1. 説明 ブロックチェーンは、オープンなデータ操作、改ざん不可能、追跡可能性、国境を越えた分散化などの特徴を備えています。そのため、さまざまな分野での利用が増えています。ブロックチェーンの主な技術には、分散データストレージ、ピアツーピア伝送、コンセンサスメカニズム、暗号化アルゴリズムなどがあり、以下で一つずつ紹介します。 2. ポイントツーポイント伝送 ピアツーピア (P2P) テクノロジは、ピアツーピア インターネット テクノロジとも呼ばれ、すべての依存関係を少数のサーバーに集中させるのではなく、ネットワークの参加者の計算能力と帯域幅に依存します。最も一般的なアプリケーションは eMule です。ここでは、分散型サポートの最初のレイヤーを提供します。
3. 分散データストレージ まず、ブロックチェーンの最も直感的な感覚を見てみましょう。ビットコインウォレットを初めて実行すると、大量のデータがダウンロードされます。 2017年10月には150Gほどになり、現在も増加傾向にあります。データは data/blocks ディレクトリに保存され、blk*.dat がブロックです。 最初の質問は、マイニング プールを構築するにはなぜこれほど大量のデータをダウンロードする必要があるのかということです。ブロックチェーンは本質的には分散型データベースです。ダウンロードするのは、すべてのビットコインデータで構成されるデータベースなので、非常に大きくなります。分散型データベースでは、データは単一のサーバーに保存されるのではなく、各 P2P ノードにコピーを保存する必要があります。集中型データベースの場合、ホストまたはハッカーによってデータベースが改ざんされる可能性があり、信頼性が低下します。分散型データベースは、誰でも閲覧できる公開台帳のようなものです。ただし、他の人のマシンに分散されたデータベースを変更することは不可能であるため、以前のデータを非公開で変更できる人はいません。特定のデータが他のデータベースと一致しない場合は、多数決が優先されます。これがいわゆる「コンセンサスメカニズム」です。 取引が増えるにつれて、ウォレットは成長し続けます。大きすぎる場合は、ハードフォーク技術が使用されます。つまり、まったく新しいネットワークを立ち上げ、すべてのユーザーを大規模に移行するということです。 4. ブロックチェーン ブロックチェーンは、暗号化手法を使用して生成されたデータ ブロックの文字列です。各ブロックにはビットコイン ネットワーク トランザクションに関する情報が含まれており、その情報を使用して情報の有効性が検証され、次のブロックが生成されます (1 つの世代に基づいて次のブロックが生成され、チェーンが形成されます)。 マイニングとは、ルールに適合した乱数を計算し、それによって今回の記録権を獲得し、このラウンドで記録する必要があるデータを送信し、ネットワーク全体にブロードキャストすることです。各ノードはトランザクション情報を受信し、それをブロックに記録し、既存のブロックチェーンにリンクします。 5. アルゴリズム ハッシュ アルゴリズムは、文字列を (有限の) 数値にマッピングするものです。 ブロック アルゴリズムは、前のブロックのハッシュ値に基づいて、特定のハッシュ結果を満たす文字列を見つけることです。簡単に言えば、適切なハッシュを生成する文字列が見つかるまで、文字列をつなぎ合わせて SHA256 ハッシュ値(衝突ハッシュ値)を計算し続けることです。この文字列が解決策です。具体的な計算式は以下のとおりです。
マイニングとは、上記の式の x を解くことです。 このうち、version はブロックのバージョン、prev_hash は前のブロックのハッシュ値、merkle_root は書き込むトランザクション レコードのマークル ツリーの値 (マークル ツリーはトランザクションの保存に使用されます。その基本原理は、リーフ ノード (各トランザクションのハッシュ) をペアにしてハッシュ操作を実行し、親ノードを生成することです。このプロセスは継続的に繰り返され、最終的に一意のルート ノードであるマークル ルートが生成されます)、ntime は更新時間、nbits は現在の難易度、TARGET は現在の難易度に基づいて計算されます。 xの範囲は0〜2^32なので、xを見つけることが問題になります。 x を見つけたら、新しいブロックをブロードキャストできます。 TARGET が小さいほど、x を解決するのが難しくなります。 2016 ブロック (約 14 日間) ごとに、ネットワークはこの期間中に生成される新しいブロック間の平均間隔に基づいて TARGET を調整し、10 分ごとに生成されるようにします。したがって、オンラインの計算能力が増加し続けると、計算の難易度はますます高くなり、鉱山の採掘はますます困難になります。 2 人が同時にマイニングすると、ブロック チェーンが分岐し、クライアントは現在の難易度を満たす最長のブランチを見つけます。 6. セキュリティメカニズム 1) 秘密鍵 秘密鍵は次の形式の文字列です。 5KYZdUEo39z3FPrtuX2QbbwGnNP5zTd7yyr2SC1j299sBCnWjss。 Bitcoin プロトコルを正しくサポートするアプリケーションであれば、この文字列を秘密鍵として識別し、公開鍵に変換してから、アドレスに変換できます。対応するアドレスにビットコインがある場合は、秘密鍵を使用してビットコインを使うことができます。一般的に言えば、盗難とは秘密鍵の盗難を指します。 2) 公共と私的 公開鍵は秘密鍵によって生成されます。秘密鍵が楕円曲線によって変換されると、65 バイトの配列が生成されます。通常、公開鍵は次の形式で表示されます: 04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235 操作は秘密鍵で署名され、対応する公開鍵のみがそれを復号化できます。アドレスも公開鍵から生成されるため、操作がこのアドレスに属しているかどうかを確認できます。 3) 住所 アドレスは公開鍵によって生成されます。生成プロセスでは、まず公開鍵に対して SHA256 を実行し、その結果に対して RIPEMD160 を実行し、その結果から 20 バイトの配列を取得します。結果の配列はハッシュ160で、次の形式になります: 9a1c78a507689f6f54b847ad1cef1e614ee23f1e 4) プロセス あなたから送信されるすべてのデータは、秘密鍵によって暗号化されます(マイニング、転送などのブロードキャストを含む)。データを送信する際には公開鍵も送信され、この公開鍵によって復号化されます。公開鍵と秘密鍵が一致すれば、あなたの身元を証明できます。公開鍵は誰でも見ることができますが、秘密鍵が盗まれた場合、他の人があなたの身元で取引できるようになります。具体的な暗号化と復号化、およびキーのインポートとエクスポートの方法については、後続の「ウォレット」セクションを参照してください。 7. マイニングとディープラーニング 1) コンピューティングパワーの組織化 マイニングとディープラーニングはどちらも組織的なコンピューティング能力を必要とします。計算量が多い場合は、クラスターを構築し、計算を分割し、結果を統合するなどの処理が必要になります。 2) ハードウェア基盤 マイニングとディープラーニングはどちらも数学モデル計算であり、大規模学習のソリューションはグラフィック カード、FPGA、ASIC です。もちろん、機能はまったく同じではありません。ディープラーニングでは行列の乗算や畳み込みなどの基本的な演算が必要ですが、マイニングでは主にハッシュ衝突が行われます。どちらも、並列処理、マルチスレッド、高メモリ帯域幅などの機能が必要です。機能は似ていますが、ハードウェアには依然として多くの違いがあります。ハードウェアの詳細な説明については、後続の「コントローラーとマイニング マシン」セクションを参照してください。 |
<<: Spring Cloud はマイクロサービス アーキテクチャを構築します: 分散サービス追跡 (追跡原則)
>>: ゼロデイ攻撃はハイブリッドクラウドにとって大きな問題である
暗号通貨、機械学習、ビッグデータなどの計算集約型テクノロジーの急速な導入により、データセンターの電力...
改訂された Google 検索結果ページでは、左側のサイドバーが検索ボックスの下に移動され、右側のナ...
最近、改めてTmallの「かっこよさ」に感動しました。ひらひらと舞う雪の結晶が、無限ループするGIF...
Web フロントエンド デザインは、常に人材不足の業界です。実践者には、しっかりとした理論的知識基盤...
2018年11月13日、Cloud Native Computing Foundation(CNCF...
Dwidc は、クリスマスと元旦の特別プロモーションを開始しました: 湖北省十堰、湖北省武漢、浙江省...
この記事は、プログラマー必読の書籍の 1 つとされる「Clean Code」の第 1 章から抜粋した...
[51CTO.com オリジナル記事] 1. クラウド開発の10年人生にはそれほど多くの十年はありま...
Tudcloudは主に香港と米国ロサンゼルスにデータセンターを運営しています。VPSだけでなく独立サ...
今日のデジタルファーストの世界では、企業のインフラストラクチャは絶えず進化し、変化しているため、イン...
北京ニュース(記者 杜丁)昨日、北京著作権局から、書画作品の著作権侵害が横行していることを受け、北京...
数日前、Douyinが「割引グループ購入」機能をテストしているというニュースがありました。これはMe...
北京時間10月17日、海外メディアの報道によると、スパムサイトやウェブページ対策におけるGoogle...
「知乎のおすすめページを更新するたびに、少なくとも1本の動画が表示され、時には2本か3本の動画が表示...
yalo.io は、2009 年に設立されたと主張しています (実際の状況は確認できません)。Goo...