手机版 | 登陆 | 注册 | 留言 | 设首页 | 加收藏
当前位置: 网站首页 > 概念普及 > 文章 当前位置: 概念普及 > 文章

我们给区块链提了这100个问题来全面扫盲

时间:2019-11-14 15:18:50    点击: 次    来源:网络    作者:佚名 - 小 + 大


20.现在有哪些主流的区块链技术?

比特币(Bitcoin),是最早的真正意义的去中心化区块链技术。

以太坊(Ethereum),配备了强大的图灵完备的智能合约虚拟机,因此可以成为一切区块链项目的母平台。

IBM HyperLedger fabric,是联盟链的优秀实现。

Ripple,世界上第一个开放的支付网络,是基于区块连的点到点全球支付网络。

21.区块链由哪些结构组成?

区块链是由区块相互连接形成的链式存储结构,区块就是链式存储结构中的数据元素,其中第一个区块被称为创始区块。

一般区块包括区块头和区块体两部分。区块头包含每个区块的身份识别信息,如版本号、hash值、时间戳、区块高度等信息;区块体主要包含具体的交易数据。

22.数据存在哪里呢?是否每个节点都要有足够大的存储介质?

区块链采用分布式存储的方式,区块链的数据是由区块链节点使用和存储的,而多个节点通过网络进行链接最终形成了完整的区块链网络。

关于节点的大小,以比特币网络节点为例,有完整节点 (Full node)、修剪节点 (Pruning node)、SPV轻量节点 (Lightweight node)之分,这种分类方式基于两点差异:一是这个节点是否下载了最新最完整的比特币区块链;二是该节点能否独立验证比特币的转账交易,即能否独立实现作为一个节点的基本功能。

完整节点下载了最新的完整区块链数据,是比特币网络的主心骨。使用此类节点的主要包括两类人,一是独立挖矿的矿工,二是使用默认设置运行比特币软件 (Bitcoin core) 的用户。

修剪节点同样可以独立完成比特币转账的确认,但是它并没把整个区块链都下载到本地。

轻量节点一般使用在移动计算设备上,由于容量限制以及对于便携性的高要求,人们通常不会下载区块链到本地。因此,钱包的运营者会通过 SPV (Simple payment verification) 协议,将每个用户钱包中的转账与网上的完整区块链进行核对与确认。

在以太坊网络中,也有类似的全节点、轻节点、归档节点之分,所以并不是每个节点都需要巨大的存储空间 ,要根据节点功能来选择。

23.区块链中的密码学是怎么应用的?

在区块链技术中,密码学机制主要被用于确保交易信息的完整性、真实性和隐私性。

区块链中的密码学 包括布隆过滤器,哈希函数、加解密算法,数字证书与数字签名,同态加密,PKI体系等。

24.区块链中分布式数据存储是什么意思?

区块链本质是一个去中心化的数据库 ,区块链技术的数据共享是一个分布式的记账薄, 它的本质上是一个按照时间顺序串联起来的链,创世块开始的所有交易都记录在区块中。交易记录等账目信息会被打包成一个个的区块并进行加密,同时盖上时间戳,所有区块按时间戳顺序连接成一个总账本。区块链由多个独立,地位等同的节点按照块链式结构存储完整的数据,通过共识机制保证存储的一致性,一旦数据被记录下来,在一个区块中的数据将不可逆。

25.区块链的分布式存储是怎么保证安全性的?

由于区块链块链结构,区块之间相互串成一条链条,如果想篡改数据,只篡改一个节点并没有用,需要同时篡改整条链上的节点才可以真正篡改数据,这种篡改难度极高,几乎不可能完成。区块链 通过数据加密和授权技术,存储在区块链上的信息是公开的 但是账户身份信息是加密的 只有数据拥有者授权的情况下才能访问到,以此保证数据的安全和个人隐私。

26.共识机制现在大致有几种,有什么区别?

比较常见的有九种:

(1)工作量证明—多劳多得

PoW机制中根据矿工的工作量来执行货币的分配和记账权的确定。算力竞争的胜者将获得相应区块记账权和比特币奖励。因此,矿机芯片的算力越高,挖矿的时间更长,就可以获得更多的数字货币。

优点:算法简单,容易实现;节点间无需交换额外的信息即可达成共识;破坏系统需要投入极大的成本。

缺点:浪费能源;区块的确认时间难以缩短;新的区块链必须找到一种不同的散列算法,否则就会面临比特币的算力攻击;容易产生分叉,需要等待多个确认;永远没有最终性,需要检查点机制来弥补最终性。

目前基于PoW共识机制的数字货币有很多,比特币、莱特币、狗狗币、达士币、门罗币等初期的数字货币大多都是PoW共识机制。

(2)PoS(Proof of Stake)股权证明算法——持有越多,获得越多

POS 机制采用类似股权证明与投票的机制,选出记帐人,由它来创建区块。持有股权愈多则有较大的特权,且需负担更多的责任来产生区块,同时也获得更多收益的权力。POS 机制中一般用币龄来计算记账权,每个币持有一天算一个币龄,比如 持有100个币,总共持有了30天,那么此时的币龄就为3000。在 POS 机制下,如果记账人发现一个 POS 区块, 他的币龄就会被清空为0,每被清空365币龄,将会从区块中获得0.05个币的利息(可理解为年利率5%)。

优点:在一定程度上缩短了共识达成的时间;不再需要大量消耗能源挖矿。

缺点:还是需要挖矿,本质上没有解决商业应用的痛点;所有的确认都只是一个概率上的表达,而不是一个确定性的事情,理论上有可能存在其他攻击影响。

最先开始运用权益证明共识机制的区块链项目是2012年诞生的PeerCoin,以太坊前三阶段均采用PoW共识机制,在第四阶段开始以太坊将采用权益证明机制,此外,量子链和Blackcoin都采用POS共识机制。

(3)DPOS(Delegated Proof-of-Stake)股份授权证明

股份授权证明(简称:DPoS)与PoS的主要区别在于节点选举若干个代理人,由代理人验证和记账,但其监管、性能、资源消耗和容错性与POS相似。通俗的理解类似于董事会投票,持币者投出一定数量的节点,由节点进行代理验证和记账。

整个投票的模式是:成为代表----授权投票----保持代表诚实----抵抗攻击

优点:大幅缩小参与验证和记账节点的数量,可以达到秒级的共识验证。

缺点:共识机制还是需要代币而很多商业是不需要代币的。

(4)PBFT(Practical Byzantine Fault Tolerance)实用拜占庭容错——分布式一致性算法

实用拜占庭容错在保证活性和安全性(liveness & safety)的前提下提供了(n-1)/3的容错性。在分布式计算上,不同的计算机透过讯息交换,尝试达成共识;但有时候,系统上协调计算机(Coordinator / Commander)或成员计算机 (Member /Lieutanent)可能因系统错误并交换错的讯息,导致影响最终的系统一致性。拜占庭将军问题就根据错误计算机的数量,寻找可能的解决办法,这无法找到一个绝对的答案,但只可以用来验证一个机制的有效程度。

而拜占庭问题的可能解决方法为:在 N ≥ 3F+1的情况下一致性是可能解决。其中,N为计算机总数,F为有问题计算机总数。信息在计算机间互相交换后,各计算机列出所有得到的信息,以大多数的结果作为解决办法。优点:系统运转可以脱离币的存在,pbft算法共识各节点由业务的参与方或者监管方组成,安全性与稳定性由业务相关方保证;共识的时延大约在2~5秒钟,基本达到商用实时处理的要求;共识效率高,可满足高频交易量的需求。缺点:当有1/3或以上记账人停止工作后,系统将无法提供服务;当有1/3或以上记账人联合作恶,且其它所有的记账人被恰好分割为两个网络孤岛时,恶意记账人可以使系统出现分叉,但是会留下密码学证据;去中心化程度不如公有链上的共识机制;更适合多方参与的多中心商业模式。

讲通俗些就是采用“少数服从多数”来选举领导者并进行记账的共识机制,该机制允许拜占庭容错,允许强监管节点参与,具备权限分级能力,性能高,耗能低,而且每一轮记账都会由全网节点共同选举领导者,允许33%的节点作恶,容错性为33%。

(5)dBFT(delegated BFT)授权拜占庭容错算法

在实用拜占庭容错的基础上进行了改进:

将C/S(客户机/服务器)架构的请求响应模式改进为合适P2P网络的对等节点模式;将静态的共识参与节点改进为可动态进入、退出的共识参与节点;为共识参与节点的产生设计了一套基于持有权益比例的投票机制,通过投票决定共识参与节点(记账节点);在区块链中引入数字证书,解决了投票中记账节点真实身份的认证问题。

优点:专业化的记账人;可以容忍出错;记账由多人协同完成;每一个区块都有最终性,不会分叉;算法的可靠性有严格的数学证明。

缺点:当1/3及以上的记账人停止工作后,系统将无法提供服务;当1/3及以上的记账人联合作恶,且其他所有的记账人被恰好分割两个网络时,恶意记账人就可以使系统出现分叉。

总之,授权拜占庭容错机制最核心的一点,就是最大限度地确保系统的最终性,使区块链能够适用于真正的金融应用场景。

(6)DAG(Directed acyclic graph)有向无环图——无区块链概念

DAG最初出现就是为了解决区块链的效率问题。其通过改变区块的链式存储结构,通过DAG的拓扑结构来存储区块。在区块打包时间不变的情况下,网络中可以并行的打包N个区块,网络中的交易就可以容纳N倍。之后DAG发展成为脱离区块链,提出了blockless无区块的概念。新交易发起时,只需要选择网络中已经存在的并且比较新的交易作为链接确认,这一做法解决了网络宽度问题,大大加快了交易速度。

优点:交易速度快;无需挖矿;极低的手续费。

缺点:网络规模不大,导致极易成为中心化;安全性低于PoW机制。

(7)Pool验证池——私有链专用

Pool验证池,基于传统的分布式一致性技术,加上数据验证机制;之前曾是行业链大范围在使用的共识机制,但是随着私有链项目的逐渐减少渐渐开始势微。

优点:不需要代币也可以工作,在成熟的分布式一致性算法(Pasox、Raft)基础上,实现秒级共识验证。

缺点:去中心化程度不如bictoin;更适合多方参与的多中心商业模式。

自定义共识机制以及混合共识机制——私人订制

(8)Ripple——RPCA(Ripple Protocol consensus algorithm)

瑞波共识机制RPCA是一个类似PBFT的共识机制,属于节点投票的共识机制。初始特殊节点列表就像一个俱乐部,要接纳一个新成员,必须由51%的该俱乐部会员投票通过。共识遵循这核心成员的51%权力,外部人员则没有影响力。由于该俱乐部由“中心化”开始,它将一直是“中心化的”,而如果它开始腐化,股东们什么也做不了。与比特币及点点币一样,瑞波系统将股东们与其投票权隔开,并因此比其他系统更中心化。Stellar的共识机制SCP(Stellar Consensus Protocol)就是在“Ripple共识算法”的基础上演化而来的。

(9)Hcash——PoW+PoS共识机制

Hcash采用混合共识机制后,有Hcash的用户与矿工均可以参与到投票中,共同参与Hcash社区的重大决定;

Hcash的PoS还为不合格的矿工提供了一个制衡机制;通过PoS+PoW公平的按持币数量与工作量分配投票权重,可以实现社区自治;通过PoW,使得Hcash有挖矿的硬性成本作为币价的保证,又制约了单独PoS机制里数字货币过于集中的问题;PoS让中小投资者着眼于项目的中长期的发展,中小户更倾向于把币放在钱包里进行PoS而不是放在交易所随时准备交易使得Hcash生态更加健康,人们会将注意力更多的放在Hcash技术与落地应用上,而不是仅仅关注短期的价格波动;在安全性上,由于PoW必须通过PoS的验证才可生效,PoW矿工不能自行决定并改变网络规则,这有效的抵挡了51%攻击。

27.区块链是否有性能瓶颈?

区块链的性能指标主要包括交易吞吐量和延时。交易吞吐量表示在固定时间能处理的交易数,延时表示对交易的响应和处理时间。在实际应用中,需要综合两个要素进行考察——只使用交易吞吐量而不考虑延时是不正确的,长时间的交易响应会阻碍用户的使用从而影响用户体验;只使用延时不考虑吞吐量会导致大量交易排队,某些平台必须能够处理大量的并发用户,交易吞吐量过低的技术方案会被直接放弃。

目前,比特币理论上每秒最多只能处理七笔交易,每十分钟出一个区块,相当于交易吞吐量为7,交易延时为10分钟,实际上,等待最终确认需要6个左右的区块,也就是说实际交易延时是1个小时。以太坊稍有提高,但也远远不能满足应用需求。所以区块链先用技术是有性能瓶颈的。

从区块链技术来看,目前影响区块链性能的因素主要包括广播通信、信息加解密、共识机制、交易验证机制等几个环节。比如,共识机制的目标是为了使得参与节点的信息一致,但在高度分散的系统达成共识本身就是一件耗时的任务,如果考虑会有节点作恶,这会更加增加处理的复杂性。

28.区块链如何做到数据共享?

区块链技术关心的并非是数据的共享,而是数据控制权限的共享,此处的权限主要是指数据的修改和增加的权力,它主要包含两个含义:一是谁可以进行数据的修改;二是以何种方式进行修改。

在互联网模式下,数据读取、写入、编辑和删除一般都伴随着身份认证操作,只有特定的人才能对数据进行修改,而在区块链模式下,尤其是公有链体系下,任何人都可以参与对数据的读写,并且以分布式账本的方式构建了一个去信任的系统,参与读写的各个组织或个体可以互不信任,但能对系统存储数据的最终状态达成共识。

简单地说,区块链式共享和互联网式共享的本质区别在于区块链共享的不仅仅是数据,而是数据的控制权。

由于网站运营方完全控制了中央服务器,这些组织可以随意地编辑和处理数据。虽然组织也需要在一定的法律和协议下完成数据修改等行为,但由于其是掌握资源的一方,个人用户很难享有完全的控制权。

举一个简单的例子,某一用户上传了一张照片到网站平台上,并且希望朋友们能看到这张照片。排除掉一些非法要素,这张照片最后的控制权是归谁呢?显然,从用户的角度来看,这张照片是归自己所有的,但事实上,这些社交网站才是真正的控制方,他们可以随意的进行修改,用户却毫无办法。也就是说,在现有互联网体系下,只要掌握了网站平台的运营权,就能完全地控制平台上的数据。

而在区块链体系下,数据不被任何权威方掌握,其权限是由规则来进行控制的,这些规则的主要目标是来规定什么样的信息是有效的,同时还规定了参与者应当如何对其进行反馈。

这些规则通常是预先定义的,加入区块链网络的参与者必须遵守规则。当然,从技术上来说,参与者可以自行忽略某些规则,并根据自身利益来构建一些无效的数据。但是,由于区块链共识机制的存在,其他参与者可以根据预定义的规则将这些无效数据排除在网络之外。

总的来说,区块链根据技术层面的规则体系来规范数据的写入行为,而互联网是通过权力和资源来控制数据,这是区块链式共享和互联网式共享的根本性区别。

区块链是以权限分享的形式,让每个参与者同时作为数据提供方、验证方和使用方,共同维护区块链数据的安全和有效性。

29.为什么区块链可以做到不可篡改?

区块链是从零开始有序的链接在一起的,每个区块都指向前一个区块,称为前一个区块的子区块,前一区块称为父区块。

每个区块都有一个区块头,里边包含着父区块头通过算法生成的哈希值,通过这个哈希值可以找到父区块。当父区块有任何改动时,父区块的哈希值也发生变化。这将迫使子区块哈希值字段发生改变,以此类推,后边的子子区块,子子子区块都会受影响。一旦一个区块有很多后代以后,除非重新计算此区块所有后代的区块,但是这样重新计算需要耗费巨大的计算量,所以区块链越长区块历史越无法改变。

30.区块链系统中不同节点之间是如何建立信任的?

节点A是第一次连入区块链网络,那它首先会通过一种算法找到距离它最近的一个网络节点。

节点将一条包含自身IP地址的消息发送给相邻节点,相邻的节点再将这条消息向与自己连接的节点进行分发广播,以此类推,最终导致新节点的IP地址在全网进行分发,每个网络节点都知道节点A的地址,可以与之建立直接连接。

新节点建立更多的连接,使节点在网络中被更多节点接收,保证连接更稳定。

31.区块链为什么会分叉?

区块链分叉其实是区块链系统升级导致的,每次升级可能会伴随着区块链的共识规则改变,这会导致整个网络中升级了系统的节点与未升级系统的节点在不同的规则下运行,于是分叉就产生了。例如我们使用的App,当有新版本出现,有的人升级了,有的人没有升级,两个版本同时可以用。

32.区块链密码朋克是什么?

中本聪的比特币白皮书最早发布于“密码朋克”。狭义地说,“密码朋克”是一套加密的电子邮件系统。

1992年,英特尔的高级科学家Tim May发起了密码朋克邮件列表组织。1993年,埃里克?休斯写了一本书,叫《密码朋克宣言》。这也是“密码朋克”(cypherpunk)一词首次出现。“密码朋克”用户约1400人,讨论的话题包括数学、加密技术、计算机技术、政治和哲学,也包括私人问题。早期的成员有非常多IT精英,比如“维基解密”的创始人阿桑奇、BT下载的作者布拉姆?科恩、万维网发明者Tim-Berners Lee爵士、提出了智能合约概念的尼克萨博、Facebook的创始人之一肖恩?帕克。当然,还包括比特币的发明人中本聪。

据统计,比特币诞生之前,密码朋克的成员讨论、发明过失败的数字货币和支付系统多达数10个。

33.区块链效率提升?

地址是公钥进行了一系列的转换而获得的,其中主要的是进行了多重的哈希运算。

由于转换过程中采用了不可逆的哈希运算,所以从地址是不能够反向运算出公钥的,所以还是安全的。

34.一个区块上可以有几笔交易?

以比特币区块为例,一个区块大小上限大概是1MB左右,每一笔交易大小不一,一般一个交易平均大小在250字节左右,算下来1M大概能容纳3000多笔交易。

35.比特币交易为什么确认6个区块以上就可以证明?

为了避免双花造成的损失,一般认为,等 6 个区块确认后的比特币交易基本上就不可篡改了。举个例子来解释双花过程:假设小黑给大白发了 666BTC,并被打包到第 N 个区块。没过几分钟,小黑反悔了,通过自己控制的超过 50% 的算力,发起了 51% 算力攻击,通过剔除发给大白的 666BTC 那笔交易,重组第 N 个区块,并在重组的第 N 个区块后面继续延展区块,使之成为最长合法链。

一般来说,确认的区块数越多,越安全,被 51% 攻击后篡改、重组的可能性越低,所以6个区块并不是硬性的,只是说有了6个区块,被篡改的可能性较低。对于大额交易,当然是区块越多越好,但是对于小额效益,一个区块就够了。

36.区块链分叉后是分别独立的吗?

区块链分叉分为两类:一类是硬分叉,一类是软分叉。两者最大的区别在于是否兼容旧版本协议,硬分叉是完全不兼容,而软分叉是可以兼容的。所以硬分叉后是分别独立的,而软分叉不是。

37.工作量证明难度怎么计算?

难度值=最大目标值/目标值

其中,最大目标值为一个恒定值:

0x00000000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

难度值的大小与目标值成反比关系。

38.如何搭建公链?

搭建以太坊公链,其实就是在本地运行一个以太坊节点,然后连接到以太坊主网。考虑到主网的区块会占用很大的硬盘空间,启动节点的时候可以指定存放数据的目录,运行命令:./geth --ipcpath gethdir/geth.ipc --datadir gethdir console 成功启动节点后,进入控制台交互界面,主网的区块信息会主动同步。

39.公有链有什么必须要知道的概念?

(1)零知识证明

“零知识证明”zero-knowledge proofs,简写为ZKPs,指的是证明者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的协议。看上去非常复杂,但实现的方式很简单:A要向B证明他知道特定数独的答案,但又不能告诉B这个数独的解。B可以随机指定某一行、列或九宫格,A将这一行、列、九宫格里所有的数字按照从小到大的顺序写下来,其中包含了1-9的所有数字,就可以证明A的确知道这个数独题目的答案。

在这个过程当中,一旦A提前知道了B指定的行、列或九宫格,就可以在验证过程中作弊,所以B需要一个真正的随机数来确保这个验证方式是安全的。

在区块链中,节点之间利用零知识证明的方式就可以在不向验证者提供任何有用信息的情况下,使验证者相信这个区块是合法的。

(2)非对称加密算法

非对称加密算法也叫公开密钥密码学(英语:Public-key cryptography,是密码学的一种算法,它需要两个密钥,一个是公开密钥,另一个是私有密钥;一个用作加密,另一个则用作解密。使用其中一个密钥把明文加密后所得的密文,只能用相对应的另一个密钥才能解密得到原本的明文;甚至连最初用来加密的密钥也不能用作解密。由于加密和解密需要两个不同的密钥,故被称为非对称加密;不同于加密和解密都使用同一个密钥的对称加密。虽然两个密钥在数学上相关,但如果知道了其中一个,并不能凭此计算出另外一个;因此其中一个可以公开,称为公钥,任意向外发布;不公开的密钥为私钥,必须由用户自行严格秘密保管,绝不透过任何途径向任何人提供,也不会透露给被信任的要通信的另一方。

(3)公有链的“不可能三角”

指在公有链设计的过程当中,安全性、去中心化和高吞吐量三者无法同时实现,必须对其中一种进行妥协。

(4)拜占庭将军问题

拜占庭将军问题(Byzantine Generals Problem),是由莱斯利·兰波特在其同名论文中提出的分布式对等网络通信容错问题。

在分布式计算中,不同的计算机通过通讯交换信息达成共识而按照同一套协作策略行动。但有时候,系统中的成员计算机可能出错而发送错误的信息,用于传递信息的通讯网络也可能导致信息损坏,使得网络中不同的成员关于全体协作的策略得出不同结论,从而破坏系统一致性。拜占庭将军问题被认为是容错性问题中最难的问题类型之一。

具体来说,拜占庭将军问题是一个思想实验,即一组拜占庭将军分别各率领一支军队共同围困一座城市。各支军队的行动策略限定为进攻或撤离两种。因为部分军队进攻部分军队撤离可能会造成灾难性后果,因此各位将军必须通过投票来达成一致策略,即所有军队一起进攻或所有军队一起撤离。因为各位将军分处城市不同方向,他们只能通过信使互相联系。在投票过程中每位将军都将自己投票给进攻还是撤退的信息通过信使分别通知其他所有将军,这样一来每位将军根据自己的投票和其他所有将军送来的信息就可以知道共同的投票结果而决定行动策略。

问题在于,将军中可能出现叛徒,他们不仅可能向较为糟糕的策略投票,还可能选择性地发送投票信息。假设有9位将军投票,其中1名叛徒。8名忠诚的将军中出现了4人投进攻,4人投撤离的情况。这时候叛徒可能故意给4名投进攻的将领送信表示投票进攻,而给4名投撤离的将领送信表示投撤离。这样一来在4名投进攻的将领看来,投票结果是5人投进攻,从而发起进攻;而在4名投撤离的将军看来则是5人投撤离。这样各支军队的一致协同就遭到了破坏。

由于将军之间需要通过信使通讯,叛变将军可能通过伪造信件来以其他将军的身份发送假投票。而即使在保证所有将军忠诚的情况下,也不能排除信使被敌人截杀,甚至被敌人间谍替换等情况。因此很难通过保证人员可靠性及通讯可靠性来解决问题。

假使那些忠诚(或是没有出错)的将军仍然能通过多数决定来决定他们的战略,便称达到了拜占庭容错。在此,票都会有一个默认值,若消息(票)没有被收到,则使用此默认值来投票。


40.如何实现去中心化与分布式账本?

实现去中心化

在比特币白皮书《比特币:一个点对点电子现金系统》中,中本聪详细地解释了他是如何设计这个系统的。在其中,他确立了此后所有区块链系统的主要设计原则。

(1)一个真正的点对点电子现金应该允许从发起方直接在线支付给对方,而不需要通过第三方的金融机构。

(2)现有的数字签名技术虽然提供了部分解决方案,但如果还需要经过一个可信的第三方机构来防止(电子现金的)“双重支付”,那就丧失了(电子现金带来的)主要好处。

(3)针对电子现金会出现的“双重支付”问题,我们用点对点的网络技术提供了一个解决方案。

(4)该网络给交易记录打上时间戳(timestamp),对交易记录进行哈希散列处理后,将之并入一个不断增长的链条中,这个链条由哈希散列过的工作量证明(hash-based proof-of-work)组成,如果不重做工作量证明,以此形成的记录无法被改变。

(5)最长的链条不仅仅是作为被观察到的事件序列的证明,并且证明它是由最大的CPU处理能力池产生的。只要掌控多数CPU处理能力的计算机节点不(与攻击者)联合起来攻击网络本身,它们将生成最长的链条,把攻击者甩在后面。

这个网络本身仅需要最简单的结构。信息尽最大努力在全网广播即可。节点可以随时离开和重新加入网络,只需(在重新加入时)将最长的工作量证明链条作为在该节点离线期间发生的交易的证明即可。

上一篇:绘一幅区块链社会画像

下一篇:区块链的本质是什么样子

备案ICP编号  |   QQ:3569552836  |  地址:宁波市镇海九弟新媒体设计有限公司  |  电话:131 574 12315  |  
Copyright © 2024 天人文章管理系统 版权所有,授权lian.ooo使用 OK文库 Powered by 55TR.COM