主页 > 如流下载imtoken > 比特币、区块链和 ICO - 比特币的一些技术细节

比特币、区块链和 ICO - 比特币的一些技术细节

如流下载imtoken 2023-01-18 10:45:52

为什么说比特币是去中心化的、不可变的和不可伪造的?去中心化的本质是让所有节点验证交易的真实性,这样就不需要一个中心化的组织去验证对方发送的比特币是否真实。非对称加密技术和分布式存储实现了这一点。一点点

非对称加密技术

如果加密和解密使用相同的密钥,则称为对称加密。

相反,加密和解密使用不同的密钥,称为非对称加密技术。

A 想向 B 发送信息。A 和 B 都需要生成自己的一对公钥和私钥。公钥是给别人看的,私钥是自己保管的。

A要向B发送信息,首先B将自己的公钥发送给A,然后A用它加密信息,然后发送给B,B用自己的私钥解密,保证了安全性的信息。

在比特币的世界里,我们可以把账户地址当做公钥,把签名和输入密码的过程当做私钥解密。

篡改是值得的

案例分析比特币交易的风险及其成因_比特币挖矿经历_比特币的交易经历细节

篡改是指对账本的恶意修改,因为矿工在记录一页账单后立即开始竞争下一张账单。如果有人要修改某一页的账单,他们必须在短时间内重新计算账单。数学题,只能赶上最长的区块链(规定全网最长的链同步)。理论上,只有当算力达到全网的51%时,才有可能修改账本某个页面的数据。 ,但这几乎是不可能的,因为社区会对超过算力 30% 的算力进行监控和施压。

同时,即使有人篡改了账本,花了这么大的代价得到了很多比特币,但由于比特币的不可篡改属性被破坏,比特币将变得一文不值,篡改者将还是得不偿失。 .

交易可追溯性

不可伪造是指货币不能被伪造,不能重复支付。比特币世界的每一笔转账都可以追溯到最后一次支付,也就是每一个比特币都可以追溯到某个区块的诞生。

如何挖矿

一开始大家都是用cpu挖矿的。后来有人(花10000比特币买两个披萨的程序员)发现GPU的挖矿速度比cpu快几十倍。这导致显卡价格大幅上涨。后来出现了专门的矿机。这些矿机除了执行哈希运算来挖掘比特币之外,什么也做不了。同时,它们也消耗了大量的电力,并发出了很大的噪音。

购买矿机进行挖矿的操作步骤非常简单,但现在几乎没有个人矿工了。现在挖矿是规模挖矿,和矿池合作(矿池是一组矿机,收集比特币进行计算。币,然后按照算力比例划分机构)。

比特币钱包

案例分析比特币交易的风险及其成因_比特币挖矿经历_比特币的交易经历细节

用于管理比特币私钥和地址的工具称为钱包

钱包的类别

全节点钱包:包含所有比特币节点的数据,维护全网数据并验证竞争挖矿结果,是完全去中心化的钱包,如比特币。

轻钱包:只维护与你相关的交易相关数据,不同步其他数据。它也是一个去中心化的钱包。比如国内的比特币钱包。

中心化钱包:完全依赖于运行钱包的公司,你读取的数据是公司提供给你的,而不是比特币网络数据。

多重签名:

如果你不使用完全去中心化的钱包,或者你觉得操作麻烦,不信任中心化的公司,你应该怎么做?可以使用多重签名技术。

用私钥解密的过程就是签名。多重签名意味着需要多个私钥才能使用地址上的比特币。

案例分析比特币交易的风险及其成因_比特币挖矿经历_比特币的交易经历细节

多重签名适用于企业级存储,相对安全。

比特币扩容

比特币每块1Mb,只能容纳大约1000条交易信息。如果交易记录太多,可能会在几个区块后打包,也就是你的转账记录。可能需要几天时间才能确认。

比特币历史上曾多次遭受“尘埃袭击”,部分人进行了大量小额转账,导致正常确认交易时间延迟。

比特币社区从 2014 年就开始讨论扩容方法,2017 年比特币开始升级部署。

扩容有两种方式:

1.使用闪电网络结算。

将大量交易置于比特币自身网络之外。即小额交易不是马上结算,而是经过几轮最终结算。比如A欠B10元比特币的交易经历细节,B欠C20元,最后A付C10元,B付C10元。

比特币挖矿经历_比特币的交易经历细节_案例分析比特币交易的风险及其成因

闪电网络让比特币网络不被大量小额交易占据,但技术尚不成熟。

2.直接增加block的大小

这种方法的代表是BIP141方案。首先,我们需要解释一下什么是隔离见证,硬分叉和软分叉。

隔离见证:

区块信息分为交易信息和见证信息(每个节点何时验证交易信息可靠性的信息)。如果见证信息是分离的,那么区块上只存储交易信息。达到扩张的目的。

硬分叉:

当比特币协议的规则发生变化时,如果老节点拒绝接受新节点创建的区块,区块链将被分成两条独立的链,矿工需要从两条区块链中选择一条来承载挖矿。

如果比特币真的分叉,最大的风险就是“重放攻击”。

比特币的交易经历细节_案例分析比特币交易的风险及其成因_比特币挖矿经历

如果用户同时拥有三个比特币链上的比特币,并且私钥和地址的产生算法相同,则在一条链上发起的交易可以在另一条链上完全重播,即, 如果你在一条链上转账给其他人,会导致另外两条链同时转账给其他人。

应对重放攻击的方式是在每条链上设置不同的地址,在分叉结算之前不要转账。或者在可靠的钱包和交易平台中转账,他们会帮助你应对重放攻击。

软分叉:

当比特币协议的规则发生变化时,旧节点不会意识到规则不同,它们会遵循变化后的规则,不会生成不同的链。

BIP141 是目前公认的 SegWit 激活方案。他需要全网95%的算力来确认隔离见证,但是这个条件很难实现比特币的交易经历细节,所以有UASF和SegWit2x的方案来帮助实现BIP141。

UASF 是一个用户激活的软分叉,它使用名为 BIP148 的软件来激活隔离见证。如果大多数矿工都运行这个软件,那么没有运行这个软件的矿工挖出的区块将不会被识别。

这个方案已经落地,新的资产比特币现金诞生了,区块大小可以达到8M。

SegWit2x 的解决方案是在原有区块链上分离出一条支持扩容的新链。两条链同时存在。支持新链的矿工在新链上挖矿,不支持的还在旧链上。挖矿是一种硬分叉解决方案。