Технология блокчейн простыми словами

Технология блокчейн простыми словами фото

Что представляет собой технология блокчейн?

Технология блокчейн у всех на устах. В новостях все чаще мелькают заголовки, что она использовалась в том или ином продукте.

Но мало кто понимает, что это такое, и еще меньше людей могут объяснить схему работы далекому от информационных технологий человеку.

Вводные понятия

Без понимания базовых терминов будет сложно разобраться в структуре блокчейна и понять принцип его работы. Следующие термины основополагающие для технологии:

  1. Хеш – это последовательность символов заданной длины. Любой файл можно зашифровать специальной функцией и получить её хеш. Достоинством этого метода является уникальность – каждый файл дает свой собственный хеш, подделать который невозможно. Он напрямую зависит от внутреннего содержимого файла и при малейшем изменении исходных данных изменяется результат.
  2. Блок – сумма данных за определенный период. Вся информация в технологии хранится в блоках, состоящих из трех частей. Первая часть это хеш предыдущего в цепочке блока. Основная часть содержит всю хранимую информацию, а заключительная часть содержит корректирующее число.
  3. Корректирующее число. При создании нового блока система блокчейн выдвигает требование к хешу. Чаще всего он должен начинаться или заканчиваться на несколько заданных символов. Хранимая информация и хэш предыдущего блока неизменны, поэтому изменение хеша производится с помощью корректирующего числа. Оно подбирается на компьютерах пользователя простым перебором и служит гарантией защиты от подделки блоков.

Как работает блокчейн

В момент запуска всей системы формируется первый блок данных. Он отличается от последующих тем, что в нем нет хеша предыдущего блока, во всем остальном он такой же. А дальше процедура создания и хранения блокчейн цепочки выглядит следующим образом:

  1. Создается новый блок записи. В него заносится хеш предыдущего блока.
  2. В раздел данных записывается полезная информация, которая будет храниться. Процесс записи продолжается до тех пор, пока не будет достигнуто ограничение. Оно может быть любого вида, новый блок может создаваться каждые десять минут, через каждые пять записей или, допустим, размер данных не может превышать определенную величину. Как только срабатывает ограничение, записи перестают добавляться в блок.
  3. Когда блок данных заполняется, начинается поиск корректирующего числа. Все пользователи сети, которые занимаются вычислением, начинают перебор чисел. Тот, кто первым подобрал правильное корректирующее число, получает вознаграждение от системы, а этот блок рассылается пользователям.
  4. Все пользователи сети получают новый блок в цепочке и его хеш. С этого момента начинается запись нового блока данных.

Весь процесс повторяется циклично, для всех новых блоков данных. Благодаря этому все информационные записи своевременно записываются и хранятся на компьютерах у каждого из пользователей сети. Такой подход к хранению данных позволяет защитить всю цепочку от подмены записей или осознанного взлома.

Хранимые данные не ограничены ничем, поэтому область применения блокчейн-технологии обширна. Изначально она использовалась для создания криптовалюты, но сейчас применяется для переводов денег, хранения данных о нотариально заверенных документах, и многом другом. Все больше предприятий обращают свое внимание на потенциально прорывную технологию.

Гарантия безопасности

Несмотря на простоту всей схемы, технология блокчейн надежно защищена от подмены записей. Это обеспечивается трехуровневой системой защиты:

  1. Сверка хеш каждого блока. Если злоумышленник подменит запись в одном блоке данных, то это будет сразу видно. Хеш этого блока будет отличаться от записанного в следующем блоке. Поэтому потребуется пересчет всех блоков.
  2. Пересчет одного блока занимает время и вычислительные мощности. Чтобы подменить данные, записанные 100 блоков назад, потенциальный злоумышленник должен пересчитать не только эти 100 блоков данных, но и все новые. В зависимости от конкретной реализации системы блокчейн такая операция может занять многие годы и потребовать миллиардных вложений.
  3. Даже если потенциальный злоумышленник пересчитает все блоки заново, то ему потребуется заменить все данные как минимум на половине компьютеров пользователей. Когда возникает две или более ветки с данными, система начинает подсчет, какая ветка более популярна. Та, чьи данные записаны на большее число компьютеров, считается настоящей. Поэтому под контролем злоумышленников должно быть не менее 51% компьютеров, задействованных в хранении блокчейн.

Обход этой защиты требует огромных вложений без какой-либо гарантии на успех. Размер требуемых затрат несопоставим по размеру с потенциальной выгодой. Одно это отпугивает потенциальных злоумышленников от взлома технологии и попыток подменить данные.