区块链数字货币怎么产生的,区块链数字货币怎么投资

  

  什么是区块链?简单来说,区块链相当于一个去中心化的数字账本,记录了一系列的电子数据。这些加密数据形成块,并按时间顺序排列。   

  

  最早的区块链模型形成于20世纪90年代初,当时计算机科学家Stuart Haber和物理学家W. Scott Stornetta使用加密技术来防止数据被篡改。   

  

  哈伯和斯托纳塔的这一成果启发了当时的许多计算机科学家和密码学家研究区块链,这也导致了世界上第一种数字货币比特币的诞生。   

  

  虽然区块链技术领先于数字货币,但也是在2008年,比特币出现后,区块链技术才开始得到认可。   

  

  此后,人们对区块链技术的兴趣逐渐增加,数字货币也开始流行。   

  

  区块链技术主要用于记录数字货币交易,但也适用于其他数据,甚至可以应用到更广泛的领域。最古老、最安全和最大的区块链网络是比特币网络,它是基于密码学和博弈论的完美结合。   

  

  区块链的工作原理在数字货币中,区块链可以看作是一系列稳定的区块,每个区块都存储着一系列之前确认的交易数据。由于区块链网络是由无数台计算机共同维护的,它的主要功能是一个分散的数据库(或图书分类)。换句话说,区块链中的每个参与者(即节点)都维护着一份区块链数据的副本,他们相互之间保持良好的通信,以确保他们都在同一个块中。   

  

  因此,区块链交易发生在点对点的全球网络环境中,这使得比特币成为一种去中心化、无边界和抗审查的数字货币。然而,大多数区块链系统被认为是不可靠的,因为它们不需要任何信任机制。比特币也没有单独的监管机构。   

  

  几乎每个区块链都有一个核心部分——“挖掘”,这个部分依赖于哈希算法。使用比特币SHA-256算法,通过这个算法,你可以通过输入任意长度的字符串得到相同长度的输出结果。每当输出一个字符串,就可以称之为“哈希值”,而在SHA-256算法下,最终会得到64个字符。   

  

  也就是说,无论这个“挖掘”步骤重复多少次,同样的输入总会得到同样的输出结果。但是,如果输入稍有变化,输出结果就会完全不同。所以哈希函数是常数,大部分数字货币都设计成单向哈希函数。   

  

  单向散列函数也意味着不能根据其输出结果计算输入字符串。唯一的办法就是猜,但是猜对的可能性很低。这也是比特币区块链安全的原因之一。   

  

  现在我们知道了算法的用途,让我们用一个简单的事务例子来说明区块链是如何工作的。   

  

  假设爱丽丝和鲍勃是两个比特币的持有者,爱丽丝欠鲍勃两个比特币。   

  

  为了实现爱丽丝向鲍勃转账两个比特币的交易,爱丽丝向全网矿工广播了这个交易信息。   

  

  在这笔交易中,爱丽丝向矿工提供了鲍勃的地址和交易的比特币数量,并附上了数字签名和她的公钥。这个签名是由Alice的私钥生成的。同时,矿工们也可以通过它验证爱丽丝是这些比特币的实际拥有者。   

  

  一旦挖掘者确认交易有效,他们可以将交易信息与其他交易信息一起放入一个块中,并尝试“挖掘”该块。这是通过用SHA-256算法加密块来实现的。运算结果必须以一定数量的零开始,才能被判断为有效。零的个数是根据运算的“难度”决定的,而“难度”是根据整个网络的计算能力而变化的。   

  

  为了计算出正确的散列值,矿工们在加密算法前的块中加入一个“随机数”,因为“随机数”的微小变化都会完全改变计算结果,矿工们不得不尝试不同的随机数,直到得到正确的散列值。   

  

  每当挖到一个块,矿工就会把这个新的块信息公布给全网的其他矿工,让其他矿工确认这个块是否有效,然后他们会把有效的块信息添加到自己的区块链中。这样,交易就完成了。但是,矿工仍然需要将前一个块的哈希值添加到新的块中,这样所有的块就可以链接在一起,因此得名区块链。   

  

  每个矿工都有自己的一份区块链信息存储在他们的电脑上,最努力的一个肯定是最长的链。如果有人想改变前一个块的交易信息,那么这个块的hash值也会发生变化,从而导致这个块后面所有块的hash值发生变化。他要把之前的所有操作重新做一遍,让别人相信他的区块信息是正确的。所以,如果有人想篡改块信息,他要付出全网50%以上的计算能力,这几乎是不可能的。类似的网络攻击也叫51%。   

  

  这种通过计算机操作生成块的模型被称为工作负载证明机制(PoW)。除此之外,还有一些其他机制,比如权利证明机制(PoS),它不需要大量的计算能力,这意味着它消耗更少的电力资源,允许更多的用户参与。   

相关文章