But how does bitcoin actually work?

Was bedeutet es, Bitcoin zu "besitzen"? Viele Leute haben davon gehört Eine vollständig digitale Währung, ohne dass eine Regierung sie ausgeben muss, Und dass Banken keine Konten verwalten und Transaktionen überprüfen müssen, Außerdem weiß niemand wirklich, wer es erfunden hat. Allerdings kennen nicht viele Menschen die vollständige Antwort auf diese Frage. Um zur Antwort zu gelangen, Um sicherzustellen, dass die technischen Details hinter dieser Antwort motivierend sind, Was wir hier tun werden, ist Schritt für Schritt zu gehen So erstellen Sie Ihre eigene Bitcoin-Version. Wir beginnen damit, dass Sie Zahlungen zwischen Ihren Freunden mit einem gemeinsamen Datensatz verfolgen. Wenn dann Ihr Vertrauen in Ihre Freunde und Umgebung immer mehr nachlässt, Und wenn Sie klug genug sind, um einige Kryptografie-Ideen zu entwickeln Um Ihnen zu helfen, die Notwendigkeit dieses Vertrauens zu umgehen, Sie erhalten die sogenannte "Kryptowährung". Wie Sie sehen können, ist Bitcoin nur das erste praktische Beispiel für Kryptowährungen Jetzt gibt es Tausende mehr, die mit traditionellen Währungen gehandelt werden können.

Wenn Sie dem Weg folgen, Ihre eigene Version von Bitcoin zu erfinden, werden Sie sich gut etablieren Die neuen Spieler im Spiel verstehen Und um die Gründe und Fälle verschiedener Modelle zu verstehen. Einer der Gründe, warum ich mich für dieses Thema entschieden habe, ist, dass es so ist Letztes Jahr hatte er großes Interesse und große Investitionen Ehrlich gesagt, stieg der "Lärm" um diese Währungen. Ich werde keine Kommentare oder Prognosen zu den aktuellen oder zukünftigen Handelspreisen dieser Währungen abgeben. Aber ich denke, wir sind uns alle einig Jeder, der eine verschlüsselte Flagge kaufen möchte, sollte wissen, was es ist. Ich meine nur Vergleiche mit vagen Signalen für den Goldabbau Ich meine vielmehr die tatsächliche und direkte Beschreibung dessen, was Computer tun Wenn wir Kryptowährungen senden, empfangen und erstellen.

Es gibt übrigens etwas, das es wert ist, hervorgehoben zu werden Obwohl wir hier ins Detail gehen werden, Dies wird einige Zeit dauern, Aber Sie müssen diese Details wirklich nicht kennen, wenn Sie nur Kryptowährungen verwenden möchten. Genauso wie Sie keine technischen Details kennen müssen, wenn Sie eine Kreditkarte übergeben Wie bei jeder Form des digitalen Zahlungsverkehrs gibt es viele benutzerfreundliche Anwendungen So können Sie Kryptowährungen senden und empfangen, ohne darüber nachdenken zu müssen, was sich hinter den Kulissen abspielt. Der Unterschied besteht darin, dass die Basis für diese Kryptowährungen ist Es ist nicht die Bank, die Transaktionen überprüft Es ist vielmehr ein geniales System der dezentralen, nicht vertrauenswürdigen Überprüfung Was von etwas Mathematik der Kryptographie abhängt.

Aber um loszulegen, Ich möchte, dass Sie Ihr Kryptowährungsdenken und all diese Dinge für ein paar Minuten beiseite legen. Wir beginnen die Geschichte mit etwas Praktischerem und Einfacherem: digitalen Aufzeichnungen und Signaturen. Wenn Sie und Ihre Freunde häufig Geld tauschen, Weißt du, so einen Teil des Restaurantkontos für das Abendessen zu bezahlen Geldwechsel kann immer unangenehm sein Sie können also eine gemeinsame Aufzeichnung machen Und wer zeichnet alle Zahlungen auf, die Sie zu einem späteren Zeitpunkt leisten möchten? Weißt du, Alice wird Bob 20 Dollar bezahlen Bob wird Charlie 40 Dollar zahlen, solche Dinge. Diese Aufzeichnung wird öffentlich und für alle zugänglich sein Wie eine Website, auf der jeder neue Zeilen hinzufügen kann.

Angenommen, Sie sind am Ende eines jeden Monats. Sie alle treffen sich, um die Transaktionsliste zu sehen und zu begleichen Wenn Sie mehr bezahlen, als Sie erhalten haben, legen Sie das Geld in die Mitte Und wenn Sie mehr erhalten, als Sie bezahlt haben, nehmen Sie das Geld. Die Regeln für den Beitritt zu diesem einfachen System könnten also folgendermaßen aussehen: Jeder kann dem Datensatz Zeilen hinzufügen. Und am Ende eines jeden Monats werden Sie sich treffen, um die Angelegenheit zu regeln. Jetzt gibt es ein Problem mit einer öffentlichen Aufzeichnung wie dieser, bei der jeder Zeilen hinzufügen kann. Was würde Bob daran hindern, "Alice" zu schreiben? Würden Sie Bob "100 Dollar" ohne Alices Zustimmung zahlen? Wie sollen wir all diesen Deals vertrauen? Was will ihr Empfänger sein? Hier kommt der erste Teil der Verschlüsselung: digitale Signaturen.

Als Papierautogramme, Die Idee hier ist, dass Alice in der Lage sein sollte, etwas neben diesem Prozess hinzuzufügen Und wer wird beweisen, dass sie sie früher gesehen hat und dass sie dem zugestimmt hat? Es darf niemandem gestattet sein, diese Signatur zu besuchen. Auf den ersten Blick mag das Konzept einer digitalen Signatur unmöglich erscheinen. Das heißt, welche Daten auch immer die Signatur ausmachen, sie können vom Computer gelesen und kopiert werden. Wie verhindern Sie Fälschungen? Nun, es funktioniert so, dass jeder etwas erstellt, das als "öffentliches Schlüsselpaar und privater Schlüssel" bezeichnet wird. Jeder sieht aus wie eine Reihe von Bits. Der "private Schlüssel" wird manchmal als "geheimer Schlüssel" bezeichnet. Wir können es also auf "SK" (vom geheimen Schlüssel) und den öffentlichen Schlüssel auf "PK" (vom öffentlichen Schlüssel) kürzen. Wie der Name schon sagt, ist der geheime Schlüssel etwas, das Sie für sich behalten müssen. In Wirklichkeit hat Ihre Papiersignatur unabhängig vom zu signierenden Dokument dieselbe Form.

Eine digitale Signatur ist jedoch eine viel stärkere Realität. Weil es sich ändert, wenn sich die Nachricht ändert. Es sieht aus wie eine Reihe von Nullen und Einsen, das übliche 256-Bit Und jede geringfügige Änderung der ursprünglichen Nachricht Die Signatur wird vollständig geändert. Mit einer etwas ernsteren Formulierung, Verwenden Sie zum Erstellen einer Signatur eine Funktion, die sowohl von der Nachricht selbst als auch vom privaten Schlüssel abhängt. Der private Schlüssel erfordert, dass nur Sie eine Signatur erstellen können. Und da hängt die Signatur von der Nachricht ab Dies bedeutet, dass niemand Ihre Unterschrift in eine andere Nachricht kopieren und fälschen kann. Neben dieser Funktion gibt es eine weitere Funktion, die sicherstellt, dass die Signatur korrekt ist. Hier kommt der öffentliche Schlüssel ins Spiel. Diese Funktion gibt lediglich "true" oder "false" zurück. Legt fest, ob diese Signatur mit der vom privaten Schlüssel generierten übereinstimmt Verbunden mit dem öffentlichen Schlüssel, den Sie für den Überprüfungsprozess verwenden.

Ich werde nicht näher darauf eingehen, wie jede dieser Funktionen funktioniert. Die Idee ist jedoch, dass es unmöglich ist, eine gültige Signatur zu finden Wenn Sie den geheimen Schlüssel nicht kennen. Insbesondere gibt es keinen besseren Weg als nur zufällige Signaturen zu erraten und zu überprüfen. Sie können dies mit dem öffentlichen Schlüssel überprüfen, der allen bekannt ist Denken Sie nun an die Anzahl der Signaturen, die 256 Bit lang sind. Es ist 2 Exponent 256. Das ist eine sehr große Zahl. Wir übertreiben die Vergrößerung der Astronomie, wenn wir diese Zahl Astronom nennen. Tatsächlich habe ich ein weiteres Video gemacht, das nur zeigt, wie groß diese Zahl ist. Nun, was auch immer wir sagen werden, dass Sie es sind Wenn Sie die Signatur in der Nachricht überprüfen und sie als gültig erscheint Sie können sich sehr sicher fühlen, dass dies der einzige Weg ist, es zu erstellen Sie müssen den geheimen Schlüssel kennen, der dem öffentlichen Schlüssel zugeordnet ist, den Sie im Überprüfungsprozess verwendet haben.

Stellen Sie nun sicher, dass es eine gute Idee ist, Vorgänge in der Registrierung zu signieren. Es gibt jedoch eine kleine Sicherheitslücke: Wenn Alice eine Operation wie "Alice, unterschreibst du Bob" 100 Dollar unterschreibt. Und obwohl Bob Alices Unterschrift bei neuen Nachrichten nicht fälschen kann, Aber er kann dieselbe Zeile kopieren, wie er möchte. Dies bedeutet, dass diese Kombination aus Nachricht und Signatur weiterhin gültig ist. Um dies zu überwinden, tun wir Folgendes: Wenn Sie einen Prozess unterzeichnen, Wir erstellen eindeutige Definitionen, die die Nachricht vom Prozess unterscheiden. Auf diese Weise, wenn Alice Bob mehr als einmal bezahlen wird, Jede Datensatzzeile erfordert eine völlig neue Signatur. Nun … das ist großartig Digitale Signaturen haben einen großen Aspekt des Vertrauens in diese prinzipielle Charta beseitigt.

Aber trotzdem, wenn Sie es wirklich benutzen würden, Sie müssen sich immer noch auf eine Art Ehre und Ehrlichkeit verlassen. Sie werden allen vertrauen, dass sie bleiben werden Sie treffen sich am Ende eines jeden Monats, um die Schulden zu begleichen Aber was ist, wenn (Charlie) zum Beispiel Schulden in Höhe von Tausenden von Dollar ansammelt? Dann weigerte er sich, sich zu zeigen. Der einzige Grund, warum eine Schuldenregelung notwendig ist Es ist, wenn einige Leute viel Geld verdienen. (Ich sehe dich an, Charlie) Dann haben Sie vielleicht eine clevere Idee, damit Sie die Schulden nicht irgendwann in bar begleichen müssen. Solange Sie eine Möglichkeit haben, zu verhindern, dass Menschen über ihrer Einkommensgrenze ausgeben. Vielleicht sollten Sie eine Charter starten, bei der jeder 100 Dollar in die Mitte stellt Dann werden die ersten Zeilen des Datensatzes sein (Alice) hat 100 Dollar, (Bob) hat 100 Dollar, (Charlie) hat 100 Dollar usw. Und jetzt wird keine der Operationen akzeptiert In dem eine Person mehr ausgibt als ihr in der Aufzeichnung eingetragenes Guthaben Zum Beispiel, wenn die ersten beiden Deals sind: Charlie zahlt Alice 50 Dollar und Charlie zahlt Bob 50 Dollar. Wenn er versucht hinzuzufügen: "(Charlie) zahlt Ihnen 20 Dollar", ist dies eine ungültige Verlängerung Nicht vollständig gültig, als hätte er es nicht unterschrieben Beachten Sie, dass dies bedeutet, dass ein Vorgang bestätigt wird Erfordert Kenntnisse der vorherigen Betriebshistorie bis zu diesem Zeitpunkt.

Und das gilt auch für Kryptowährungen. Obwohl es wenig Raum für Verbesserungen gibt. Spannend hier das Mit diesem Schritt wurde die Verbindung zwischen der Registrierung und dem konkreten realen Dollar entfernt. Theoretisch, wenn alle Leute diese Aufzeichnung verwendet hätten, Mit diesem Datensatz können Sie Ihr ganzes Leben lang Geld senden und empfangen Ohne es jemals in USD umrechnen zu müssen.

Um diesen Punkt zu unterstreichen, Beziehen wir uns auf die Werte im Datensatz als "Datensatzdollar" oder für die Abkürzung "LD" (aus Hauptbuchdollar). Natürlich können Sie völlig frei zwischen Registrierungsdollar und US-Dollar umrechnen Zum Beispiel gibt Alice Bob vielleicht 10 Dollar vor Ort Als Gegenleistung für das Hinzufügen und Signieren des Prozesses: Bob wird Alice 10 LD in der öffentlichen Akte bezahlen.

Übertragungen wie diese werden jedoch von der Charta nicht garantiert. Es ist so, als würde man einen Dollar in Euro umtauschen. Oder jede andere Währung auf dem Markt, Das ist unabhängig. Dies ist das erste wichtige Element, um Bitcoin oder eine andere Kryptowährung zu verstehen: Es ist eigentlich nur ein Datensatz, und das Transaktionsprotokoll ist die Währung. Natürlich in Bitcoin, Geld wird nicht durch Personen, die Bargeld kaufen, in das Register aufgenommen. Ich werde in wenigen Minuten erklären, wie das Geld in die Registrierung eingegangen ist. Aber vorher gibt es einen wichtigeren Unterschied Zwischen dem aktuellen "Dollar Registry" -System und der Funktionsweise von Kryptowährungen. Bisher habe ich gesagt, dass die Aufzeichnung an einem öffentlichen Ort ist, Wie eine Website, auf der jeder neue Zeilen hinzufügen kann. Dies erfordert jedoch das Vertrauen in eine zentrale Behörde. Mit anderen Worten: "Wem gehört diese Website?" "Wer kontrolliert die Regeln für das Hinzufügen neuer Zeilen?" Um diesen vertrauensvollen Teil loszuwerden, wird jeder von uns seine Kopie der Aufzeichnung aufbewahren.

Wenn Sie dann wie Alice einen Deal abschließen möchten, zahlen Sie Bob 100 LD. Sie müssen diesen Prozess an alle senden So können andere es hören und in ihren privaten Aufzeichnungen aufnehmen. Wenn Sie jedoch keine Anpassungen vornehmen, ist dieses System sehr schlecht. Wie würden Sie alle dazu bringen, sich auf eine dieser Versionen als korrekt zu einigen? Wenn Bob einen Deal erhält, zum Beispiel Alice, zahlen Sie Bob 10 LD, Wie wird er sicherstellen, dass jeder die Informationen zu diesem Deal erhält, wie er geschrieben wurde? Damit er dann zu Charlie gehen und diese 10 LD verwenden kann, um einen weiteren Deal zu machen? Stellen Sie sich wirklich vor, Sie sitzen und hören den Prozessen zu, die gesendet und veröffentlicht werden. Wie stellen Sie sicher, dass alle dieselben Vorgänge in derselben Reihenfolge aufgezeichnet haben? Dies ist wirklich der Kern des Problems. Dieses Problem ist interessant. Können Sie innovativ sein, um Vorgänge zu akzeptieren oder abzulehnen? Und bestimmen Sie ihre Anordnung, damit Sie sich dann sicher fühlen können Alle Menschen, die dem gleichen Bund folgen Sie haben ihre Kopien der Aufzeichnung, die Ihrer Aufzeichnung entsprechen? Dies ist das Problem, das im Originalartikel über Bitcoin vorgestellt wurde.

Im Allgemeinen ist die Lösung, die Bitcoin bringt, Vertrauen Sie dem Datensatz, in dem mehr Konten ausgeführt wurden. Ich werde mir einen Moment Zeit nehmen, um genau zu erklären, was dies bedeutet. Der Artikel enthält eine sogenannte "Verschlüsselungsverschlüsselungsfunktion" * Die allgemeine Idee, die wir zu approximieren versuchen Ist das, wenn Sie Computerkonten als Grundlage für das verwenden, was Sie vertrauen? Sie können es so gestalten, dass betrügerische Vorgänge und widersprüchliche Datensätze Erfordert einen unangemessenen Rechenaufwand.

Ich werde Sie noch einmal daran erinnern, dass wir auf Details eingehen Mehr als jeder andere müsste wissen, um nur Kryptowährung zu verwenden. Aber es ist wirklich eine großartige Idee! Wenn Sie die Idee aufnehmen, wird sie den Kern der Idee von Bitcoin und allen anderen Kryptowährungen verstehen. Was ist die Funktion der Diffamierung? Die Eingabe einer dieser Funktionen kann eine beliebige Art von Nachricht oder Datei sein. Das spielt keine Rolle, Die Ausgabe dieser Funktion besteht aus einer Reihe von Binärzahlen mit einer bestimmten Länge, z. B. 256 Bit. Ausgaben werden als "Hashtags" – oder "Nachrichten" -Zusammenfassungen bezeichnet. Das Ziel ist es, zufällig zu erscheinen Es ist nicht zufällig, die Funktion gibt Ihnen immer die gleiche Ausgabe für die gleiche Eingabe.

Aber die Idee ist, dass du es bist Wenn Sie Änderungen ändern, auch wenn diese nur geringfügig sind, können Sie nur einen Buchstaben ändern. Der endgültige Hashtag wird vollständig geändert. Tatsächlich heißt die hier gezeigte Defragmentierungsfunktion SHA256, Die Art und Weise, wie sich die Ausgänge ändern, wenn sich die Eingänge ändern, ist eine geringfügige, unvorhersehbare Änderung. Sie sehen, dies ist keine Glättungsfunktion, Es handelt sich vielmehr um eine Codierungscodierungsfunktion. Dies bedeutet, dass es nicht aus der entgegengesetzten Richtung berechnet werden kann. Wenn ich Ihnen eine Reihe von Einsen und Nullen gebe, Und ich bat darum, die Eingänge zu finden Wenn Sie es in die SHA256-Funktion eingeben, erhalten Sie die gleiche Reihe von Einsen und Nullen. Sie haben keine bessere Möglichkeit zu erraten und zu überprüfen. Und wieder, wenn Sie erkennen möchten, wie viel Computer Sie benötigen, um 2 bis 256 Werte zu erraten, Sehen Sie sich einfach das angehängte Video an. Tatsächlich hatte ich viel Spaß beim Schreiben dieses Videos.

Sie könnten das denken, wenn Sie näher auf die Funktionsweise dieser Funktion eingehen Möglicherweise können Sie abwärtskompatible Eingaben erstellen, ohne auf Vermutungen und Überprüfungen zurückgreifen zu müssen. Aber niemand hatte früher einen Weg gefunden, dies zu tun. Interessanterweise gibt es keine eindeutigen Beweise dafür, dass es wirklich schwierig ist, in die entgegengesetzte Richtung zu rechnen. Trotzdem eine riesige Menge an moderner Cybersicherheit Es basiert auf kryptografischen Glättungsfunktionen und der Idee, dass sie diesen Vorteil haben. Wenn Sie die Algorithmen sehen, von denen die sichere Kommunikation abhängt Zwischen dem Browser, von dem aus Sie gerade surfen, und YouTube Oder die Bank, die Sie abonniert haben, hängt ab von: Oft finden Sie den Namen SHA256 dort. Aber jetzt konzentrieren wir uns auf Wie kann sich eine solche Funktion als eine bestimmte Liste von Operationen erweisen? Verbunden mit einer großen Menge an stressigem Computing. Stellen Sie sich vor, jemand hat Sie mit einer Liste von Operationen gesehen und gesagt: "Schau! Ich habe eine tolle Nummer gefunden Wenn ich es am Ende der Liste der Operationen setze Und machen Sie die SHA256-Funktion bei all dem, Die ersten 30 Felder aller Ausgänge sind Nullen! " Wie schwierig war es Ihrer Meinung nach, diese Nummer zu finden? Nun, für eine zufällige Nachricht, Die Wahrscheinlichkeit, dass der Hashtag mit 30 aufeinanderfolgenden Nullen beginnt, ist 1 von (2 s30) Das bedeutet ungefähr eine Milliarde.

SHA256 ist eine Kodierungskodierungsfunktion. Die einzige Möglichkeit, eine solche Zahl zu finden, besteht darin, sie zu erraten und zu überprüfen. Daher musste diese Person oft Milliarden verschiedener Zahlen ausprobieren Bevor er diese spezielle Nummer findet. Und wenn Sie diese Nummer finden, Es wird schnell überprüft, der Hash in die Funktion eingefügt und ausgeführt, um festzustellen, ob 30 Null erscheint oder nicht. Mit anderen Worten, Sie können sicher sein, dass diese Person hart gearbeitet hat.

Aber ohne selbst den gleichen Stress durchmachen zu müssen. Dies wird als "Arbeitsnachweis" bezeichnet. Es ist wichtig zu verstehen, dass all diese Arbeiten eng mit der Liste der Operationen verbunden sind. Wenn Sie einen dieser Vorgänge auch nur geringfügig ändern Die Hashtags ändern sich vollständig. Sie müssen also Milliarden von Vermutungen anstellen, um den Beweis für die Aktion zu finden. Und die neue Nummer, die es produziert Der Hash der geänderten Liste und dieser neuen Nummer beginnt also mit 30 Null. Zurück zum Status des verteilten Protokolls: Jede Person sendet und veröffentlicht Angebote und Operationen, Und wir möchten, dass sie sich auf die richtige Platte einigen. Wie ich bereits erwähnt habe, die Grundidee hinter dem Bitcoin-Papier Es soll alle dazu bringen, sich auf die Aufzeichnung mit den meisten Operationen zu einigen.

Und die Art und Weise, wie Sie arbeiten, besteht darin, die Datensätze in "Blöcken" zu organisieren. Da jeder Block aus einer Liste von Operationen mit einem Aktionsnachweis besteht Dies ist eine eindeutige Zahl, sodass der Hash des Blocks mit einer Reihe von Nullen beginnt. Nehmen wir an, es sollte beginnen mit … sagen wir 60 Nullen Wir werden jedoch später darauf zurückkommen, um eine systematischere Auswahl dieser Nummer zu erläutern. Ebenso wie ein Prozess nur gültig ist, wenn er vom Absender signiert ist, Der Block ist nur gültig, wenn er einen Aktionsnachweis hat. Um sicherzustellen, dass diese Blöcke eine bestimmte Standardanordnung haben, Wir werden dafür sorgen, dass der Block in seinem Banner die Hashes für den Block enthält, der ihm vorausgeht.

Auf diese Weise, wenn Sie einen der vorherigen Blöcke ändern Oder ändern Sie die Anordnung von zwei Blöcken, Der nächste Block wird sich ändern, Was den Hash dieses Blocks ändert, Und das wird dazu führen, dass sich der nächste Block ändert … und so weiter. Dies erfordert eine erneute Wiederholung aller Arbeiten. Suchen einer neuen eindeutigen Nummer für jeden dieser Blöcke, sodass die Hashtags mit 60 Null beginnen. Und weil die Blöcke so miteinander verbunden sind, Anstatt es als Datensatz zu beschreiben, wird es üblicherweise als "Reihe von Blöcken" bezeichnet. Im Rahmen unserer aktualisierten Charta Wir werden jedem auf der Welt erlauben, neue Blöcke zu erstellen. Dies bedeutet, dass sie die ausgestrahlten Angebote anhören werden. Dann gruppieren sie sie zu einem Block, Dann erledigen sie alle notwendigen Arbeiten Um eine eindeutige Zahl zu finden, beginnt der Hash dieses Blocks mit 60 Null.

Sobald sie diese Nummer gefunden haben, senden sie diesen Block, den sie gefunden haben. Und um den Blockbauer für all diese Arbeit zu belohnen, Wenn sie einen Block machen, Wir werden ihm erlauben, einen speziellen Prozess am Anfang des Blocks aufzuzeichnen. Er hat nämlich … 10 LD aus dem Nichts zu bewegen. Dies wird als "Blockbonus" bezeichnet. Dies ist eine Ausnahme von unseren üblichen Regeln zum Akzeptieren oder Nichtakzeptieren von Vorgängen. Dieser Prozess hat keinen Absender und benötigt daher keine Signatur. Dies bedeutet auch, dass unsere Gesamtzahl an Rekorddollar mit jedem neuen Block steigt. Bausteine ​​werden üblicherweise als "Bergbau" bezeichnet. Da es viel Arbeit kostet, Es fügt dem Wirtschaftssystem neue Währungen hinzu. Aber wenn Sie über Mineralien lesen oder hören, Denken Sie daran, dass das, was sie tun, ist Operationen empfangen, Blöcke erstellen, Stellen Sie diese Blöcke bereit und erhalten Sie etwas Geld dafür.

Für Mineralien repräsentiert jeder Block so etwas wie eine Mini-Lotterie. Wie jeder mit all seiner Energie Zahlen errät Bis zum Glück die ausgezeichnete Nummer zu finden Dadurch beginnt der Hash des Blocks mit mehreren Nullen. Dann bekommt er die Belohnung. Wie für andere, die das System nur für Finanztransaktionen verwenden möchten Anstatt Operationen zu empfangen, Sie erhalten die Prozesse, die die Bergleute bereitgestellt haben. Sie machen ihre eigenen Kopien der Blockchain. Jetzt ist die wichtigste Ergänzung zu unserer Charter Wenn Sie zwei verschiedene Blöcke mit widersprüchlichen Transaktionsprotokollen erhalten, Es muss als die längste Kette anerkannt werden, in der mehr Arbeit geleistet wurde. Wenn sie gleich lang sind, warten Sie, bis sie einen weiteren Block erhalten, wodurch eine der beiden Zeichenfolgen länger wird. Selbst wenn es keine zentrale Behörde gibt und jeder seine eigene Kopie der Blockchain hat, Wenn alle zustimmten, die Serie zu übernehmen, in der mehr Arbeit geleistet wurde, Wir werden einen Weg finden, um eine dezentrale Einigung zu erzielen. Um zu verstehen, warum dies ein zuverlässiges System schafft, Um zu verstehen, zu welchem ​​Zeitpunkt, müssen Sie darauf vertrauen, dass die Zahlung legitim ist.

Es ist sehr nützlich, den genauen Prozess zu befolgen, der erforderlich ist, um jemanden mit diesem System auszutricksen. Vielleicht hat Alice versucht, Bob mit einem falschen Block auszutricksen. Mit anderen Worten, sie versuchte ihm einen Block mit 100 LD-Zahlungen zu schicken. Aber ohne diesen Deal an den Rest des Netzwerks zu senden. Auf diese Weise werden andere denken, dass sie noch diese 100 LD haben. Um dies tun zu können, muss sie vor allen Bergleuten einen gültigen Nachweis des Arbeitscodes finden. Jeder arbeitet an seiner Masse. Das könnte definitiv passieren! Alice kann diese Lotterie vor anderen gewinnen. Aber Bob wird weiterhin empfangen, was andere senden. Um diese gefälschte Masse weiterhin anzuerkennen, Alice muss die ganze Arbeit alleine machen Das heißt, Sie fügen diesem Zweig der Blockkette von Bob weiterhin Blöcke hinzu. Es unterscheidet sich von dem, was es von anderen erhält. Denken Sie daran, dass Papst laut Charta immer der längsten Serie vertraut, die er kennt. Alice kann noch ein paar Blocks damit weitermachen Wenn Glück passiert, blockiert Alice schneller Was alle anderen Bergleute im Netz zusammen finden. Aber es sei denn, es hat fast 50% der Rechenressourcen unter allen Mineralien, Die Wahrscheinlichkeit wird fast sicher Die Massenkette, an der alle Bergleute arbeiten Es wächst schneller als eine Reihe von falschen Blöcken, die Alice versucht, Bob zu betrügen.

Nach einer Weile wird Bob einfach ablehnen, was er von Alice erhält. Zum Wohle der längsten Kette, an der alle arbeiten. Beachten Sie, dass Sie nicht jedem Block, den Sie sofort erhalten, vertrauen müssen. Stattdessen müssen Sie warten, bis einige zusätzliche Blöcke zu derselben Gruppe hinzugefügt wurden. Wenn Sie noch keine andere längere Blockkette erhalten, Sie können dann darauf vertrauen, dass dieser Block Teil der Kette ist, die jeder hat. Damit haben wir alle Hauptideen durchgearbeitet. Dieses verteilte Protokollsystem basiert auf einem Arbeitsnachweis Auf die eine oder andere Weise funktionieren Bitcoin und viele andere Kryptowährungen so. Es sind nur wenige Details zu klären. Ich habe zuvor gesagt, dass der Beweis für die Arbeit darin besteht, eine eindeutige Nummer zu finden Der Hash beginnt also mit 60 Null.

Nun, die Art und Weise, wie das echte Bitcoin funktioniert, ist, dass sich diese Anzahl von Nullen von Zeit zu Zeit ändert Es dauert also durchschnittlich 10 Minuten, um einen neuen Block zu finden. Wenn also die Anzahl der Mineralien, die sich dem Netzwerk anschließen, zunimmt, Die Herausforderung wird immer schwieriger Auf diese Weise gewinnt alle 10 Minuten ein Gewinner jede Lotterie. Tatsächlich benötigen viele andere Kryptowährungen weniger Zeit, um einen neuen Block zu entdecken. Und das ganze Geld in Bitcoin ist mit Belohnungen verbunden.

Anfangs betrug der Bonus 50 pro Formation pro Block. Tatsächlich gibt es eine großartige Website namens "Block Explorer", die Sie besuchen können. Dadurch ist die Bitcoin-Blockchain leicht zu finden. Und wenn Sie die ersten Blöcke der Kette sehen, Sie werden feststellen, dass es keine anderen Operationen als die 50 Bitcoins gibt, die das Metall erworben hat. Alle 210.000 Blöcke, was ungefähr 4 Jahren entspricht, Dieser Bonus wird halbiert. Jetzt beträgt der Bonus 12,5 Bitcoins pro Block. Und da die Belohnung geometrisch abnimmt Dies bedeutet, dass Bitcoins niemals 21 Millionen Bitcoins überschreiten werden.

Dies bedeutet jedoch nicht, dass Bergleute nie wieder Geld verdienen werden. Zusätzlich zu den Boni können Bergleute Betriebsgebühren erhalten. Und die Art und Weise, wie sie das tun können, ist, dass jedes Mal, wenn Sie bezahlen, Sie können bei gleicher Zahlung ganz freiwillig einige Transaktionsgebühren einbeziehen Welches wird gehen, um das Mineral zu berechnen, das die Masse abgebaut hat, die diesen Prozess enthält. Der Grund, warum Sie dies tun würden, ist, die beiden Mineralien zu stimulieren Um Ihre Operationen, die Sie senden, in den nächsten Block aufzunehmen. Wie Sie sehen können, ist jeder Block auf 2.400 Operationen beschränkt Was viele Kritiker als unnötige Einschränkungen diskutieren. Zum Vergleich: VISA berechnet durchschnittlich 1700 Transaktionen pro Sekunde. Und in der Lage, mehr als 24.000 pro Sekunde zu verarbeiten. Diese relativ langsame Verarbeitung von Bitcoin macht die Transaktionsgebühren hoch. Denn genau das bestimmt, was die Bergleute beschließen, in ihre neuen Blöcke zu legen. All dies ist keine umfassende Abdeckung von Kryptowährungen; Es gibt immer noch viele Nuancen und alternative Designoptionen, die ich noch nicht einmal angesprochen habe.

Ich hoffe jedoch, dass ich eine stabile Interpretation von "aber warum?" Für alle, die erweitern und mehr lesen möchten. Wie ich am Anfang erwähnte, Eines der Motive dahinter ist, dass viel Geld in Kryptowährungen fließt. Und obwohl ich nichts darüber sagen möchte, ob dies eine gute oder eine schlechte Investition ist, Ich denke wirklich, dass es für die Leute nützlich ist, zu verstehen, was ein Spiel ist.

Zumindest um die Grundlagen der Technologie zu lernen. Wie immer bin ich denen sehr dankbar, die die Fortsetzung dieses Kanals über Patreon ermöglichen Ich verstehe, dass nicht jeder in der Lage ist, einen Beitrag zu leisten, Aber wenn Sie immer noch Hilfe brauchen, Eine der besten Möglichkeiten, dies zu tun Teilen Sie einfach Videos, von denen Sie glauben, dass sie für andere interessant oder nützlich sind. Ich weiß, dass du das weißt, aber das hilft wirklich sehr. Ich möchte mich auch bei Protocol Labs für die Unterstützung dieses Videos bedanken. Es ist eine Organisation, die eine Reihe von Forschungs- und Entwicklungsprojekten verwaltet. Wenn Sie einige Links besuchen, die Sie in der Beschreibung hinterlassen haben, Um die Details dieser Projekte zu lesen, Sie werden feststellen, wie stark die Ähnlichkeiten mit den in diesem Video behandelten Ideen sind. Die Herausforderungen und Vorteile der Dezentralisierung Sicherlich nicht auf Währungen und die Geschichte der Geschäftstätigkeit beschränkt. Die Vorteile von Verschlüsselungswerkzeugen wie Störfunktionen und digitale Signaturen, Sind allgemeiner, Zum Beispiel viele Protocol Labs-Projekte wie IPFS und Filecoin Die Idee ist, verteilte Dateien zu speichern Das eröffnet eine ganze Reihe neuer Herausforderungen und Möglichkeiten.

Für die Entwickler unter Ihnen hat Protocol Labs großes Interesse an Open Source Wenn Sie interessiert sind, können Sie sich unserem sehr aktiven Forum für Mitwirkende anschließen. Sie suchen aber auch nach Vollzeitentwicklern. Wenn Sie also glauben, dass Sie dort geeignet wären, kommen Sie zu ihnen.

Add Comment