Mi a blockchain? Az amerikai komikus, Stephen Colbert szerint “ez a kockák aranya.” Nos, a kockák manapság népszerű kölykök a környéken, és a blockchain technológia az internet létrehozása óta a pénzügyi és digitális innováció egyik legkiemelkedőbb trendjévé válik.
A blokkláncok adatbázisok. A blokklánc feljegyzéseket központi szerver helyett, a felhasználók számítógépein tárolják szerte a világon, amelyhez minden felhasználó hozzáférhet. Ezáltal a blokklánc egy elosztott adatbázis, peer-to-peer architektúrával. Az “elosztott” azt jelenti, hogy az adatokat több helyen tárolják, a “peer-to-peer” pedig azt, hogy nincs olyan központi hatóság, amely az adatok főmásolatát birtokolja.
Satoshi Nakamoto Bitcoin blokklánca nem az első elosztott adatbázis, és nem az első peer-to-peer adatbázis. De az első modern kriptopénz alapjául szolgál, és ez a kiindulópontja az utána következő blokkláncoknak.
Hogyan működik a blokklánc?
Tegyük fel, hogy egy pókerleosztás adatait szeretnénk tárolni egy adatbázisban. Kezdjük azzal, hogy a pakli minden egyes lapjához hozzárendelünk egy számot: 1 a pikk ász, 2 a pikk 2, 3 a pikk 3, egészen az 52-ig, a kőr királyig. A kezed így nézhet ki:
Bejegyzés | Kártya érték |
---|---|
1 | 12 |
2 | 44 |
3 | 4 |
4 | 31 |
5 | 27 |
Gondolj a számokra úgy, mint egy táblázat sorszámaira. Az adatbázis-programozók bejegyzésnek, a blokkláncprogramozók pedig blokkoknak hívják őket. Sor, bejegyzés, blokk – ezek mind egyetlen adatdarabra utalnak.
Az ellenfél leosztása a 6-10. sorban van, egy másiké a 11-15. sorban, és így tovább. Ha tehát meg akarod határozni, hogy melyik leosztásról van szó, akkor csak azt kell megmondanod az adatbázisnak, hogy melyik sorban van az első lap.
Linkek a láncban
Természetesen egy elosztott peer-to-peer adatbázisban más felhasználók is osztogathatják a lapokat, nem csak te. A lapjaid nem valószínű, hogy egymást követő sorokban jelennek meg. Ezért az előző és a következő lapokhoz mutatót adhatunk hozzá, hogy az adatokat láncszerűen összekapcsoljuk:
Bejegyzés | Kártya értéke | Előző kártya | Következő kártya |
---|---|---|---|
15 | 12 | 0 | 37 |
37 | 44 | 15 | 118 |
118 | 4 | 37 | 121 |
121 | 31 | 118 | 199 |
199 | 27 | 121 | 999 |
A kezedben lévő első kártya a 15. sorban van tárolva. A kártya értéke 12, ami a pikk dámája. Nincs előző sor a kezedben, ezért 0-t teszünk az „Előző kártya” oszlopba. A következő kártya a 37. sorba kerül.
Nézzük tehát a 37. sort. Ez is egyetlen kártyát határoz meg, arra a sorra mutat, ahol az előző kártya található (15), és a következő kártyára mutat, amely a 118. sorban van tárolva.
Az informatikában ezt a struktúrát kétszeresen összekapcsolt listának nevezik, mivel előre és hátrafelé is összekapcsol. A mutatókat a kártya értékeivel együtt adatként tárolja az adatbázis.
Az adatok védelme
Semmi sem akadályoz meg minket – vagy a hackereket – abban, hogy megváltoztassák a kártya értékét. Ez az adatbázis megkönnyíti a csalást. Bárki, akinek hozzáférése van az adatbázishoz, megváltoztathatja a felosztásod első négy lapjának értékét 1, 14, 27, 40-re – ez négy ász.
Az adathibák és a hackerek ellen egy oszlop hozzáadásával védekezhetünk. Minden sorhoz hozzáadunk egy oszlopot, amely a kártyaértékek összegét tartalmazza, így:
Bejegyzés | Kártya érték | Előző kártya | Következő kártya | Ellenőrző összeg |
---|---|---|---|---|
15 | 12 | 0 | 37 | 12 |
37 | 44 | 15 | 118 | 56 |
118 | 4 | 37 | 121 | 48 |
121 | 31 | 118 | 199 | 35 |
199 | 27 | 121 | 999 | 58 |
Látod, hogyan működik ez? Második lapunk ellenőrzőösszege 56, ami az első két kártya, a 12 és a 44 értékeinek összege. A harmadik kártya ellenőrzőösszege a következő két kártya összege. Minden alkalommal, amikor leolvasunk egy kártyaértéket, ki tudjuk számítani az ellenőrző összeget, és összehasonlítjuk az adatbázisban tárolt ellenőrző összeggel. Ha nem ugyanaz, akkor tudjuk, hogy az adatokat manipulálták.
A számítógépben és az okostelefonban lévő memória chipek észlelik a rendszer használatával kapcsolatos hibákat. Ezt a rendszert a merevlemezen lévő hibák keresésére is használják.
Ez az egyszerű ellenőrzőösszeg-rendszer a blokklánc technológia elengedhetetlen része. Az első éves informatikus hallgatók jól ismerik.
Emellett nevetségesen sebezhető a hackerek által. Bárki, aki elegendő hozzáférési joggal rendelkezik a kártyaértékek megváltoztatásához, az ellenőrző összegeket is megváltoztathatja, hogy elfedje a munkáját. Vagy a hacker megváltoztathatja az “előző kártya” és a “következő kártya” mutatóit, hogy a kezedben lévő kártyát egy másik sorban tárolt kártyával helyettesítse.
Nakamoto előre látta ezeket a sebezhetőségeket a blokklánc architektúrájában. Ahelyett, hogy egyszerű összeadást alkalmazott volna az ellenőrző összegek létrehozására és az adatsorok láncszemeinek nyomon követésére, egy “hashing” nevű kriptográfiai eljárást használt.
Hashing és titkosítás
A hashing egyedi azonosítót hoz létre az előző rekord értékének és az aktuális rekord értékének kombinálásával egy egyirányú matematikai folyamat során, amelynek eredménye egy olyan hash-érték lesz, mint a 06C4D99F32047. Azért hívják egyirányúnak, mert nincs olyan megfelelő matematikai folyamat, amely a 06C4D99F32047-et visszafordítaná az eredeti adatra.
A blokkláncban az egyes blokkok hash-értéke az előző blokk hash-értékén alapul, amely az azt megelőző blokk hash-értékén alapul, egészen Nakamoto 0 blokkjáig. Bármelyik blokk hash-érték kiszámítható, és összehasonlítható a blokkban tárolt hash-értékkel. Ha nem egyezik, akkor az adatokat manipulálták.
Egy hagyományos adatbázisban az adatokat meg lehetne változtatni, majd új hash-értékeket kiszámítani, és azokat a későbbi blokkokba vagy rekordokba beilleszteni a hatások elrejtése érdekében. Ez nem működik egy elosztott peer-to-peer blokklánc-adatbázis esetében, mivel a hackernek egyszerre kellene megváltoztatnia az adatbázis több száz vagy ezer számítógépen tárolt példányait.
Ennek egyik következménye, hogy bár a blokklánchoz új adatblokkokat lehet hozzáadni, a korábbi blokkokat nem lehet törölni vagy módosítani. Ez azt jelenti, hogy nem küldhetsz magadnak 100 000 dollárt Bitcoinban, majd törölheted a tranzakciót.
A blokkláncon minden tranzakciót ezzel a hash-mechanizmussal hitelesítenek.
Emellett Nakamoto titkosítást is beállított, hogy a blokkláncban tárolt adatok minden felhasználó számára megtekinthetők legyenek, de csak azok számára legyenek megfejthetők, akik rendelkeznek a megfelelő dekódoló kulcsokkal. A kulcs nélkül csak értelmetlen karakterek folyamát láthatjuk.
A blokklánc technológia ereje
A blokklánc technológia az adatokat priváttá, állandóvá és ellenőrizhetővé teszi. Az adatok és tranzakciók nyilvántartása nyilvános, de a titkosítás megvédi a kíváncsi szemektől és a módosításoktól. Ezért a Bitcoin blokkláncát gyakran a Bitcoin “nyílt főkönyveként” emlegetik.
Az egész hashelés és titkosítás rengeteg számítási erőforrást igényel. Ez lassú. Világszerte a teljes Bitcoin blokklánc hálózat másodpercenként 4,6 tranzakció feldolgozására korlátozódik. A hitelkártya-társaságok rutinszerűen átlagosan 1700 TPS-t dolgoznak fel, és azt állítják, hogy 56 000 TPS kezelésére képesek. A 4,6 TPS-es limit a Bitcoin skálázhatósági problémájának fő forrása. Az informatikusok dolgoznak rajta.
A Bitcoin-tranzakciókat hitelesítő számítógépek hálózata állítólag több elektromos energiát fogyaszt, mint Svájc.
A Bitcoin tranzakció-ellenőrző csomópontjai közül sok a teljes blokkláncot tartalmazza, amely jelenleg körülbelül 250 GB adat. Ezeket teljes csomópontoknak nevezzük. A hálózat SPV-csomópontokat is tartalmaz, amelyek egyszerűsített fizetés-ellenőrzést végeznek. Nincs egyszerű módja a csomópontok megszámlálásának. A Bitnodes website a jelenleg online és elérhető csomópontok frissített számát mutatja, de egy gyors Google-keresés azt mutatja, hogy a szakértők 6000 és 200 000 közötti becsléseket adnak a csomópontok számáról. Senki sem tudja igazán, hányan vannak.
Minden amit az Ethereumról tudnod kell
A legszélesebb körben használt blokklánc az Ethereum, amely olyan módosításokat tartalmaz, amelyek rugalmasabbá teszik a Bitcoin blokkláncnál. Az Ethereumnak saját kriptopénze van – az Ether -, de a fejlesztők számos további kriptopénzt hoztak létre, amelyek az Ethereum blokkláncon futnak. A platformot a virtuális pénzen kívül sokféle alkalmazáshoz is használják.
Az Ethereum egyik fő előnye, hogy az adatok mellett futtatható programokat is képes tárolni. Ezeket a programokat „intelligens szerződéseknek” nevezik. Például egy intelligens tizedszerződés összeadhatja a fiókjához ebben a hónapban hozzáadott ethert, és adományként 10%-ot küldhet az egyháznak.
A Bitcoin blokklánchoz hasonlóan az Ethereum is manipulációbiztos. A Breitling luxusóragyártó digitális tanúsítványt ad órái tulajdonosainak, amelyek igazolják a hitelességet. Ha eladja az órát, a tanúsítványt átadhatja az új tulajdonosnak, ezzel igazolható tulajdoni láncot alakítva ki. A technológia felhasználható az élelmiszerek származási helyének nyomon követésére is az élelmiszerboltban, nyomon követve minden átadást. Egyre többen törődnek az etikus beszerzéssel, és ennek része lehet a blokklánc is.
2020-ban az Associated Press percről percre közzétette az amerikai elnökválasztás eredményeit az Ethereum blokkláncon, hogy megmásíthatatlan feljegyzést hozzon létre az ellenőrzött hivatalos szavazatok számáról.
Az Ethereum blokklánc körülbelül 30 TPS-t kezel. A fejlesztők keményen dolgoznak az Ethereum jövőbeli verzióin, amelyek a sharding nevű technikát fogják használni több blokklánc futtatására egyszerre, a konszolidált tranzakciók pedig aszinkron módon kerülnek a központi blokkláncba. A fejlesztők azt remélik, hogy az Ethereum blokklánc új verziói akár 100 000 TPS-t is kezelni fognak.
Mivel az Ethereum intelligens szerződéseket futtat, számos blokklánchoz kapcsolódó alkalmazás platformjaként szolgál. A legtöbb blokklánc-alapú decentralizált alkalmazás – különösen a decentralizált pénzügyi alkalmazások – az Ethereum főláncán vagy privát Ethereum blokkláncokon alapul.
Ethereum a token alapú gazdaságot megvalósítani vágyó vállalatok számára is a legjobb választás. Például egy vállalat bevezethet egy hűségprogramot, amelyben az ügyfelek minden vásárláskor Acme érméket kapnak. Aztán jöhetne egy ajándékbolt, ahol az Acme Coin-okat juttatásért cserélnék. A vállalat létrehozhat egy olyan vállalati hálózatot, amely Acme érméket is elfogad, de facto értéket adva a tokeneknek, bár dollárra vagy euróra nem válthatók be.
Az Ethereum ERC-721 specifikációja pedig egy protokollt határoz meg a nem-manipulálható tokenek létrehozására. Ez az alapja az NFT piacnak.
Egyéb blokkláncok
A Bitcoin és az Ethereum a legszélesebb körben használt blokkláncok, de ma már több száz vagy ezer további létezik, amelyek mind Nakamoto eredeti koncepcióján alapulnak. A blokkláncok lehetnek nyilvánosak, mint a Bitcoin blokklánc, vagy privátak, amelyeket belső adatkezelésre használnak.
A kutatók számos variációt hoztak létre az alapvető blokklánc-architektúrára. Sokan a gyorsabb feldolgozást, a nagyobb skálázhatóságot vagy az alacsonyabb tranzakciós díjakat támogató újításokat tartalmaznak. Konszenzusmechanizmusokkal, az alárendelt alláncok koordinálásával, privát blokkláncokkal és más kulcsfontosságú technológiákkal foglalkoznak a kriptovilág projektjeiben.
Mi a blokklánc? Most már tudod
Mi a blockchain definíciója? Hogyan működik a blokklánc technológia? Reméljük, hogy ez a blokklánc-magyarázat növelte ennek a figyelemre méltó, forradalmi peer-to-peer adatbázis-architektúrának és alkalmazásainak a megértését és megbecsülését.
MEGJEGYZÉS
A szöveg tájékoztató jellegű, és nem számít befektetési javaslatnak. Nem fejezi ki a szerző vagy a szolgáltatás személyes véleményét. Minden befektetés vagy kereskedés kockázatos, a múltbeli hozam nem garantálja a jövőbeni hozamot – csak azokat az eszközöket kockáztassa, amelyeket hajlandó elveszíteni.