ビットコインマイニング技術: 分散データストレージ、ピアツーピア伝送、コンセンサスメカニズム、暗号化アルゴリズム...

ビットコインマイニング技術: 分散データストレージ、ピアツーピア伝送、コンセンサスメカニズム、暗号化アルゴリズム...

1. 説明

ブロックチェーンは、オープンなデータ操作、改ざん不可能、追跡可能性、国境を越えた分散化などの特徴を備えています。そのため、さまざまな分野での利用が増えています。ブロックチェーンの主な技術には、分散データストレージ、ピアツーピア伝送、コンセンサスメカニズム、暗号化アルゴリズムなどがあり、以下で一つずつ紹介します。

2. ポイントツーポイント伝送

ピアツーピア (P2P) テクノロジは、ピアツーピア インターネット テクノロジとも呼ばれ、すべての依存関係を少数のサーバーに集中させるのではなく、ネットワークの参加者の計算能力と帯域幅に依存します。最も一般的なアプリケーションは eMule です。ここでは、分散型サポートの最初のレイヤーを提供します。

[[222413]]

3. 分散データストレージ

まず、ブロックチェーンの最も直感的な感覚を見てみましょう。ビットコインウォレットを初めて実行すると、大量のデータがダウンロードされます。 2017年10月には150Gほどになり、現在も増加傾向にあります。データは data/blocks ディレクトリに保存され、blk*.dat がブロックです。

最初の質問は、マイニング プールを構築するにはなぜこれほど大量のデータをダウンロードする必要があるのか​​ということです。ブロックチェーンは本質的には分散型データベースです。ダウンロードするのは、すべてのビットコインデータで構成されるデータベースなので、非常に大きくなります。分散型データベースでは、データは単一のサーバーに保存されるのではなく、各 P2P ノードにコピーを保存する必要があります。集中型データベースの場合、ホストまたはハッカーによってデータベースが改ざんされる可能性があり、信頼性が低下します。分散型データベースは、誰でも閲覧できる公開台帳のようなものです。ただし、他の人のマシンに分散されたデータベースを変更することは不可能であるため、以前のデータを非公開で変更できる人はいません。特定のデータが他のデータベースと一致しない場合は、多数決が優先されます。これがいわゆる「コンセンサスメカニズム」です。

取引が増えるにつれて、ウォレットは成長し続けます。大きすぎる場合は、ハードフォーク技術が使用されます。つまり、まったく新しいネットワークを立ち上げ、すべてのユーザーを大規模に移行するということです。

4. ブロックチェーン

ブロックチェーンは、暗号化手法を使用して生成されたデータ ブロックの文字列です。各ブロックにはビットコイン ネットワーク トランザクションに関する情報が含まれており、その情報を使用して情報の有効性が検証され、次のブロックが生成されます (1 つの世代に基づいて次のブロックが生成され、チェーンが形成されます)。

マイニングとは、ルールに適合した乱数を計算し、それによって今回の記録権を獲得し、このラウンドで記録する必要があるデータを送信し、ネットワーク全体にブロードキャストすることです。各ノードはトランザクション情報を受信し、それをブロックに記録し、既存のブロックチェーンにリンクします。

5. アルゴリズム

ハッシュ アルゴリズムは、文字列を (有限の) 数値にマッピングするものです。

ブロック アルゴリズムは、前のブロックのハッシュ値に基づいて、特定のハッシュ結果を満たす文字列を見つけることです。簡単に言えば、適切なハッシュを生成する文字列が見つかるまで、文字列をつなぎ合わせて SHA256 ハッシュ値(衝突ハッシュ値)を計算し続けることです。この文字列が解決策です。具体的な計算式は以下のとおりです。

  1. SHA256(SHA256(バージョン + 前のハッシュ + マークルルート + ntime + nbits + x )) < ターゲット

マイニングとは、上記の式の x を解くことです。

このうち、version はブロックのバージョン、prev_hash は前のブロックのハッシュ値、merkle_root は書き込むトランザクション レコードのマークル ツリーの値 (マークル ツリーはトランザクションの保存に使用されます。その基本原理は、リーフ ノード (各トランザクションのハッシュ) をペアにしてハッシュ操作を実行し、親ノードを生成することです。このプロセスは継続的に繰り返され、最終的に一意のルート ノードであるマークル ルートが生成されます)、ntime は更新時間、nbits は現在の難易度、TARGET は現在の難易度に基づいて計算されます。 xの範囲は0〜2^32なので、xを見つけることが問題になります。 x を見つけたら、新しいブロックをブロードキャストできます。

TARGET が小さいほど、x を解決するのが難しくなります。 2016 ブロック (約 14 日間) ごとに、ネットワークはこの期間中に生成される新しいブロック間の平均間隔に基づいて TARGET を調整し、10 分ごとに生成されるようにします。したがって、オンラインの計算能力が増加し続けると、計算の難易度はますます高くなり、鉱山の採掘はますます困難になります。

2 人が同時にマイニングすると、ブロック チェーンが分岐し、クライアントは現在の難易度を満たす最長のブランチを見つけます。

6. セキュリティメカニズム

1) 秘密鍵

秘密鍵は次の形式の文字列です。

5KYZdUEo39z3FPrtuX2QbbwGnNP5zTd7yyr2SC1j299sBCnWjss。 Bitcoin プロトコルを正しくサポートするアプリケーションであれば、この文字列を秘密鍵として識別し、公開鍵に変換してから、アドレスに変換できます。対応するアドレスにビットコインがある場合は、秘密鍵を使用してビットコインを使うことができます。一般的に言えば、盗難とは秘密鍵の盗難を指します。

2) 公共と私的

公開鍵は秘密鍵によって生成されます。秘密鍵が楕円曲線によって変換されると、65 バイトの配列が生成されます。通常、公開鍵は次の形式で表示されます: 04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235

操作は秘密鍵で署名され、対応する公開鍵のみがそれを復号化できます。アドレスも公開鍵から生成されるため、操作がこのアドレスに属しているかどうかを確認できます。

3) 住所

アドレスは公開鍵によって生成されます。生成プロセスでは、まず公開鍵に対して SHA256 を実行し、その結果に対して RIPEMD160 を実行し、その結果から 20 バイトの配列を取得します。結果の配列はハッシュ160で、次の形式になります: 9a1c78a507689f6f54b847ad1cef1e614ee23f1e

4) プロセス

あなたから送信されるすべてのデータは、秘密鍵によって暗号化されます(マイニング、転送などのブロードキャストを含む)。データを送信する際には公開鍵も送信され、この公開鍵によって復号化されます。公開鍵と秘密鍵が一致すれば、あなたの身元を証明できます。公開鍵は誰でも見ることができますが、秘密鍵が盗まれた場合、他の人があなたの身元で取引できるようになります。具体的な暗号化と復号化、およびキーのインポートとエクスポートの方法については、後続の「ウォレット」セクションを参照してください。

7. マイニングとディープラーニング

1) コンピューティングパワーの組織化

マイニングとディープラーニングはどちらも組織的なコンピューティング能力を必要とします。計算量が多い場合は、クラスターを構築し、計算を分割し、結果を統合するなどの処理が必要になります。

2) ハードウェア基盤

マイニングとディープラーニングはどちらも数学モデル計算であり、大規模学習のソリューションはグラフィック カード、FPGA、ASIC です。もちろん、機能はまったく同じではありません。ディープラーニングでは行列の乗算や畳み込みなどの基本的な演算が必要ですが、マイニングでは主にハッシュ衝突が行われます。どちらも、並列処理、マルチスレッド、高メモリ帯域幅などの機能が必要です。機能は似ていますが、ハードウェアには依然として多くの違いがあります。ハードウェアの詳細な説明については、後続の「コントローラーとマイニング マシン」セクションを参照してください。

<<:  Spring Cloud はマイクロサービス アーキテクチャを構築します: 分散サービス追跡 (追跡原則)

>>:  ゼロデイ攻撃はハイブリッドクラウドにとって大きな問題である

推薦する

raksmart: 無制限トラフィックの cn2 vps の 50% オフ プロモーション、および raksmart からの最新の VPS 評価データを提供します

Raksmartの「情熱的な初夏、5月の特別オファー「Gポート/無制限の超低価格1699は引き続き売...

ウェブサイトのSEOにおけるリンクの役割について

外部リンクの公開は面倒なものです。前回の記事「ロングテールはいかに追いかけるかがカギ」でも述べたよう...

Velocihost-384M メモリ KVM VPS/マイアミ/月額 7 USD

Velocihost のサーバーは Colohouse (VPSAE 16 および PCI DVPS...

外部リンクの大量共有による降格に対する是正措置

外部リンクの構築は、最適化の道にある多くのSEO担当者にとって常に難しい問題でした。フォーラムの外部...

ウェブサイトのビジュアルデザイン: ウェブページのカラーマッチングの自然なスタイル

この記事には細かいことは何も書かれていません。ただテクニックを共有しているだけです。とてもシンプルで...

JVM エスケープ解析

[[334435]]エスケープ分析とは何かコンパイラの最適化理論では、エスケープ解析はポインタの動的...

SEO最適化に関する5つの大きな誤解を避ける方法

1. SEO とは何ですか? SEO (Search Engine Optimization) は中...

AIベースでデータプラットフォームの実装を加速

[51CTO.comより引用]データミドルプラットフォームが確立される以前、企業はデータによっても...

貿易企業のためのインターネットマーケティングの実施方法

インターネットマーケティングについて言えば、この記事をご覧になった多くの友人は、ある程度理解している...

エッジクラウドとは何かを説明します。

近年、新たな科学技術革命と産業変革の深化に伴い、デジタル経済時代が本格的に到来し、コンピューティング...

#新年プロモーション#cubecloud: クラウドサーバーが25%オフ、香港 cn2 gia (300M 帯域幅)\US cn2 gia (1G 帯域幅) + AS4837 (2G 帯域幅)

キューブクラウドは、1月21日0:00から1月23日夜23:59まで、クラウドサーバーの春節プロモー...

shuhost: 香港 CN2 サーバー、46% 割引、月額 433 元、e3-1230v2/16g メモリ/1T ハードディスク/3IP/20M 帯域幅

Shuhost(ShuMai Technology)は、10月末から11月にかけて、在庫のあるE3シ...

Baiduと360 Searchがあなたの春を奪おうとしている

最近、ホットな話題がたくさんありますが、その中には人々に多くの連想を抱かせるものもあります。雷軍と周...

クラウド移行のベストプラクティス

クラウド移行、つまりデータとアプリケーションをオンサイトの IT インフラストラクチャからクラウド ...

百度ニュースアルゴリズムの新発見:A5サイズの記事が百度ニュースに多く含まれている

最近、百度ニュースのアルゴリズムのアップグレードと改訂は、多くのネットユーザー、特にメディア業界とウ...