Condividi questo articolo

Come funziona la Tecnologie Blockchain?

Cryptographic Keys
Cryptographic Keys

Come affermato nella nostra guida"Cos'è la Tecnologie Blockchain?", ci sono tre tecnologie principali che si combinano per creare una blockchain. Nessuna di esse è nuova. Piuttosto, è la loro orchestrazione e applicazione che è nuova.

Queste tecnologie sono: 1) crittografia a chiave privata, 2) una rete distribuita con un registro condiviso e 3) un incentivo a gestire le transazioni, la tenuta dei registri e la sicurezza della rete.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi Tutte le Newsletter

Di seguito viene spiegato come queste tecnologie interagiscono per proteggere le relazioni digitali.

Chiavi crittografiche

Due persone desiderano effettuare una transazione via Internet.

nuova-alice-e-bob

Ognuno di essi possiede una chiave privata e una chiave pubblica.

landing_pages___immagine-5

Lo scopo principale di questo componente della Tecnologie blockchain è creare un riferimento di identità digitale sicuro. L'identità si basa sul possesso di una combinazione di chiavi crittografiche private e pubbliche.

La combinazione di queste chiavi può essere vista come una forma abile di consenso, creando una firma digitale estremamente utile.

A sua volta, questa firma digitale garantisce un forte controllo sulla proprietà.

landing_pages__immagine-611

Ma un forte controllo della proprietà non è sufficiente per proteggere le relazioni digitali. Mentre l'autenticazione è risolta, deve essere combinata con un mezzo di approvazione delle transazioni e dei permessi (autorizzazione).

Per le blockchain, tutto inizia con una rete distribuita.

Una rete distribuita

Il vantaggio e la necessità di una rete distribuita possono essere compresi attraverso l'esperimento mentale "se un albero cade nella foresta".

Se un albero cade in una foresta, con telecamere che ne registrano la caduta, possiamo essere abbastanza certi che l'albero è caduto. Abbiamo prove visive, anche se i particolari (perché o come) potrebbero non essere chiari.

Gran parte del valore della blockchain Bitcoin è che si tratta di una grande rete in cui i validatori, come le telecamere nell'analogia, raggiungono un consenso sul fatto di aver assistito alla stessa cosa nello stesso momento. Invece delle telecamere, usano la verifica matematica.

In breve, la dimensione della rete è importante per proteggerla.

Questa è ONE delle qualità più attraenti della blockchain Bitcoin : è così grande e ha accumulato così tanta potenza di calcolo. Al momento in cui scrivo, Bitcoin è protetto da 3.500.000 TH/s, più delle 10.000 più grandi banche del mondo messe insieme. Ethereum, che è ancora più immaturo, è protetto da circa 12,5 TH/s, più di Google e ha solo due anni ed è ancora sostanzialmente in modalità di test.

Sistema di registrazione

landing_pages_image_2_immagine_orizzontale_2

Quando le chiavi crittografiche vengono combinate con questa rete, emerge una forma di interazione digitale super utile. Il processo inizia con A che prende la sua chiave privata, fa un annuncio di qualche tipo (nel caso di Bitcoin, che stai inviando una somma di Criptovaluta ) e lo collega alla chiave pubblica di B.

Protocollo

landing_pages___immagine-8v

Un blocco, contenente una firma digitale, una marca temporale e le informazioni rilevanti, viene quindi trasmesso a tutti i nodi della rete.

landing_pages_immagine_2_immagine_8

Un realista potrebbe sfidare l'esperimento mentale dell'albero che cade nella foresta con la seguente domanda: perché ci dovrebbero essere un milione di computer con telecamere in attesa di registrare se un albero è caduto? In altre parole, come si attrae potenza di calcolo per servire la rete e renderla sicura?

Per le blockchain aperte e pubbliche, questo implica il mining. Il mining è costruito su un approccio unico a un'antica questione economica: la tragedia dei beni comuni.

Con le blockchain, offrendo la potenza di elaborazione del tuo computer per servire la rete, c'è una ricompensa disponibile per ONE dei computer. L'interesse personale di una persona viene utilizzato per aiutare a servire il bisogno pubblico.

Con Bitcoin, l'obiettivo del protocollo è quello di eliminare la possibilità che lo stesso Bitcoin venga utilizzato contemporaneamente in transazioni separate, in modo tale che ciò sia difficile da rilevare.

Ecco come il Bitcoin cerca di comportarsi come oro, come proprietà. I ​​bitcoin e le loro unità di base (satoshi) devono essere unici per essere posseduti e avere valore. Per raggiungere questo obiettivo, i nodi che servono la rete creano e mantengono una cronologia delle transazioni per ogni Bitcoin lavorando per risolvere problemi matematici di proof-of-work.

Fondamentalmente votano con la potenza della loro CPU, esprimendo il loro consenso sui nuovi blocchi o rifiutando blocchi non validi. Quando la maggior parte dei minatori arriva alla stessa soluzione, aggiungono un nuovo blocco alla catena. Questo blocco è marcato con timestamp e può anche contenere dati o messaggi.

Ecco una catena di blocchi:

landing_pages_blockchain-immagine-10

Il tipo, l'importo e la verifica possono essere diversi per ogni blockchain. È una questione di protocollo della blockchain, ovvero regole per ciò che è e non è una transazione valida, o una creazione valida di un nuovo blocco. Il processo di verifica può essere personalizzato per ogni blockchain. Tutte le regole e gli incentivi necessari possono essere creati quando un numero sufficiente di nodi raggiunge un consenso su come le transazioni dovrebbero essere verificate.

È una questione di scelta del degustatore e le persone stanno solo iniziando a sperimentare.

Attualmente ci troviamo in un periodo di sviluppo della blockchain in cui vengono condotti molti esperimenti di questo tipo. Le uniche conclusioni tratte finora sono che dobbiamo ancora comprendere appieno la destrezza dei protocolli blockchain.

Maggiori informazioni su questo punto nelle nostre guide"Quali sono le applicazioni e i casi d'uso della Tecnologie Blockchain?" E "Qual è la differenza tra blockchain aperte e autorizzate?"

3-tecnologie-di-una-blockchain

Autore: Nolan Bauerle; immagini: Maria Kuznetsov

Picture of CoinDesk author Nolan Bauerle