区块链(四)比特币的技术来源

x
用微信扫描二维码
分享至好友和朋友圈

  大家好,这里是韦恩侃科技。

  通过前几篇文章相信大家对比特币以及区块链有了大体的了解,在之前的基础上今天我们来说一下这个比特币的技术来源。

  

  1. 非对称加密是比特币去中心化的技术来源

  1.1中心化是类似需要一个央行来进行监管交易的,去中心化本质上就是让所有的节点都能进行监管交易的权力,这类似于分布式。中本聪使用了非对称加密来解决了中心化的问题。

  1.2上边提到了非对称加密,那么非对称加密是一个什么东西呢?非对称加密技术指的是加密和解密的时候使用不同密钥的加密算法。举个例子详细说一下吧:A要向B发送消息,A和B都要产生一对用于加密和解密的公钥和私钥。在这个过程中,A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A;A给B发消息时,A用B的公钥加密信息。B收到这个消息后,B用B的私钥解密A的消息。其他人不可进行解密因为只有B才拥有这个私钥。简单理解就是,公钥和私钥在非对称加密中是成对存在的,公钥和私钥可以相互验证对方,我们可以把地址看作公钥,可以把签名输入密码的过程理解为私钥的签名。每个矿工在拿到一笔转账交易的时候都可以验证公钥和私钥是不是匹配的。如果匹配,这笔交易就是成立的、合法的。所以,这个就不需要中心化机构进行验证了。

  2. 工作量证明机制是比特币不可篡改的技术来源

  2.1 工作量证明机制是一种对在差不多时间内发生的事务的先后顺序达成共识的一种算法。监测工作的整个过程通常是效率非常低的,而通过对工作的结果进行认证来证明完成了一定工作的工作量,是一种非常高效的方式。

  2.2 工作量证明的特点,对于执行方来说难度适中,对于验证放来说是非常容易验证的,矿工们通过哈希计算,最先算出结果,获得记账权其他节点经过非常简单的验证之后,就可以同意记账,并同步账本。下一步打上时间戳,然后进行下一轮新的计算。

  2.3 恶意篡改,需要从这个区块开始把之后所有的区块都要重新计算一遍,把帐本再同步给其他人。而在他进行计算的同时,其他矿工已经再原来的区块链上继续往前进行记账,因为在比特币的网络中,大家认为最长的链才是正确的链,这个恶意篡改的人,需要在很短的时间内赶上现在的区块高度,这基本上不可能完成。

  

  简单的到这里吧,有问题评论区见哈!韦恩侃科技为你解答!关注作者得大奖!

  提前祝你们新年快乐!

特别声明:本文为网易自媒体平台“网易号”作者上传并发布,仅代表该作者观点。网易仅提供信息发布平台。

跟贴 跟贴 0 参与 0
© 1997-2018 网易公司版权所有 About NetEase | 公司简介 | 联系方法 | 招聘信息 | 客户服务 | 隐私政策 | 广告服务 | 网站地图 | 意见反馈 | 不良信息举报

韦恩侃科技

科技简介,分享知识,共享快乐

头像

韦恩侃科技

科技简介,分享知识,共享快乐

5

篇文章

42

人关注

列表加载中...
x

用户登录

网易通行证/邮箱用户可以直接登录:
忘记密码