Chương này nói về cơ chế của Bitcoin. Trong khi cuộc thảo luận trong hai chương đầu tiên tương đối khái quát, bây giờ chúng ta đi sâu vào chi tiết. Chúng ta sẽ xem xét các cấu trúc dữ liệu thực, các tập lệnh thực và tìm hiểu các chi tiết và ngôn ngữ […]
Category: Blockchain
Bitcoin and Cryptocurrency Technologies
2.5. Đặt mọi thứ lại với nhau Chi phí khai thác Bây giờ chúng ta hãy xem xét kinh tế học khai thác. Chúng tôi đã đề cập rằng nó khá tốn kém để hoạt động như một người khai thác. Ở mức độ khó hiện tại, việc tìm kiếm một khối duy nhất cần […]
2.4. Khuyến khích và bằng chứng công việc Trong phần trước, chúng ta đã có cái nhìn cơ bản về thuật toán đồng thuận của Bitcoin và phát triển trực giác tốt về lý do tại sao chúng ta tin rằng nó an toàn. Nhưng hãy nhớ lại từ đầu chương rằng sự phi tập […]
2.3. Đồng thuận không danh tính sử dụng chuỗi khối Trong phần này, chúng ta nghiên cứu các chi tiết kỹ thuật của thuật toán đồng thuận của Bitcoin. Nhớ lại rằng các nút Bitcoin không có danh tính lâu dài và bền bỉ. Đây là một điểm khác biệt so với các thuật toán […]
2.2. Đồng thuận phân tán Chúng tôi đã thảo luận, một cách chung chung, tập trung và phi tập trung. Bây giờ chúng ta hãy xem xét sự phi tập trung trong Bitcoin ở cấp độ kỹ thuật hơn. Một thuật ngữ chính được đưa ra trong suốt cuộc thảo luận này là đồng thuận, […]
Trong chương này, chúng ta thảo luận về phi tập trung trong Bitcoin. Trong Chương 1, chúng ta đã xem xét các khái niệm cơ bản về mật mã hóa làm nền tảng cho Bitcoin và kết thúc bằng mô tả về một loại tiền tệ đơn giản được gọi là Scroogecoin. Scroogecoin đạt được […]
1.5. Hai tiền tệ đơn giản Bây giờ chúng ta hãy chuyển từ mật mã học sang tiền điện tử. Ăn rau mật mã của chúng tôi sẽ bắt đầu mang lại lợi nhuận ở đây, và chúng ta sẽ dần dần xem các mảnh khớp với nhau như thế nào và tại sao các […]
1.4. Khóa công khai làm nhận dạng Hãy xem một thủ thuật hay đi kèm với chữ ký số. Ý tưởng là lấy một khóa công khai, một trong những khóa xác minh công khai đó từ một lược đồ chữ ký số và đánh đồng nó với danh tính của một người hoặc một […]
1.3. Chữ ký số Trong phần này, chúng ta xem xét chữ ký số. Đây là nguyên thủy mật mã thứ hai, cùng với các hàm băm, mà chúng ta cần làm khối xây dựng cho cuộc thảo luận về tiền điện tử trong Phần 1.5. Chữ ký số được cho là tương tự kỹ […]
1.2. Con trỏ băm và cấu trúc dữ liệu Trong phần này, chúng ta thảo luận về con trỏ băm và các ứng dụng của chúng. Con trỏ băm là một cấu trúc dữ liệu hóa ra lại hữu ích trong nhiều hệ thống mà chúng ta xem xét. Một con trỏ băm chỉ đơn […]