Купить Биткоин BTC
Bitcoin (BTC)
Купить Эфир ETH
Ethereum (ETH)
Купить BNB
BNB (BNB)
Купить Ripple XRP
Ripple (XRP)
Купить Tron TRX
Tron (TRX)
Купить Polygon Matik
Polygon (POL)
Купить Solana SOL
Solana (SOL)
Купить Dogecoin DOGE
Dogecoin (DOGE)
Купить Avalanche AVAX
Avalanche (AVAX)
Купить Cardano ADA
Cardano (ADA)
Купить Polkadot DOT
Polkadot (DOT)
Купить Syscoin SYS
Syscoin (SYS)

Как работает технология блокчейн?

Учебные материалы: Как работает технология блокчейн?

База каждого блокчейна строится на конкретном алгоритме майнинга, эту цепь блоков формирующего.

Для наглядности, рассмотрим один из самых известных вариантов – #Биткойн. Образующий его цепь алгоритм называется «SHA-256». Или «Secure hash algorithm 256 bits». Изначальные данные могут быть любыми – текстом, последовательностью цифр, файлами разного размера и разрешения. Но в процессе работы алгоритма они все трансформируются в определённый «хэш», размер которого всегда один и тот же – 256 бит.

Одна и та же начальная информация будет всегда перерабатываться в один и тот же хэш – но только в пределах одной цепи блоков. Если же изменится хотя бы один бит начальной информации – результат будет уже другим.

Кроме того, алгоритм работает по принципу односторонней функции. А это означает, что знание итогового хэша не позволяет определить начальные данные. Их можно только угадать, исходя из комбинации нулей и единиц, что примерно равно 2 в степени 256. А шанс этот – невероятно мал – поэтому алгоритм считается безопасным, что отображено в его названии.

Рассмотрим конкретный пример работы этого алгоритма

Допустим, есть два человека – Семён и Николая. И Семён собирается перевести своему знакомому 5 биткойнов. Для этого от передаёт сообщение о транзакции всем майнерам сети Биткойн. В этом сообщении содержатся данные о публичном адресе Николая, на которые осуществляется перевод, о сумме перевода, о личной цифровой подписи Семёна и о его открытом ключе. Что важно – цифровая подпись формируется на основе закрытого ключа Семёна, поэтому каждый участник сети может быть уверен, что запрос исходит именно от него. И что именно ему принадлежат биткойны, о которых идёт речь.

Убедившись, что транзакция реальна (это важный момент, но о нём – чуть позже), майнеры помещают данную информацию в блок, вместе с другими подобными данными о транзакциях. И начинают #майнить – то есть – реализовывать алгоритм «SHA-256» и высчитывать хэш. Полученный результат обязательно должен содержать некоторое количество нулей в своём начале. Оно определяется общей «сложностью» сети, напрямую зависящей от её мощности. Непостоянной величины, зависящей от количества участников и их вычислительных мощностей.

И для того, чтобы получить в процессе выполнения алгоритма нужное количество нулей, участникам сети приходится добавлять к изначальным данным так называемые «nonce number». Куски двоичного кода, получаемые в процессе PoW - майнинга. Но это добавление меняет итоговый хэш, поэтому майнерам приходится подбирать такую комбинацию «nonce number», чтобы получить нужный.

Как только у кого-то получается найти решение задачи – «добыть блок» - он передаёт его всем остальным участникам сети. Там происходит повторная проверка и добавление его в общую цепочку. Что важно – в добытом блоке содержится ещё и информация о хэше предыдущего, что обеспечивает логическую связь между ними и формирование цепочки блоков – тот самый блок-чейн. Эта проверка, добавление и отслеживание связи формируют так называемое «доказательство выполненной работы» - критерий достоверности получаемого результата.

Наибольшим доверием пользуются самые длинные цепочки блоков. То есть – с самой большой проделанной вычислительной работой. И если кто-то решит изменить хотя бы один блок цепочки – это повлияет на весь дальнейший отрезок, поскольку в изменяемом блоке изменится хэш, а из-за этого придётся всё пересчитывать заново. Что реально, но требует более 50 процентов вычислительной мощности всей сети. Поэтому целенаправленные хакерские #атаки, направленные на изменение содержания блоков, называют «51% атаками» - этой мощности достаточно, чтобы создать новую цепочку с якобы «достоверной» проделанной работой.

Существует и другой критерий достоверности – так называемый Proof-of-Stake (#PoS) или «подтверждение доли владения». Он не настолько требователен к вычислительным мощностям и используемой электроэнергии, поэтому позволяет масштабировать цепочки для большего количества активных участников.

Вот примерно так и работает сеть блокчейн-Биткойн. Другие сети могут использовать несколько иные принципы, но в целом – суть остаётся такой же.

Мы будем рады, если вы поделитесь своим мнением о данном материале со всеми нашими читателями.
Пресс-релизы: Приглашаем на уникальное мероприятие — TRENDSETTERS!
Приглашаем на уникальное мероприятие — TRENDSETTERS..
Пресс-релизы: Подведены итоги конкурса технологий BRIDGE TECH CONTEST II
14 ноября 2024 года завершился второй ежегодный BRIDGE TECH CONTEST II, собравший стартапы, разработчиков и технологических лидеров из различных отраслей, таких как..
Пресс-релизы: 13-14 ноября на площадке IRRI LOFT прошел технологический форум-выставка THE TRENDS
13-14 ноября в самом центре Москвы на большой стильной площадке IRRI LOFT прошел международный технологический форум-выставка THE TRENDS.
Пресс-релизы: В России пройдет главная премия по криптовалютам и блокчейн-технологиям - Crypto Awards 2024
Премия Crypto Awards 2024 - это знаковое событие, которое соберет лучших представителей отрасли, чтобы отметить достижения и инновации в мире криптовалют и..