如果这项技术如此复杂,为什么称之为“区块链?”在最基本的层面上,区块链实际上只是一系列的区块,而不是传统意义上的区块链。当我们在这种情况下说“块”和“链”时,我们实际上是在讨论存储在公共数据库(“链”)中的数字信息(“块”)。
区块链上的“块”由数字信息组成。具体来说,它们分为三个部分:
Blocks存储有关交易的信息,例如您最近从亚马逊购买的日期,时间和金额。(注意:此亚马逊示例用于说明性购买;亚马逊零售不适用于区块链原则)
Blocks存储有关谁参与交易的信息。从亚马逊购买奢侈品的块将与Amazon.com,Inc。一起记录您的姓名。您可以使用独特的“数字签名”(如用户名)记录您的购买时没有任何识别信息。
块存储将它们与其他块区分开的信息。就像你和我有名字来区分我们彼此一样,每个块都存储一个称为“哈希”的唯一代码,它允许我们将它与其他块区分开来。假设你在亚马逊上购买了挥霍,但是在传输过程中,你决定你无法抗拒并需要第二个。即使您的新交易的详细信息看起来与您之前购买的产品几乎相同,但由于其独特的代码,我们仍然可以区分这些区块。
虽然上面示例中的块用于存储来自亚马逊的单个购买,但实际情况略有不同。区块链上的单个块实际上可以存储多达1 MB的数据。根据交易的规模,这意味着单个区块可以在一个屋檐下容纳几千笔交易。
区块链如何运作?
当块存储新数据时,它将被添加到区块链中。顾名思义,区块链由多个块组成。但是,为了将块添加到区块链中,必须发生以下四件事:
必须进行交易。让我们继续你的冲动亚马逊购买的例子。在匆匆点击多个结账提示后,您违背了更好的判断并进行了购买。
该交易必须经过核实。完成购买后,您的交易必须经过验证。通过其他公共信息记录,如证券交易委员会,维基百科或您当地的图书馆,有人负责审查新的数据条目。但是,使用区块链,该作业可以由计算机网络完成。这些网络通常由遍布全球的数千台(或比特币,约500万台)计算机组成。当您从亚马逊购物时,该计算机网络会以您所说的方式检查您的交易是否发生。也就是说,他们确认购买的细节,包括交易的时间,金额和参与者。(更多关于如何在一秒内发生这种情况。)
该事务必须存储在一个块中。在您的交易被验证为准确之后,它将获得绿灯。交易的美元金额,您的数字签名和亚马逊的数字签名都存储在一个区块中。在那里,交易可能会加入数百或数千个其他类似的交易。
必须给该块一个哈希值。与获得它的翅膀的天使不同,一旦所有块的事务都经过验证,就必须给它一个称为哈希的唯一识别代码。该块还被赋予添加到区块链的最新块的哈希值。一旦经过哈希处理,该块就可以添加到区块链中。
当新的区块被添加到区块链中时,任何人都可以公开查看 – 即使是您。如果您查看比特币的区块链,您将看到您有权访问交易数据,以及有关何时(“时间”),何处(“高度”)以及该块(“中继”)的信息。添加到区块链。
区块链安全吗?
区块链技术以多种方式解决了安全性和信任问题。首先,新块总是线性和按时间顺序存储。也就是说,它们总是被添加到区块链的“结尾”。如果你看一下比特币的区块链,你会看到每个区块在链条上都有一个位置,称为“高度”。截至2019年2月,该区块的高度已超过562,000。
将块添加到区块链的末尾后,很难返回并更改块的内容。那是因为每个块都包含自己的哈希值,以及它之前的块的哈希值。哈希码由数学函数创建,该数学函数将数字信息转换为数字和字母串。如果以任何方式编辑该信息,则哈希码也会更改。
这就是为什么这对安全很重要。假设黑客试图从亚马逊编辑您的交易,这样您实际上必须支付两次购买费用。一旦他们编辑了您的交易的金额,块的散列就会改变。链中的下一个块仍然包含旧的哈希,黑客需要更新该块以覆盖它们的轨道。但是,这样做会改变该块的哈希值。接下来,依此类推。
然后,为了更改单个块,黑客需要在区块链之后更改其后的每个块。重新计算所有这些哈希值将需要巨大且不可能的计算能力。换句话说,一旦块被添加到区块链中,就很难编辑并且不可能删除。
为了解决信任问题,区块链网络已经为想要加入并向链中添加块的计算机实施了测试。这些称为“共识模型”的测试要求用户在参与区块链网络之前“自我证明”。比特币最常见的例子之一被称为“工作证明”。
在工作证明系统中,计算机必须通过解决复杂的计算数学问题来“证明”他们已经完成了“工作”。如果计算机解决了其中一个问题,他们就有资格向区块链添加一个块。但是,向区块链添加块的过程,加密货币世界称之为“挖掘”,并不容易。实际上,根据区块链新闻网站BlockExplorer的说法,在比特币网络上解决其中一个问题的几率在2019年2月约为5.8万亿。为了解决这些问题的复杂数学问题,计算机必须运行成本高昂的程序能量和能量(读:钱)。
工作证明不会使黑客攻击变得不可能,但它确实使它们有些无用。如果一个黑客想要协调对区块链的攻击,那么就像其他人一样,他们需要以5.8万亿的赔率解决复杂的计算数学问题。组织此类攻击的成本几乎肯定会超过收益。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。