Skip to main content

Tout le monde peut accéder aux réseaux Bitcoin avec une connexion réseau anonyme (telle que le mode TOR ou VPN), transférer ou payer avec leur clé commune. Cependant, si quelqu'un utilise constamment la même clé publique, il peut indiquer toutes ces transactions pour le même utilisateur. Bitcoin Network vous permet de créer beaucoup de portefeuilles que vous le souhaitez, chaque portefeuille est équipé de clés privées et de serrures générales. De cette manière, vous pouvez collecter de l'argent à partir de ce portefeuille non apparenté, vous ne pouvez pas savoir combien votre propre clé a, à moins que vous n'utilisiez le portefeuille pour effectuer des transactions Bitcoin.


Les adresses de Bitcoin peuvent prendre en charge 2 ¹⁶⁰, soit 146150. Ce grand nombre permet aux personnes de disposer d'un portefeuille, sans aucune attaque du réseau.

Sur la base de ce paramètre, il peut y avoir une vulnérabilité de sécurité importante qui peut survivre vous fera retirer la transaction après le transfert de bitcoin. Comme les transactions sont transmises d'un bouton à une autre dans le réseau, une commande sera envoyée à différents boutons Q.UA 2 commandes. Supposons qu'un pirate informatique commence à transférer, attendez qu'une copie soit créée et démarrez la diffusion, puis il recevra un paiement à votre compte. De cette manière, certains nœuds de réseau recevront la deuxième transaction, tandis que la première transaction n'est pas valide, car les résultats de la transaction ont été produits. Alors, comment pouvez-vous savoir quelle transaction commence en premier? Si vous êtes déterminé par l'horodatage, il n'est pas sûr car il est sujette à faux. De cette manière, toute transaction précédente ne peut pas être déterminée et peut provoquer des trous frauduleux.

Une fois que de telles choses se sont produites, la séquence de trading reçue par différents nœuds de réseau est différente, ce qui entraîne différentes données entre les boutons. Par conséquent, la série de bloc utilise l'accord de nœud en haut de la conception pour déterminer la séquence de transaction et éviter la production de fraudeurs ci-dessus.

Network BitCoin Placez le package de transaction pour déterminer l'ordre de transaction, appelé blocs, chaque conteneurLe volume de trading total et un lien indique un bloc voisin. Par conséquent, le bloc est constitué de chaînes liées au temps (comme illustré à la figure 6), nous appelons tout un système tel que des chaînes de blocs.


Les transactions sur le même bloc sont considérées comme étant présentes simultanément, la négociation sur un bloc est considérée comme un État inconnu. Chaque bouton peut être emballé dans un bloc et joue au réseau sur le réseau, "pour me suivre!". Cependant, tout bouton peut devenir un nouveau bloc, comment le système doit-il déterminer comment ce bloc est suivi?


Chaque bloc doit contenir des informations sur des problèmes mathématiques complexes, pour s'ajouter à la chaîne de bloc et l'incident est une fonction de hachage cryptée qui ne peut pas être inversée. Créer. Le seul moyen de résoudre ce problème mathématique est de deviner le nombre de rands et de combiner avec les résultats déterminés créés par le bloc précédent. En général, devinez ce nombre exact typique et résolvez le calcul des problèmes mathématiques prend une année. Mais merci à un numéroUn ordinateur important sur le réseau, un bloc peut être chargé toutes les 10 minutes. Tout bouton résout le problème de données et se réserve le droit d'ajouter le bloc suivant à la chaîne et de lire sur l'ensemble du réseau.


Donc, si les deux boutons calculent les résultats tandis que les blocs correspondants seront effectués pour le réseau? Si tel est le cas, chaque bloc est joué sur Internet et la chaîne de réussite, mais la série de blocs nécessite chaque bouton de se développer sur chaque chaîne la plus longue. Par conséquent, si un vague n'est pas clair est le dernier, le bloc est calculé séquentiellement uniquement sur la chaîne la plus longue, est la seule option pour la chaîne entière.

Parce que la capacité de calculer le bloc est très faible, presque incapable de calculer la "queue" de la chaîne avec plusieurs blocs simultanément et de nombreuses chaînes construit. Le bloc est reconnu par le bouton rapide pour définir la chaîne de bloc totale.


Il peut y avoir une fraude dans les blocs de la chaîne queue. Si une transaction apparaît sur une chaîne de queue plus courte (comme indiqué dans le bloc B de la figure 7), tant que la familleo La traduction dans le bloc suivant retournera l'état non identifié, d'autres transactions apparaîtront dans le bloc B.



Voyons que Marie en utilisant la seconde signification de la queue de chaîne pour causer une attaque à double fleur. Mary a payé pour John, puis John à Marie, car le bouton a toujours choisi la chaîne de queue la plus longue en tant que transaction de confirmation, si Marie renaissait dans une chaîne de queue plus longue, John appartiendrait à Null.

Alors, comment le système évitera-t-il la fraude? Chaque bloc contient des informations de référence (comme indiqué à la figure 6) et que les informations font partie du problème mathématique seront calculées. Étant donné qu'un grand nombre de prévisions aléatoires nécessitent un calcul cubique et garantit que sa chaîne est, un ensemble de blocs est inhabituel. En fait, Marie fonctionne avec d'autres nœuds du réseau, ce qui la fait de bloquer la ficelle queue en résolvant des problèmes de mathématiques. Bien qu'elle puisse compter un bloc plus tôt que d'autres, elle était difficile de calculer plus de blocs parce qu'elle était tRong le concours réseau complet. Si Marie utilise des supercalculateurs pour créer un nombre aléatoire, il est possible de concurrencer l'ensemble du réseau. La réponse est oui, mais même s'il y a un ordinateur très rapide, Marie est incapable de calculer quelques blocs à une certaine heure, faisant ainsi une attaque tawicasy. Il s'avère que de nombreux blocs seront excavés à la fois, plus la probabilité de calcul de Marie.


Par conséquent, la transaction deviendra plus sûre au fil du temps. En moyenne de 10 minutes, de nouveaux blocs seront ajoutés. En 1 heure, les premiers blocs peuvent être joués sur l'ensemble du réseau, des activités presque irréversibles.




Résumé


Maintenant, vous avez maintenant le principe de fonctionnement de la compréhension préliminaire des blocs, s'il vous plaît considérons pourquoi cela est très intéressant.


Utilisation de la technologie de chaîne de bloc avec des avantages significatifs:

Vous pouvez contrôler complètement la valeur que vous avez, qui n'est plus disponibleOrganisé par des tiers ou vous limiter à l'utiliser.

Dans ce monde, le coût de la mise en œuvre de transactions de très faible valeur et de la micro-paiement soutenu.

Parce que tout le monde peut vérifier chaque transaction sur une chaîne de bloc dans n'importe quel monde, il est complètement décrit.
Utilisation de la technologie String Block, vous pouvez créer une application centralisée, qui peut vous aider à gérer et à déplacer plus rapidement et plus sûre.

Dans le même temps, certains aspects des défis sont compris:


Toute transaction peut être envoyée et acceptée anonymement. D'une part, il protège la vie privée des utilisateurs et d'autre part, car l'identité de l'utilisateur ne peut pas reconnaître, cela entraînera des activités illégales sur la ligne.


Si de nombreuses transactions fonctionnent en même temps, acheter des biens ou des services avec Bitcoin ne répond pas rapidement. Mais il est devenu de plus en plus accepté par le public.


comme des devises codéesAutre, Bitcoin est instable: les bits de circulation sur le marché ne sont pas beaucoup et les besoins de grands changements.Par conséquent, les prix Bitcoin sont facilement affectés par de grands événements ou des écoles monétaires cryptées.
Cette technologie est toujours mature.Les outils nouvellement développés aident à améliorer la stabilité de la sécurité des blocs et offrent également de nouvelles fonctionnalités, fonctions et services.

En résumé, la technologie de la chaîne de masse a un grand potentiel de remodeler chaque industrie, de la publicité à la distribution d'énergie.Son conducteur important vient de la capacité de confiance et d'aller au centre.Beaucoup d'excellentes technologies (par exemple, Tanfri) et l'affaire se lèvent ...



Sujets