой деньги, контракты, медицинские записи, документы, данные покупателя или любые другие активы, которые могут быть описаны в цифровой форме.

2. Подтверждение

В зависимости от параметров сети транзакция подтверждается мгновенно, либо шифруется и помещается в очередь ожидающих подтверждения транзакций. В этом случаи, ноды — компьютеры и сервера в сети — собирают транзакции в блоки и осуществляют валидацию – процедуру подтверждения (проверки) отсутствия спорных транзакций в прошлом, согласно принятым правилам в сети..

3. Структура

Каждый блок идентифицируется хэшем, 256-битным номером, созданный с использованием алгоритма, согласованного сетью. Блок содержит заголовок, ссылку на предыдущий блок хэш и группы транзакций. Последовательность связанных хешей создают безопасную, взаимозависимую цепочку.

4. Проверка

Блоки должны быть проверены на неизменность данных перед добавлением в блок-цепочку. Правила, по которым осуществляется проверка, называется консенсусом. Существует множество механизмов консенсуса, применение каждого из которых зависит от потребностей проекта.

5. Блокчейн майнинг

Майнеры пытаются «решить» блок, методом подбора одной переменной к уравнению до тех пор, пока решение не удовлетворит цели сети. Такой алгоритм называется «Доказательство выполнения работы» потому что правильные ответы не могут быть сфальсифицированы из-за особенность применяемых вычислений заключающихся в асимметрии затрат времени — они значительны на нахождение решения и весьма малы для проверки.

6. Встроенная защита

Если злоумышленник пытается отправить измененный блок в цепочку, изменится хэш-функция этого блока и все последующие блоки в цепочке. Другие узлы обнаружат эти изменения и отклонят блок от основной цепи, предотвращая коррупцию.

7. Цепочка

Когда блок проходит проверку, майнеры, которые решили уравнение, получают вознаграждение, а блок распределяется по сети и добавляется в основную цепь.


написать администратору сайта