اما یک سری ویژگیهای خاصدارد، بلاک چین را از سایر پایگاه دادهها متمایز میکند. برای اضافه کردن داده جدید بهblock chainیک سری قوانین هست. همچنین پس از اضافه شدن داده به بلاک چین و سیو آن دیگر نمیتوان آن را ویرایش یا حذف کرد.
دادهها در شبکه بلاک چین در ساختاری متشکل از «بلوکها وارد پایگاه. داده میشوند. هر بلوک در ادامه بلوک قبلی درست میشود و شامل اطلاعاتی است که آن را به بلوک قبلی متصل میکند. با توجه به اینکه این بلوکها به وسیله اطلاعاتی به همدیگر وصل هستند، بنابراین یک «زنجیره» (Chain) تشکیل میدهند که در آن بلوکها به ترتیب ساخت در کنار هم قرار میگیرند. به اولین بلوک شبکه که قبل از آن بلوک دیگری وجود ندارد.
برای درک بهتر ساختار زنجیره بلوکی فرض کنید دو ستون بر روی یک برگه رسم شده وشما هر دادهای که میخواهید نگهداری کنید را در سطر اول از ستون اول قرار میدهید. داده درون این سلول، طی فرآیندی محاسباتی تبدیل به یک کلمه جدید با دو حرف میشود. این کلمه در ورودی بعدی مورد استفاده قرا میگیرد. در این حالت هر تغییری در سلول اول، منجر به تغییراتی در بلوک دوم و تا آخر زنجیره میشود.
چگونه کار میکندblock chain
بلاک چین زنجیرهای از بلوکها است. هر بلوک لیستی از تراکنشهای تایید شده را در خود ذخیره میکند. با توجه به این که سیستم بلاک چین توسط تعداد زیادی کامپیوتر توزیع شده در سرتاسر دنیا کار میکند.بنابراین به عنوان یک دفتر کل توزیع شده می.توان به آن نگاه کرد. این بدان معنی است که هر گره، یک کپی از دادههایblock chainرا در اختیار و با دیگر گرهها تعامل دارد تا همگام با آنها باشد.
قسمت اصلی هرblock chain فرایندماینیگ آن است که بر مبنای الگوریتمهای هشینگ انجام میشود. در قسمتهای قبل توضیح دادیم که هش، خروجی تابع ریاضی است. ورودی این تابع هر مقداری میتواند باشد اما خروجی آن یک مقدار منحصر به فرد با اندازه ثابت است. توابع هش، یک طرفه هستند و با داشتن خروجی نمیتوان به ورودی آنهادست پیداکرد.یکطرفه بودن هش، باعث امنیت شبکه بلاک چین میشود. حال که با الگوریتمهای مختلف شبکه بلاکچین شنا شدیم بهتر است با بررسی دو مثال از سیستمهای مالی سنتی و سیستم بلاک چین نحوه کار بلاک چین را توضیح دهیم.
امنیت بلاک چین چگونه تامین میشود؟
بلاک چین به خودی خود یک ویژگی امنیتی بسیار منحصر به فردی را ارائه می دهد. اما چطور تهدیدها را خنثی می کند؟ بیایید بررسی کنیم.
بلاک چین بلاک ها را پس از گذشتن از مراحل مربوط به اجماع یا تایید، به زنجیره می افزاید. تغییر اطلاعات بلاک پس از تشکیل آن بسیار مشکل خواهد بود.
این دشواری به این دلیل است که هر بلاک دارای یک هش اختصاصی بوده که به در ارتباط با اطلاعات خود بلاک به همراه بخشی از هش بلاک قبلی است. این هش ترکیبی از اعداد و حروف است.
اگر یک هکر موفق به تغییر اطلاعات مربوط به یک تراکنش در یک بلاک شود، باعث خواهد شد که هش تغییر کند. اما هکر نمی تواند در همینجا متوقف شود، زیرا لازم است اطلاعات مربوط به بلاک بعدی را نیز بررسی و دستکاری کند، چون هش بعدی نیز حاوی بخشی از هش این بلاک است.
برای دسترسی بیشتر به اموزش های ما به سایت هدی رایانه مراجعه کنید