文章目录

  • 前言
  • 一、什么是区块链?
  • 二、区块链是如何工作的?
    • 1.数据块的组成
      • 1.1数据(Data)
      • 1.2 Hash值
      • 1.3 前一个区块的Hash值
  • 三、区块链的安全性
    • 1. Hash值形成链式
    • 2.共识机制
    • 3. 对等网络(P2P network)
    • 4. 智能网络协议
  • 四、区块链的应用

前言

本文将介绍区块链的工作原理,请reader带着如下几个问题进行阅读:

  1. 什么是区块链?
  2. 区块链是如何工作的?
  3. 如何确保区块链的安全性?
  4. 区块链可以应用在什么地方?

一、什么是区块链?

区块链是一个链式存储结构,区块就是链式存储结构中的数据元素,区块链由区块相互连接形成单向链式结构,其中第一个区块被称为创始区块。

区块链的成长过程如下图。

二、区块链是如何工作的?

区块链是一种分布式账本,对任何人都是开放的。

分布式账本指的是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点记录的是完整的账目,因此它们都可以参与监督交易合法性,同时也可以共同为其作证。

它们有一种有趣的性质:一旦数据被记录在区块链中,日后将很难被修改。这是如何做到的呢?我们首先了解一下区块的组成。

1.数据块的组成


每个数据块都含有三种元素。分别是:数据(Data)、Hash值、前一个区块的Hash值。

1.1数据(Data)

存储于块中的数据取决于块的类型。例如:比特币的区块链,记录了交易的细节。如发送人、接收者、钱币数量。

1.2 Hash值

每个块本身有一个Hash值,该值是独一无二的,就好比每个人都有自己独一无二的指纹。它用于鉴定一个块和块的内容。当一个数据块被制作出来,它的Hash值同时也被计算出来了。

如果想修改一个数据块的数据,就会同时改变其Hash值。换而言之,当你想检测数据库是否有变化时,Hash值就非常有用了。若一个数据块的Hash值发生了变动,那该块就不再是原来的自己。

1.3 前一个区块的Hash值

该性质有效的建立了块与块之间的链接性,也正是这种性质保证了区块链的安全性。

三、区块链的安全性

安全性保障经历了如下过程。

1. Hash值形成链式

如下图,我们现在有一条包含三个块的区块链,可知每个块有一个独立的Hash值,和前一个块的Hash值。块3记录块2的Hash值,块2记录块1的Hash值。若黑客想篡改块2的Hash值,,则依次导致块3以及之后每一个块无效,因为它们不再存储前一个块有效的Hash值。

换言之,修改任意一个块的Hash值,都将导致后面所有块无效。由此,Hash值形成的链式结构使得区块链有一定的安全性。

缺点:如今计算机的计算速度之快可以每秒计算成千上万个Hash值,若仅依靠哈希值是不足以防范篡改数据的问题的。

2.共识机制

区块链共识机制的目标是使所有的诚实节点保存一致的区块链视图,同时满足两个性质:
1)一致性。所有诚实节点保存的区块链的前缀部分完全相同。
2)有效性。由某诚实节点发布的信息终将被其他所有诚实节点记录在自己的区块链中。

常见的共识就机制包括:POW(工作量证明机制)、POS(权益证明机制)、POW+POS(混合共识机制)、DPOS(股份授权证明)等。

此篇仅介绍其中一种共识机制:PoW(Proof of Work),即工作量证明技术。因为它需要比特币网络中的节点(矿工)以计算处理的形式进行某种类型的工作。

矿工是比特币网络的参与者,矿工需要检查和证明提交的交易的准确性。通常,费用最高的交易先进行。验证过程类似于解决一个非常复杂的数学问题。关于挖矿过程的另一个重要细节是难度调整。为了保持两个区块之间的时间不变,难度会在每 2016 个区块之后进行调整。通常,每 10 分钟(600 秒)就会发现一个新块。

当添加一个新块时,它还必须配备一个随机数(“数字仅使用一次”的缩写),用于进一步的加密目的。矿工改变随机数,直到找到一个值,使块的哈希具有所需的难度级别——一旦满足要求,就无法在不重新计算所有先前块的情况下更改块。

之后,节点对所选数据进行哈希处理,这基本上意味着数据被“切成小块”。在此过程中,散列函数(一种算法)转换选定的数据集并将其转换为固定大小的输出。该输出称为哈希值,用作原始值的掩码。

一个非常重要的事实是,哈希函数无法进行逆向工程——这意味着您无法从哈希值中找出原始数据。哈希值是一种指纹,确保一切都已正确完成。每个哈希值都包含有关所有先前进行的交易的信息。

矿工生成许多具有不同随机数的散列,直到找到适合的散列。这个重复的过程被称为挖矿。当然,这需要大量的精力,因为 ASIC 矿工需要它来尝试许多不同的组合来找到合适的组合。然而,这就是比特币网络如此安全的原因。

3. 对等网络(P2P network)

参考博客:

四、区块链的应用

参考博文:区块链的应用领域
基于区块链的优点,结合应用领域中目前存在的隐患(缺点),进而推广区块链的使用。