Im letzten Kapitel haben wir vorgestellt, was Blockchain ist, wie sie entstanden ist und warum sie wichtig ist. In diesem Kapitel werden wir untersuchen, wie die "Blockchain" funktioniert. Dies ist ein Thema, das mit Technologien wie Kryptographie und Konsensmechanismen zusammenhängt.
Blockchain ist offen, transparent und unveränderlich, aber wenn jemand zufällig falsche Transaktionsaufzeichnungen an die Blockchain sendet, wird dies definitiv Probleme verursachen. Daher ist die Verschlüsselungsmethode recht wichtig.
Jede Daten auf der Kette wird durch den „öffentlichen Schlüssel“ „gesperrt“. Um die Daten zu überprüfen, ist der erste Schritt, den öffentlichen Schlüssel in das Schloss einzufügen, um zu überprüfen, ob er entschlüsselt werden kann.
Bevor wir zur asymmetrischen Verschlüsselung übergehen, beginnen wir mit der symmetrischen Verschlüsselung. Bei der symmetrischen Verschlüsselung wird der gleiche Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.
Was ist dann „asymmetrische Verschlüsselung“? Es erfordert zwei Passwörter, die wir „öffentlichen Schlüssel“ und „privaten Schlüssel“ nennen.
Der private Schlüssel ist sehr wichtig. Er ist wie das Passwort Ihres persönlichen Kontos und sollte nicht mit anderen geteilt werden; der öffentliche Schlüssel wird jedem zur Verfügung gestellt und wird verwendet, um Dateien zu entschlüsseln, die vom privaten Schlüssel signiert wurden.
Wie wir bereits wissen, besteht die Blockchain aus vielen "Blöcken", die in Sequenz verbunden sind, und die Operationen, die auf jeder Kette generiert werden, müssen durch die öffentlichen und privaten Schlüssel verifiziert und verschlüsselt werden.
Beim Initiieren einer Transaktion müssen Sie die Daten mit dem privaten Schlüssel signieren. Damit andere Personen auf der Blockchain den Inhalt der Daten lesen können, müssen sie den anderen Schlüssel - den öffentlichen Schlüssel - verwenden, um darauf zuzugreifen.
Neben Knoten sind auch bestimmte Konsensmechanismen erforderlich, um die Legitimität der eingereichten Daten in der Blockchain zu überprüfen und sicherzustellen, dass alle Teilnehmer im Blockchain-Netzwerk mit den korrekten Informationen aktualisiert werden und zu einem Konsens gelangen. Jeder Konsensmechanismus verwendet verschiedene Algorithmen und hat seine eigenen Vorteile.
Der häufigste Konsensmechanismus ist PoW, bei dem Miner komplexe kryptografische Rätsel lösen müssen, um Blöcke an die Blockchain anzufügen. BTC, die größte Kryptowährung nach Marktkapitalisierung, setzt auf den Arbeitsnachweis. Bitcoin ist seit mehr als 13 Jahren aktiv, wobei seine Sicherheit wirklich bewiesen ist. Andererseits ist Bitcoin aufgrund seines hohen Energieverbrauchs und Skalierungsproblemen eher umstritten.
Proof of Stake (PoS), das zu einem späteren Zeitpunkt erstellt wurde, gilt als eine effizientere und sicherere Alternative zu PoW. Es hat im Laufe der Jahre an Popularität gewonnen. Es sollte zugegeben werden, dass PoW als erster Konsensalgorithmus in gewisser Hinsicht hinter der Zeit zurückliegt.
Ethereum, mit dem blühendsten Ökosystem und zahlreichen Anwendungen, hat im September 2022 den Merge abgeschlossen, was den offiziellen Übergang von PoW zu PoS signalisiert. Danach wird das Staking von ETH zur einzigen Methode, um an der Validierung teilzunehmen und ersetzt das PoW-Mining, das Rechenleistung verbraucht. Auf diese Weise kann Ethereum sowohl Nachhaltigkeit als auch Sicherheit gewährleisten, was auf zukünftige Skalierungslösungen vorbereitet ist.
Der Konsensmechanismus ist entscheidend für die Sicherheit und Integrität des Blockchain-Netzwerks. Durch die Gewährleistung, dass alle Teilnehmer die gleiche Meinung über das öffentliche Hauptbuch haben, schützt der Konsensalgorithmus das Netzwerk vor bösartigen Handlungen und stellt sicher, dass nur gültige, legitime Transaktionen zur Blockchain hinzugefügt werden.
Anders als Banken, die Dritte zur Überprüfung von Transaktionen verwenden, nutzen Blockchains (wie Bitcoin und Ethereum) Computernetzwerke, die weltweit verteilt sind, um die Echtheit von Transaktionen zu überprüfen. Diese Computernetzwerke werden als Knoten oder Miner bezeichnet.
Knoten spielen eine entscheidende Rolle bei der Aufzeichnung, Überprüfung und Verarbeitung aller Daten in der Blockchain. Es ermöglicht Peer-to-Peer-Zahlungen mit Kryptowährungen wie BTC und ETH auf anonyme, sichere Weise. Es unterstützt auch dApps bei der Durchführung komplexerer Transaktionen.
Knoten sind in jedem Blockchain-Netzwerk entscheidend. Sie sind wie "Wächter", die kontinuierlich verschiedene Verhaltensweisen auf der Kette überwachen, um zwischen "legitimen" Transaktionen und "falschen" Transaktionen zu unterscheiden und so zu vermeiden, dass falsche Daten aufgezeichnet werden.
Kernpunkte
Eine Blockchain besteht aus einer Sequenz von Blöcken. Jeder Block enthält den Hash-Wert, Zeitstempel und Transaktionsdaten des vorherigen Blocks.
Verschiedene Blockchains verwenden unterschiedliche Konsensmechanismen, um die Legitimität der eingereichten Daten zu überprüfen. Die am häufigsten verwendeten sind PoW und PoS.
Die Ethereum-Blockchain wechselte im September 2022 von PoW zu PoS und ersetzte die Mining-Methode der Rechenleistung durch das effizientere und energieeffizientere ETH-Staking, was eine Grundlage für zukünftige Skalierungslösungen schaffte.
Knoten spielen eine wichtige Rolle bei der Aufrechterhaltung des Betriebs des Blockchain-Systems. Sie sind verantwortlich für das Aufzeichnen, Überprüfen und Verarbeiten aller Daten.
Hauptvideo
Verwandte Artikel
Im letzten Kapitel haben wir vorgestellt, was Blockchain ist, wie sie entstanden ist und warum sie wichtig ist. In diesem Kapitel werden wir untersuchen, wie die "Blockchain" funktioniert. Dies ist ein Thema, das mit Technologien wie Kryptographie und Konsensmechanismen zusammenhängt.
Blockchain ist offen, transparent und unveränderlich, aber wenn jemand zufällig falsche Transaktionsaufzeichnungen an die Blockchain sendet, wird dies definitiv Probleme verursachen. Daher ist die Verschlüsselungsmethode recht wichtig.
Jede Daten auf der Kette wird durch den „öffentlichen Schlüssel“ „gesperrt“. Um die Daten zu überprüfen, ist der erste Schritt, den öffentlichen Schlüssel in das Schloss einzufügen, um zu überprüfen, ob er entschlüsselt werden kann.
Bevor wir zur asymmetrischen Verschlüsselung übergehen, beginnen wir mit der symmetrischen Verschlüsselung. Bei der symmetrischen Verschlüsselung wird der gleiche Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.
Was ist dann „asymmetrische Verschlüsselung“? Es erfordert zwei Passwörter, die wir „öffentlichen Schlüssel“ und „privaten Schlüssel“ nennen.
Der private Schlüssel ist sehr wichtig. Er ist wie das Passwort Ihres persönlichen Kontos und sollte nicht mit anderen geteilt werden; der öffentliche Schlüssel wird jedem zur Verfügung gestellt und wird verwendet, um Dateien zu entschlüsseln, die vom privaten Schlüssel signiert wurden.
Wie wir bereits wissen, besteht die Blockchain aus vielen "Blöcken", die in Sequenz verbunden sind, und die Operationen, die auf jeder Kette generiert werden, müssen durch die öffentlichen und privaten Schlüssel verifiziert und verschlüsselt werden.
Beim Initiieren einer Transaktion müssen Sie die Daten mit dem privaten Schlüssel signieren. Damit andere Personen auf der Blockchain den Inhalt der Daten lesen können, müssen sie den anderen Schlüssel - den öffentlichen Schlüssel - verwenden, um darauf zuzugreifen.
Neben Knoten sind auch bestimmte Konsensmechanismen erforderlich, um die Legitimität der eingereichten Daten in der Blockchain zu überprüfen und sicherzustellen, dass alle Teilnehmer im Blockchain-Netzwerk mit den korrekten Informationen aktualisiert werden und zu einem Konsens gelangen. Jeder Konsensmechanismus verwendet verschiedene Algorithmen und hat seine eigenen Vorteile.
Der häufigste Konsensmechanismus ist PoW, bei dem Miner komplexe kryptografische Rätsel lösen müssen, um Blöcke an die Blockchain anzufügen. BTC, die größte Kryptowährung nach Marktkapitalisierung, setzt auf den Arbeitsnachweis. Bitcoin ist seit mehr als 13 Jahren aktiv, wobei seine Sicherheit wirklich bewiesen ist. Andererseits ist Bitcoin aufgrund seines hohen Energieverbrauchs und Skalierungsproblemen eher umstritten.
Proof of Stake (PoS), das zu einem späteren Zeitpunkt erstellt wurde, gilt als eine effizientere und sicherere Alternative zu PoW. Es hat im Laufe der Jahre an Popularität gewonnen. Es sollte zugegeben werden, dass PoW als erster Konsensalgorithmus in gewisser Hinsicht hinter der Zeit zurückliegt.
Ethereum, mit dem blühendsten Ökosystem und zahlreichen Anwendungen, hat im September 2022 den Merge abgeschlossen, was den offiziellen Übergang von PoW zu PoS signalisiert. Danach wird das Staking von ETH zur einzigen Methode, um an der Validierung teilzunehmen und ersetzt das PoW-Mining, das Rechenleistung verbraucht. Auf diese Weise kann Ethereum sowohl Nachhaltigkeit als auch Sicherheit gewährleisten, was auf zukünftige Skalierungslösungen vorbereitet ist.
Der Konsensmechanismus ist entscheidend für die Sicherheit und Integrität des Blockchain-Netzwerks. Durch die Gewährleistung, dass alle Teilnehmer die gleiche Meinung über das öffentliche Hauptbuch haben, schützt der Konsensalgorithmus das Netzwerk vor bösartigen Handlungen und stellt sicher, dass nur gültige, legitime Transaktionen zur Blockchain hinzugefügt werden.
Anders als Banken, die Dritte zur Überprüfung von Transaktionen verwenden, nutzen Blockchains (wie Bitcoin und Ethereum) Computernetzwerke, die weltweit verteilt sind, um die Echtheit von Transaktionen zu überprüfen. Diese Computernetzwerke werden als Knoten oder Miner bezeichnet.
Knoten spielen eine entscheidende Rolle bei der Aufzeichnung, Überprüfung und Verarbeitung aller Daten in der Blockchain. Es ermöglicht Peer-to-Peer-Zahlungen mit Kryptowährungen wie BTC und ETH auf anonyme, sichere Weise. Es unterstützt auch dApps bei der Durchführung komplexerer Transaktionen.
Knoten sind in jedem Blockchain-Netzwerk entscheidend. Sie sind wie "Wächter", die kontinuierlich verschiedene Verhaltensweisen auf der Kette überwachen, um zwischen "legitimen" Transaktionen und "falschen" Transaktionen zu unterscheiden und so zu vermeiden, dass falsche Daten aufgezeichnet werden.
Kernpunkte
Eine Blockchain besteht aus einer Sequenz von Blöcken. Jeder Block enthält den Hash-Wert, Zeitstempel und Transaktionsdaten des vorherigen Blocks.
Verschiedene Blockchains verwenden unterschiedliche Konsensmechanismen, um die Legitimität der eingereichten Daten zu überprüfen. Die am häufigsten verwendeten sind PoW und PoS.
Die Ethereum-Blockchain wechselte im September 2022 von PoW zu PoS und ersetzte die Mining-Methode der Rechenleistung durch das effizientere und energieeffizientere ETH-Staking, was eine Grundlage für zukünftige Skalierungslösungen schaffte.
Knoten spielen eine wichtige Rolle bei der Aufrechterhaltung des Betriebs des Blockchain-Systems. Sie sind verantwortlich für das Aufzeichnen, Überprüfen und Verarbeiten aller Daten.
Hauptvideo
Verwandte Artikel