Se puede decir que el concepto de cadena de bloques es muy popular. En la Cumbre de Finanzas de Internet, nadie dijo que la tecnología de cadena de bloques ha desaparecido.
La tecnología Blockchain puede ser una clasificación pública (cualquiera puede verla) o una red autorizada (solo las personas autorizadas pueden verla), lo que resuelve los desafíos de la cadena de suministro. Debido a que es un registro inmutable, se comparte. entre los participantes de la red y actualizado en tiempo real.
Tecnología Blockchain - capa de datos: Diseño de la estructura de datos del libro de cuentas
Tecnología central 1. Block_ _;Chain:
Técnicamente, un bloque es una estructura de datos que registra transacciones, reflejando el flujo de capital de la transacción. Los bloques de transacciones que se han alcanzado en el sistema están conectados para formar la cadena principal, y todos los nodos que participan en el cálculo registran el. cadena principal. Cadena o parte de la cadena principal.
Cada bloque se compone de un encabezado de bloque y un cuerpo de bloque. El cuerpo del bloque solo es responsable de registrar toda la información de la transacción en el período anterior, incluida principalmente la transacción. La cantidad y los detalles de la transacción incluyen el número de versión actual, la dirección del bloque anterior, la marca de tiempo (registre la hora en que se generó el bloque, con precisión al segundo), el número aleatorio (registre el valor de respuesta a la pregunta matemática relacionada con el descifrado). el bloque), el valor hash objetivo del bloque actual y el valor raíz del número Merkle y otra información. Desde un punto de vista estructural, la mayoría de las funciones de la cadena de bloques se implementan mediante el encabezado del bloque.
Tecnología central 2. Función hash:
.
Ha La función hash puede convertir datos de cualquier longitud del algoritmo Hash en un código de longitud fija. Función hash basada en criptografía. Esta función es fácil de verificar, pero difícil de interpretar. La industria generalmente usa y=hash(x) para indicar que esta función hash implementa el valor hash y de la operación x.
Los algoritmos hash comúnmente utilizados incluyen MD5, SHA-1, SHA-256, SHA-384, SHA-512, etc. Tome el algoritmo SHA256 como ejemplo. Si ingresa algún dato en SHA256, obtendrá un Hash de 256 bits. valor (valor hash. Sus características: la misma entrada de datos obtendrá el mismo resultado. Un ligero cambio en los datos de entrada (por ejemplo, 1 se convierte en 0) obtendrá resultados completamente diferentes, los resultados se miden. El valor hash correspondiente al cálculo de los datos) es muy simple. El cálculo inverso es extremadamente difícil y se considera imposible en las condiciones científicas y tecnológicas actuales.
Tecnología central 3. Árbol Merkle:
El árbol Merkle es un árbol binario hash que puede verificar rápidamente la integridad de datos a gran escala. En la red blockchain, el arma de remo de Merkle_ Huangliju Mi Mi Zhengfu es un banco gris_钪 Zhang incitó al banco del niño de la leña⒌Nai Cheng también V. llevar el remo a pescado Wei dijo el banco del chico gris⒌Multigate Xiji Congmou_erkle Trees.
Tecnología central 4. Algoritmo de cifrado asimétrico:
El algoritmo de cifrado asimétrico es un método de confidencialidad de claves que requiere una clave y un clave. La clave pública y la clave privada son un par. Si la clave pública se usa para cifrar datos, solo se puede descifrar con la clave privada correspondiente para obtener el valor de datos correspondiente. solo puede utilizar la clave pública correspondiente para verificar la firma. El remitente de la información de verificación es el propietario de la clave privada.
Dado que el cifrado y el descifrado utilizan dos claves diferentes, este algoritmo se denomina cifrado asimétrico. algoritmo, mientras que el cifrado simétrico utiliza la misma clave en los procesos de cifrado y descifrado.
Tecnología Blockchain - capa de red: lograr la centralización de los nodos de carga
Tecnología central 5, red P2P: p>
La red P2P (red peer-to-peer), también conocida como tecnología punto a punto, es un sistema de Internet sin un servidor central y grupos de usuarios que intercambian información. Es diferente de un sistema de red central con un. servidor central Diferente, cada cliente de la red peer-to-peer es un nodo y también tiene la función de un servidor. El software doméstico Xunlei utiliza tecnología P2P. La red P2P tiene las características de centralización y refuerzo.
Tecnología Blockchain-*** Capa de conocimiento: asignar la carga de tareas de los nodos de carga