ビットコインマイニング技術: 分散データストレージ、ピアツーピア伝送、コンセンサスメカニズム、暗号化アルゴリズム...

ビットコインマイニング技術: 分散データストレージ、ピアツーピア伝送、コンセンサスメカニズム、暗号化アルゴリズム...

1. 説明

ブロックチェーンは、オープンなデータ操作、改ざん不可能、追跡可能性、国境を越えた分散化などの特徴を備えています。そのため、さまざまな分野での利用が増えています。ブロックチェーンの主な技術には、分散データストレージ、ピアツーピア伝送、コンセンサスメカニズム、暗号化アルゴリズムなどがあり、以下で一つずつ紹介します。

2. ポイントツーポイント伝送

ピアツーピア (P2P) テクノロジは、ピアツーピア インターネット テクノロジとも呼ばれ、すべての依存関係を少数のサーバーに集中させるのではなく、ネットワークの参加者の計算能力と帯域幅に依存します。最も一般的なアプリケーションは eMule です。ここでは、分散型サポートの最初のレイヤーを提供します。

[[222413]]

3. 分散データストレージ

まず、ブロックチェーンの最も直感的な感覚を見てみましょう。ビットコインウォレットを初めて実行すると、大量のデータがダウンロードされます。 2017年10月には150Gほどになり、現在も増加傾向にあります。データは data/blocks ディレクトリに保存され、blk*.dat がブロックです。

最初の質問は、マイニング プールを構築するにはなぜこれほど大量のデータをダウンロードする必要があるのか​​ということです。ブロックチェーンは本質的には分散型データベースです。ダウンロードするのは、すべてのビットコインデータで構成されるデータベースなので、非常に大きくなります。分散型データベースでは、データは単一のサーバーに保存されるのではなく、各 P2P ノードにコピーを保存する必要があります。集中型データベースの場合、ホストまたはハッカーによってデータベースが改ざんされる可能性があり、信頼性が低下します。分散型データベースは、誰でも閲覧できる公開台帳のようなものです。ただし、他の人のマシンに分散されたデータベースを変更することは不可能であるため、以前のデータを非公開で変更できる人はいません。特定のデータが他のデータベースと一致しない場合は、多数決が優先されます。これがいわゆる「コンセンサスメカニズム」です。

取引が増えるにつれて、ウォレットは成長し続けます。大きすぎる場合は、ハードフォーク技術が使用されます。つまり、まったく新しいネットワークを立ち上げ、すべてのユーザーを大規模に移行するということです。

4. ブロックチェーン

ブロックチェーンは、暗号化手法を使用して生成されたデータ ブロックの文字列です。各ブロックにはビットコイン ネットワーク トランザクションに関する情報が含まれており、その情報を使用して情報の有効性が検証され、次のブロックが生成されます (1 つの世代に基づいて次のブロックが生成され、チェーンが形成されます)。

マイニングとは、ルールに適合した乱数を計算し、それによって今回の記録権を獲得し、このラウンドで記録する必要があるデータを送信し、ネットワーク全体にブロードキャストすることです。各ノードはトランザクション情報を受信し、それをブロックに記録し、既存のブロックチェーンにリンクします。

5. アルゴリズム

ハッシュ アルゴリズムは、文字列を (有限の) 数値にマッピングするものです。

ブロック アルゴリズムは、前のブロックのハッシュ値に基づいて、特定のハッシュ結果を満たす文字列を見つけることです。簡単に言えば、適切なハッシュを生成する文字列が見つかるまで、文字列をつなぎ合わせて SHA256 ハッシュ値(衝突ハッシュ値)を計算し続けることです。この文字列が解決策です。具体的な計算式は以下のとおりです。

  1. SHA256(SHA256(バージョン + 前のハッシュ + マークルルート + ntime + nbits + x )) < ターゲット

マイニングとは、上記の式の x を解くことです。

このうち、version はブロックのバージョン、prev_hash は前のブロックのハッシュ値、merkle_root は書き込むトランザクション レコードのマークル ツリーの値 (マークル ツリーはトランザクションの保存に使用されます。その基本原理は、リーフ ノード (各トランザクションのハッシュ) をペアにしてハッシュ操作を実行し、親ノードを生成することです。このプロセスは継続的に繰り返され、最終的に一意のルート ノードであるマークル ルートが生成されます)、ntime は更新時間、nbits は現在の難易度、TARGET は現在の難易度に基づいて計算されます。 xの範囲は0〜2^32なので、xを見つけることが問題になります。 x を見つけたら、新しいブロックをブロードキャストできます。

TARGET が小さいほど、x を解決するのが難しくなります。 2016 ブロック (約 14 日間) ごとに、ネットワークはこの期間中に生成される新しいブロック間の平均間隔に基づいて TARGET を調整し、10 分ごとに生成されるようにします。したがって、オンラインの計算能力が増加し続けると、計算の難易度はますます高くなり、鉱山の採掘はますます困難になります。

2 人が同時にマイニングすると、ブロック チェーンが分岐し、クライアントは現在の難易度を満たす最長のブランチを見つけます。

6. セキュリティメカニズム

1) 秘密鍵

秘密鍵は次の形式の文字列です。

5KYZdUEo39z3FPrtuX2QbbwGnNP5zTd7yyr2SC1j299sBCnWjss。 Bitcoin プロトコルを正しくサポートするアプリケーションであれば、この文字列を秘密鍵として識別し、公開鍵に変換してから、アドレスに変換できます。対応するアドレスにビットコインがある場合は、秘密鍵を使用してビットコインを使うことができます。一般的に言えば、盗難とは秘密鍵の盗難を指します。

2) 公共と私的

公開鍵は秘密鍵によって生成されます。秘密鍵が楕円曲線によって変換されると、65 バイトの配列が生成されます。通常、公開鍵は次の形式で表示されます: 04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235

操作は秘密鍵で署名され、対応する公開鍵のみがそれを復号化できます。アドレスも公開鍵から生成されるため、操作がこのアドレスに属しているかどうかを確認できます。

3) 住所

アドレスは公開鍵によって生成されます。生成プロセスでは、まず公開鍵に対して SHA256 を実行し、その結果に対して RIPEMD160 を実行し、その結果から 20 バイトの配列を取得します。結果の配列はハッシュ160で、次の形式になります: 9a1c78a507689f6f54b847ad1cef1e614ee23f1e

4) プロセス

あなたから送信されるすべてのデータは、秘密鍵によって暗号化されます(マイニング、転送などのブロードキャストを含む)。データを送信する際には公開鍵も送信され、この公開鍵によって復号化されます。公開鍵と秘密鍵が一致すれば、あなたの身元を証明できます。公開鍵は誰でも見ることができますが、秘密鍵が盗まれた場合、他の人があなたの身元で取引できるようになります。具体的な暗号化と復号化、およびキーのインポートとエクスポートの方法については、後続の「ウォレット」セクションを参照してください。

7. マイニングとディープラーニング

1) コンピューティングパワーの組織化

マイニングとディープラーニングはどちらも組織的なコンピューティング能力を必要とします。計算量が多い場合は、クラスターを構築し、計算を分割し、結果を統合するなどの処理が必要になります。

2) ハードウェア基盤

マイニングとディープラーニングはどちらも数学モデル計算であり、大規模学習のソリューションはグラフィック カード、FPGA、ASIC です。もちろん、機能はまったく同じではありません。ディープラーニングでは行列の乗算や畳み込みなどの基本的な演算が必要ですが、マイニングでは主にハッシュ衝突が行われます。どちらも、並列処理、マルチスレッド、高メモリ帯域幅などの機能が必要です。機能は似ていますが、ハードウェアには依然として多くの違いがあります。ハードウェアの詳細な説明については、後続の「コントローラーとマイニング マシン」セクションを参照してください。

<<:  Spring Cloud はマイクロサービス アーキテクチャを構築します: 分散サービス追跡 (追跡原則)

>>:  ゼロデイ攻撃はハイブリッドクラウドにとって大きな問題である

推薦する

2021年第1四半期の財務報告からClouderaの変革の軌跡を見る

今年の6月は、昨年の6月からちょうど1年になります。 昨年6月、 Clouderaは2020年第1四...

フラッシュセールプラットフォームFabは3つの変革を経て破産の危機に瀕している。モデルの維持は困難で、会社の経営は不安定だ。

「Fabの前身はFabulisというゲイ向けソーシャルネットワーキングサイトだった。Yelpのレビュ...

深圳でのジャック・マー氏のスピーチの簡単な分析:無料サービスを提供し続けるなら、私たちはあなたを殺す

2013年3月31日。インターネット界の巨人、ジャック・マー氏、ポニー・マー氏、ロビン・リー氏が深セ...

舌先で中国語を聞き、舌先でマーケティングを味わう

「A Bite of China」に関して、最近とても人気がある言葉があります。それは「美食家」です...

エッジコンピューティングに移行しますか?これを考慮してください

データは王様です。特に、データ主導のビジネスの時代においては、データ思考と分析能力が将来の成功を決定...

A5マーケティング:サードパーティのリソースを通じて企業ウェブサイトの品質を向上させる方法

インターネット データの規模が拡大し続けるにつれて、競争の激しいインターネット上には同質の Web ...

中国招商銀行における KubeVela オフライン導入の実践

著者 |馬翔波招商銀行クラウド プラットフォーム開発チームは 2021 年に KubeVela の使...

実名登録は単なるマーケティング戦略。出会い系サイトは信頼の危機に直面している

ネット恋愛や結婚、電子商取引、その他のオンラインコミュニケーションなど、実名登録は発展のトレンドにな...

ftpit - 3 ドル / 1g メモリ / 20g SSD / 1T トラフィック / ロサンゼルス

Fititは長い間HostCatに登場していません。FTPIT VPSが最後に登場したのは今年1月1...

昔のウェブマスターからのアドバイスです。ぜひシェアしてください

風が吹き、沂水河は冷たい。ウェブマスターになる運命で、戻ることはできないのでしょうか? 初心者のウェ...

モバイルインターネット時代のマーケティングにおける10の大きな変化

以前、私はWeChatでアンケートを実施し、以下のどれが一番ひどいかを全員に尋ねました。 1. イン...

Baidu のアップデート後に最近のウェブサイトが K になったり、ランキングが下がったりする要因は何ですか?

多くのウェブマスターが議論に参加した。中国共産党第18回全国代表大会が近づいているため、インターネッ...

Office正規版はたったの9.95ドル

ホストドメイン名とはあまり関係ない記事を投稿します。それを見た時に、みんなにシェアしたいと思いました...

Baidu のアルゴリズムアップグレードは 360 度検索に対応できるか? いくつかの考察

検索エンジンにとって、最も重要で核心となるのはアルゴリズムです。360総合検索はリリースされてからま...