• sns01
  • sns03
  • sns04
  • sns02
  • sns05
+ 86-15252275109 - 872564404@qq.com
contactez-nous dès aujourd'hui!
Obtenez un devis

Qu'est-ce qu'une blockchain exactement?

Qu'est-ce qu'une blockchain exactement?

Le 31 octobre 2008, une pièce d'identité signée par Satoshi Nakamoto a résolu ce problème avec un article de 9 pages expliquant comment me payer dans un réseau complètement anonyme et décentralisé.

Nous savons maintenant que l'homme mystérieux connu sous le nom de Satoshi Nakamoto et ces neuf pages ont créé à partir de rien l'équivalent de 100 milliards de RMB en bitcoin et la technologie qui l'alimente, la blockchain.

Sans un tiers de confiance, le plus gros problème est qu'aucun de nous ne peut se faire confiance, donc dans un monde blockchain, les transferts devraient être diffusés afin que tout le monde connaisse l'histoire de chaque dollar de chaque personne dans le réseau. Les gens vont vérifier que c'est bien ce que j'ai dit avec une signature électronique, puis mettre le virement dans un grand livre. Ce registre est le bloc. Connecter les blocs ensemble est la blockchain. Il enregistre toutes les transactions de Bitcoin depuis sa création jusqu'à aujourd'hui, et maintenant il y a environ 600000 blocs, avec deux ou trois mille transactions enregistrées dans chaque bloc, et chaque compte, y compris le vôtre et le mien, se souvient exactement de combien d'argent il a, où il vient, d'où il a été dépensé, et c'est transparent et ouvert.

Dans le réseau blockchain, tout le monde tient un registre mis à jour identique et en temps réel. Sans surprise, la fiabilité du grand livre est la pierre angulaire de la monnaie numérique, et si le grand livre est en panne, aucune monnaie ne fonctionnera bien.

Mais cela soulève deux nouvelles questions: qui garde les livres pour tout le monde? Comment vous assurez-vous que les livres ne sont pas falsifiés?

Si tout le monde pouvait tenir un registre, les transactions et la séquence des transactions contenues dans chaque bloc pourraient être différentes, et s'il y avait délibérément de fausses entrées, ce serait encore plus chaotique. Il est impossible d'obtenir un grand livre qui soit acceptable pour tout le monde.

La personne qui tient les livres doit donc amener tout le monde à les accepter pour que les livres de chacun soient uniformes. Ceci est également connu comme le mécanisme de consensus.

Aujourd'hui, il existe toutes sortes de mécanismes de consensus différents pour diverses blockchains, et la solution de Satoshi est de résoudre le problème. Celui qui trouve la réponse en premier a le droit de garder les livres. Ce mécanisme s'appelle PoW: Proof-of-Work, Proof of Workload.

La nature de la preuve de la charge de travail est exhaustive, et plus votre appareil possède de puissance arithmétique, plus la probabilité de trouver la réponse est élevée.

Pour ce faire, un cryptage par hachage est utilisé.

Prenons par exemple l'algorithme SHA256, toute chaîne de caractères chiffrée avec elle produit une chaîne unique de nombres binaires de 256 bits. Si l'entrée d'origine est modifiée de quelque manière que ce soit, le numéro chiffré par hachage sera complètement différent.

La nature de la preuve de la charge de travail est exhaustive, et plus votre appareil possède de puissance arithmétique, plus la probabilité de trouver la réponse est élevée.

Pour ce faire, un cryptage par hachage est utilisé.

Prenons par exemple l'algorithme SHA256, toute chaîne de caractères chiffrée avec elle produit une chaîne unique de nombres binaires de 256 bits. Si l'entrée d'origine est modifiée de quelque manière que ce soit, le numéro chiffré par hachage sera complètement différent.

La nature de la preuve de la charge de travail est exhaustive, et plus votre appareil possède de puissance arithmétique, plus la probabilité de trouver la réponse est élevée.

Pour ce faire, un cryptage par hachage est utilisé.

Prenons par exemple l'algorithme SHA256, toute chaîne de caractères chiffrée avec elle produit une chaîne unique de nombres binaires de 256 bits. Si l'entrée d'origine est modifiée de quelque manière que ce soit, le numéro chiffré par hachage sera complètement différent.

La nature de la preuve de la charge de travail est exhaustive, et plus votre appareil possède de puissance arithmétique, plus la probabilité de trouver la réponse est élevée.

Pour ce faire, un cryptage par hachage est utilisé.

Prenons par exemple l'algorithme SHA256, toute chaîne de caractères chiffrée avec elle produit une chaîne unique de nombres binaires de 256 bits. Si l'entrée d'origine est modifiée de quelque manière que ce soit, le numéro chiffré par hachage sera complètement différent.

La nature de la preuve de la charge de travail est exhaustive, et plus votre appareil possède de puissance arithmétique, plus la probabilité de trouver la réponse est élevée.

Pour ce faire, un cryptage par hachage est utilisé.

Prenons par exemple l'algorithme SHA256, toute chaîne de caractères chiffrée avec elle produit une chaîne unique de nombres binaires de 256 bits. Si l'entrée d'origine est modifiée de quelque manière que ce soit, le numéro chiffré par hachage sera complètement différent

Lorsque nous ouvrons un bloc, nous pouvons voir le nombre de transactions enregistrées dans ce bloc, les détails de la transaction, l'en-tête du bloc et d'autres informations.

Un en-tête de bloc est une étiquette d'un bloc contenant des informations telles que l'horodatage, le hachage de la racine de l'arbre Merk, le nombre aléatoire et le hachage du bloc précédent, et faire un deuxième calcul SHA256 sur l'en-tête du bloc nous donnera le hachage de ce bloc.

Pour garder une trace, vous devez regrouper les différentes informations dans le bloc, puis modifier ce nombre aléatoire dans l'en-tête du bloc afin que la valeur d'entrée puisse être hachée pour obtenir une valeur de hachage où les n premiers chiffres sont 0 après le calcul de hachage .

Il n'y a en fait que deux possibilités pour chaque chiffre: 1 et 0, donc la probabilité de succès pour chaque modification du nombre aléatoire est d'un nième de 2. Par exemple, si n est 1, c'est-à-dire tant que le premier nombre est 0, alors la probabilité de succès est de 1 sur 2.

Plus il y a de puissance de calcul dans le réseau, plus il y a de zéros à compter et plus la charge de travail est difficile à prouver.

Aujourd'hui, le n dans le réseau Bitcoin est d'environ 76, ce qui représente un taux de réussite de 1 sur 76 parties pour 2, soit près de 1 sur 755 billions.

Avec une carte graphique RTX 2080Ti à 8000 $, c'est environ 1407 ans à compter.

Ce n'est vraiment pas facile de faire les bons calculs, mais une fois que vous le faites, tout le monde peut vérifier en un instant que vous avez bien fait. Si c'est effectivement correct, tout le monde connectera ce bloc au grand livre et commencera à emballer dans le bloc suivant.

De cette façon, tout le monde dans le réseau dispose d'un grand livre mis à jour en temps réel identique.

Et pour que tout le monde reste motivé pour faire la comptabilité, le premier nœud à terminer l'emballage du bloc sera récompensé par le système, qui est désormais de 12,5 bitcoins, soit près de 600000 RMB. Ce processus est également appelé exploitation minière.

D'autre part, afin d'éviter toute falsification du registre, chaque nouveau bloc ajouté doit enregistrer la valeur de hachage du bloc précédent, également connu sous le nom de pointeur de hachage, dans l'en-tête du bloc. Un tel pointeur vers l'avant constant pointera finalement vers le premier bloc fondateur, enchaînant étroitement tous les blocs ensemble.

Si vous modifiez l'un des caractères d'un bloc, vous modifiez la valeur de hachage de ce bloc, ce qui invalide le pointeur de hachage du bloc suivant.

Vous devez donc modifier le pointeur de hachage du bloc suivant, mais cela affecte à son tour la valeur de hachage de ce bloc, vous devez donc également recalculer le nombre aléatoire, et après avoir terminé le calcul, vous devez ensuite modifier le bloc suivant de ce bloc jusqu'à ce que vous ayez modifié tous les blocs après ce bloc, ce qui est très fastidieux.

Cela rend impossible pour le comptable de garder une trace des contrefaçons, même s'il le voulait. En raison de la signature électronique, le comptable ne peut pas simuler un transfert de quelqu'un d'autre à lui-même, et en raison de l'histoire du livre, il ne peut pas non plus changer une somme d'argent à partir de rien.

Mais cela soulève une nouvelle question: si deux personnes effectuent les calculs en même temps et emballent un nouveau bloc, qui doivent-elles écouter?

La réponse est celui qui a assez de temps pour écouter, et maintenant tout le monde peut faire ses valises après les deux blocs. Par exemple, si le premier gars qui termine le calcul au tour suivant choisit de se connecter à B, alors la chaîne B sera plus longue et tout le monde sera plus susceptible de se connecter également à B.

Dans les six blocs d'emballage, le gagnant est généralement réglé et le commerce en chaîne abandonné est retiré et remis dans le pool de négociation pour être emballé.

Mais puisque c'est celui qui est le plus long écoute celui qui est le plus long, tant que vous pouvez compter mieux que tout le monde et que votre pouvoir de comptage est supérieur à 51%, vous pouvez déterminer vous-même la chaîne la plus longue, puis contrôler le grand livre. .

Ainsi, plus la puissance de calcul des mineurs dans le monde Bitcoin est grande, plus tout le monde doit compter de zéros, garantissant que personne ne peut contrôler le registre.

Mais d'autres blockchains avec peu de participants ne s'en tirent pas aussi bien, comme l'attaque de 51% contre une monnaie numérique appelée Bitcoin Gold le 15 mai 2018.

Les attaquants ont d'abord transféré 10 millions de dollars de leur propre bitgold à un échange, et ce transfert a été enregistré sur le bloc A. Les attaquants ont également pu transférer 10 millions de dollars de leur propre bitgold vers un échange. Dans le même temps, l'attaquant a secrètement préparé un bloc B où le transfert n'a pas eu lieu et a calculé un nouveau bloc après le bloc B. L'attaquant a également secrètement préparé un bloc B où le transfert n'a pas eu lieu.

Une fois le transfert sur la chaîne A confirmé, l'attaquant peut retirer le bit d'or sur l'échange. Mais comme la puissance de calcul de l'attaquant est 51% supérieure à l'ensemble du réseau, la chaîne B finira par être plus longue que la chaîne A, et en libérant une chaîne B plus longue sur l'ensemble du réseau, l'historique sera réécrit, la chaîne B remplacera le Une chaîne comme véritable chaîne principale, et le transfert vers la bourse du bloc A sera retiré, ce qui rapportera à l'attaquant 10 millions pour rien.

Aujourd'hui, le moyen le plus simple pour une personne moyenne sans pouvoir arithmétique d'obtenir de la monnaie numérique est de l'acheter sur un échange et de la retirer à l'adresse de votre portefeuille.

Cette adresse provient de votre clé privée, qui est chiffrée, et la clé publique, qui est chiffrée, obtient l'adresse.

Dans un réseau anonyme comme la blockchain, seule la clé privée peut prouver que vous êtes vous, et tant que le transfert est accompagné d'une signature électronique générée par votre clé privée, tout le monde peut confirmer que le transfert est valide. Donc, si la clé privée est compromise, n'importe qui peut se faire passer pour vous et transférer l'argent.


Heure du Message: 10 sept.2020