• sns01
  • sns03
  • sns04
  • sns02
  • sns05
+ 86-15252275109 - 872564404@qq.com
entre em contato hoje!
Peça um orçamento

O que exatamente é um blockchain?

O que exatamente é um blockchain?

Em 31 de outubro de 2008, um documento de identidade assinado por Satoshi Nakamoto resolveu esse problema com um artigo de 9 páginas sobre como me pagar em uma rede totalmente anônima e descentralizada.

Agora sabemos que o homem misterioso conhecido como Satoshi Nakamoto e aquelas nove páginas criaram do nada o equivalente a 100 bilhões de RMB em bitcoin e a tecnologia que o alimenta, o blockchain.

Sem um terceiro de confiança, o maior problema é que nenhum de nós pode confiar uns nos outros, então, em um mundo de blockchain, as transferências teriam que ser transmitidas para que todos soubessem a história de cada dólar de cada pessoa no rede. As pessoas verificarão se isso é realmente o que eu disse com uma assinatura eletrônica e, em seguida, colocarão a transferência em um livro-razão. Este livro é o bloco. Conectar os blocos juntos é o blockchain. Ele registra todas as transações do Bitcoin desde o seu início até hoje, e agora existem cerca de 600.000 blocos, com duas ou três mil transações registradas em cada bloco, e cada conta, incluindo a sua e a minha, lembra exatamente quanto dinheiro tem, onde veio de onde foi gasto e é transparente e aberto.

Na rede blockchain, todos estão segurando um livro razão idêntico e atualizado em tempo real. Sem surpresa, a confiabilidade do livro-razão é a base da moeda digital e, se o livro-razão estiver fora de ordem, nenhuma moeda funcionará bem.

Mas isso levanta duas novas questões: quem mantém os livros para todos? Como você garante que os livros não sejam falsificados?

Se todos pudessem manter um livro-razão, as transações e a sequência de transações contidas em cada bloco poderiam ser diferentes e, se houvesse entradas falsas deliberadas, seria ainda mais caótico. É impossível obter um livro-razão que seja aceitável para todos.

Portanto, a pessoa que mantém os livros precisa fazer com que todos os aceitem, para que os livros de todos sejam uniformes. Isso também é conhecido como mecanismo de consenso.

Hoje existem todos os tipos de mecanismos de consenso diferentes para vários blockchains, e a solução de Satoshi é resolver o problema. Quem descobrir a resposta primeiro tem o direito de ficar com os livros. Esse mecanismo é denominado PoW: Prova de Trabalho, Prova de Carga de Trabalho.

A natureza da prova de carga de trabalho é exaustiva e, quanto mais poder aritmético o seu dispositivo tiver, maior a probabilidade de descobrir a resposta.

Para fazer isso, a criptografia hash é usada.

Pegue o algoritmo SHA256 por exemplo, qualquer string de caracteres criptografados com ele produz uma string única de números binários de 256 bits. Se a entrada original for alterada de alguma forma, o número criptografado por hash será completamente diferente.

A natureza da prova de carga de trabalho é exaustiva e, quanto mais poder aritmético o seu dispositivo tiver, maior a probabilidade de descobrir a resposta.

Para fazer isso, a criptografia hash é usada.

Pegue o algoritmo SHA256 por exemplo, qualquer string de caracteres criptografados com ele produz uma string única de números binários de 256 bits. Se a entrada original for alterada de alguma forma, o número criptografado por hash será completamente diferente.

A natureza da prova de carga de trabalho é exaustiva e, quanto mais poder aritmético o seu dispositivo tiver, maior a probabilidade de descobrir a resposta.

Para fazer isso, a criptografia hash é usada.

Pegue o algoritmo SHA256 por exemplo, qualquer string de caracteres criptografados com ele produz uma string única de números binários de 256 bits. Se a entrada original for alterada de alguma forma, o número criptografado por hash será completamente diferente.

A natureza da prova de carga de trabalho é exaustiva e, quanto mais poder aritmético o seu dispositivo tiver, maior a probabilidade de descobrir a resposta.

Para fazer isso, a criptografia hash é usada.

Pegue o algoritmo SHA256 por exemplo, qualquer string de caracteres criptografados com ele produz uma string única de números binários de 256 bits. Se a entrada original for alterada de alguma forma, o número criptografado por hash será completamente diferente.

A natureza da prova de carga de trabalho é exaustiva e, quanto mais poder aritmético o seu dispositivo tiver, maior a probabilidade de descobrir a resposta.

Para fazer isso, a criptografia hash é usada.

Pegue o algoritmo SHA256 por exemplo, qualquer string de caracteres criptografados com ele produz uma string única de números binários de 256 bits. Se a entrada original for alterada de alguma forma, o número criptografado com hash será completamente diferente

Quando abrimos um bloco, podemos ver o número de transações registradas naquele bloco, detalhes da transação, cabeçalho do bloco e outras informações.

Um cabeçalho de bloco é um rótulo de um bloco contendo informações como carimbo de data / hora, hash da raiz da árvore Merk, número aleatório e o hash do bloco anterior, e fazer um segundo cálculo SHA256 no cabeçalho do bloco nos dará o hash deste bloco.

Para manter o controle, você deve empacotar as várias informações no bloco e, em seguida, modificar este número aleatório no cabeçalho do bloco para que o valor de entrada possa ser hash para obter um valor hash onde os primeiros n dígitos são 0 após o cálculo do hash .

Na verdade, existem apenas duas possibilidades para cada dígito: 1 e 0, então a probabilidade de sucesso para cada mudança no número aleatório é um enésimo de 2. Por exemplo, se n for 1, isto é, desde que o primeiro número seja 0, então a probabilidade de sucesso é 1 em 2.

Quanto mais poder de computação houver na rede, mais zeros serão contados e mais difícil será a comprovação da carga de trabalho.

Hoje, n na rede Bitcoin é de aproximadamente 76, que é uma taxa de sucesso de 1 em 76 partes por 2, ou quase 1 em 755 trilhões.

Com uma placa de vídeo RTX 2080Ti de $ 8.000, são cerca de 1407 anos para contar.

Realmente não é fácil fazer a matemática certa, mas depois que você fizer isso, todos podem verificar em um instante se você acertou. Se estiver realmente correto, todos irão conectar esse bloco ao livro-razão e começar a empacotar no próximo bloco.

Dessa forma, todos na rede têm um livro-razão idêntico e atualizado em tempo real.

E para manter todos motivados a fazer a contabilidade, o primeiro nó a terminar de embalar o bloco será recompensado pelo sistema, que agora é de 12,5 bitcoins, ou quase 600.000 RMB. Este processo também é conhecido como mineração.

Por outro lado, para evitar a violação do razão, cada novo bloco adicionado precisa registrar o valor de hash do bloco anterior, também conhecido como ponteiro de hash, no cabeçalho do bloco. Esse ponteiro constante para a frente acabará por apontar para o primeiro bloco de fundação, encadeando todos os blocos juntos firmemente.

Se você modificar qualquer um dos caracteres em qualquer bloco, você altera o valor de hash desse bloco, invalidando o ponteiro de hash do próximo bloco.

Então você tem que modificar o ponteiro de hash do próximo bloco, mas isso por sua vez afeta o valor de hash desse bloco, então você também tem que recalcular o número aleatório, e depois de terminar o cálculo, você tem que modificar o próximo bloco desse bloco até que você modifique todos os blocos depois desse bloco, o que é muito complicado.

Isso torna impossível para o contador manter o controle das falsificações, mesmo que ele queira. Por causa da assinatura eletrônica, o contador não pode falsificar uma transferência de outra pessoa para si mesmo, e por causa da história do livro, ele também não pode trocar uma quantia em dinheiro do nada.

Mas isso levanta uma nova questão: se duas pessoas completam os cálculos ao mesmo tempo e empacotam um novo bloco, quem elas deveriam ouvir?

A resposta é quem tiver tempo suficiente para ouvir e agora todos podem fazer as malas após os dois blocos. Por exemplo, se o primeiro cara que terminar o cálculo na próxima rodada escolher se conectar a B, então a cadeia B será mais longa e todos os outros terão maior probabilidade de se conectar a B também.

Dentro de seis blocos de embalagem, o vencedor geralmente é resolvido, e a cadeia de negociação abandonada é retirada e colocada de volta no pool de negociação para ser embalada.

Mas, uma vez que quem é o mais longo ouve quem é o mais longo, contanto que você possa contar melhor do que todos os outros e seu poder de contagem seja superior a 51%, você pode descobrir a cadeia mais longa sozinho e, em seguida, controlar o livro-razão .

Portanto, quanto maior o poder de computação dos mineiros no mundo do Bitcoin, mais zeros todos têm para contar, garantindo que ninguém possa controlar o livro-razão.

Mas outros blockchains com poucos participantes não se saem tão bem, como o ataque de 51% a uma moeda digital chamada Bitcoin Gold em 15 de maio de 2018.

Os invasores primeiro transferiram $ 10 milhões de seu próprio bitgold para uma troca e essa transferência foi registrada no bloco A. Os invasores também foram capazes de transferir $ 10 milhões de seu próprio bitgold para uma troca. Ao mesmo tempo, o atacante preparou secretamente um bloco B onde a transferência não ocorreu e calculou um novo bloco após o bloco B. O atacante também preparou secretamente um bloco B onde a transferência não ocorreu.

Assim que a transferência na cadeia A for confirmada, o invasor pode retirar o bit de ouro da troca. Mas, uma vez que o poder de computação do invasor é 51% maior do que toda a rede, a cadeia B acabará por ser mais longa do que a cadeia A e, ao liberar uma cadeia B mais longa para toda a rede, o histórico será reescrito, a cadeia B substituirá o Uma cadeia como a verdadeira cadeia principal, e a transferência para a bolsa no Bloco A será retirada, ganhando o atacante 10 milhões por nada.

Hoje, a maneira mais fácil para uma pessoa comum sem nenhum poder aritmético obter moeda digital é comprá-la em uma bolsa e retirá-la para o endereço da carteira.

Esse endereço vem de sua chave privada, que é criptografada, e a chave pública, que está criptografada, obtém o endereço.

Em uma rede anônima como a blockchain, apenas a chave privada pode provar que você é você e, contanto que a transferência seja acompanhada por uma assinatura eletrônica gerada por sua chave privada, todos podem confirmar que a transferência é válida. Portanto, se a chave privada for comprometida, qualquer pessoa pode fingir ser você e transferir o dinheiro.


Horário da postagem: Set-10-2020