Heim  >  Artikel  >  Welche technischen Bereiche umfasst Blockchain Cross-Chain? Einführung in die gängige Cross-Chain-Technologie der Blockchain

Welche technischen Bereiche umfasst Blockchain Cross-Chain? Einführung in die gängige Cross-Chain-Technologie der Blockchain

PHPz
PHPzOriginal
2024-06-25 18:35:12773Durchsuche

Da Blockchains hauptsächlich in Silos existieren, können sie nicht miteinander kommunizieren. Dies bedeutet, dass die Stärke einer Kette anderen Ketten nicht zugute kommen kann oder dass die Einschränkungen einer bestimmten Blockchain nicht durch die Ausnutzung der Eigenschaften einer anderen Kette ausgeglichen werden können. Diese „Silos“ fragmentieren das Potenzial und den Wert der Blockchain als Branche, was die Benutzererfahrung weiter beeinträchtigt und die Branchenentwicklung behindert. Hier kommt die Cross-Chain-Technologie ins Spiel. Sie ist eine Lösung zur Verbesserung der Kommunikation zwischen Blockchains. Die Cross-Chain-Architektur fördert die Interoperabilität. Viele Anleger möchten auch mehr über die technischen Bereiche dieser Cross-Chain-Blockchain erfahren? Lassen Sie mich es Ihnen unten vorstellen.

Welche Welche technischen Bereiche umfasst Blockchain Cross-Chain? Einführung in die gängige Cross-Chain-Technologie der Blockchaintechnischen

Bereiche umfasst Blockchain Cross-Chain? Zu den aktuellen Mainstream-Cross-Chain--Technologien gehören: 1, Notarisierung

Technologie: Ripple Interledger Protocol Im Jahr 2012 schlug Ripple Labs das Interledger-Protokoll vor, mit dem Ziel, verschiedene Ledger zu verbinden und eine Zusammenarbeit zwischen ihnen zu erreichen. Das Interledger-Protokoll ermöglicht es zwei verschiedenen Buchhaltungssystemen, über einen „Connector“ oder „Validator“ eines Drittanbieters Währungen aneinander zu übertragen. 2.

Sidechain

Technologie: BTCRelay Sidechain verbindet verschiedene Ketten, während andere Blockchains unabhängig voneinander existieren können. BTCRelay wurde mit der Unterstützung der Ethereum Foundation geboren und wuchs auf und ist eine frühe Side-Chain--Technologie . BTCRelay verbindet das Ethereum-Netzwerk mit dem Bitcoin-Netzwerk mithilfe der Smart Contracts von Ethereum und ermöglicht Benutzern die Überprüfung von Bitcoin-Transaktionen auf Ethereum. 3.

Relay

Technologie: Polkadot Polkadot verwendet die Relay-Chain-Technologie, um den Token auf der Originalkette ähnlich wie bei der Multi-Signatur-Steuerung zu übertragen und die Transaktionsergebnisse in der Relay-Kette vorübergehend zu sperren Diese Unterzeichner müssen darüber abstimmen, ob sie gültig sind. Polkadot setzt derzeit auf die Blockchain-Plattform Ethereum der zweiten Generation, um diese mit privaten Ketten zu verbinden. 4. Hash-SperrungTechnologie: Lightingnetwork Die Schlüssel-

Technologie

von Lightning Network ist die HTLC-Hash-Sperre. Das Grundprinzip ist wie folgt: Alice und Bob können eine Vereinbarung treffen: Die Vereinbarung wird Alices 0,1 BTC zum Zeitpunkt T sperren. Wenn Bob Alice zuvor ein entsprechendes R (ein sogenanntes Geheimnis) präsentieren kann, sodass der Hash-Wert von R gleich dem vorher vereinbarten Wert H(R) ist, kann Bob die 0,1 BTC erhalten, wenn Bob das noch nicht erhalten hat 0,1 BTC, bis die Zeit T verstrichen ist. Wenn ein korrektes R bereitgestellt werden kann, werden die 0,1 BTC automatisch entsperrt und an Alice zurückgegeben. Obwohl Hash-Locking den Austausch kettenübergreifender Vermögenswerte realisieren kann, kann es die Übertragung kettenübergreifender Vermögenswerte nicht realisieren, geschweige denn kettenübergreifende Verträge realisieren, sodass seine Anwendungsszenarien relativ begrenzt sind. 5. Verteilte private Schlüsselkontrolltechnologie: FUSION-verschlüsselte Vermögenswerte werden der öffentlichen FUSION-Kette durch verteilte private Schlüsselgenerierungs- und -kontrolltechnologie zugeordnet. Die Vorgänge zum Implementieren und Freigeben der verteilten Steuerungsrechteverwaltung werden als Sperren und Entsperren bezeichnet. Beim Sperren handelt es sich um den Prozess zur Erlangung der Kontrolle und Asset-Zuordnung digitaler Assets. Das Entsperren ist der umgekehrte Vorgang des Sperrens und gibt die Kontrolle über das digitale Asset an den Eigentümer zurück. Die 6-Ketten-

-Technologie

realisiert zunächst eine effiziente Kommunikation, und der Notarmechanismus realisiert einen schnellen Werteaustausch, was eine innovative Lösung darstellt. Wie funktioniert die kettenübergreifende Technologie?

Es gibt keinen einheitlichen Weg, wie man die kettenübergreifende Technologie nutzen kann. Verschiedene Netzwerke verfolgen möglicherweise unterschiedliche Ansätze für die Blockchain-Interoperabilität, um Transaktionen über mehrere Ketten hinweg zu ermöglichen, ohne dass Dritte oder zentralisierte Lösungen beteiligt sind. Hier sind einige Methoden für die kettenübergreifende Kommunikation. · Atomic Swaps Atomic Swaps sind keine echte Form der kettenübergreifenden Kommunikation, da die beiden Ketten nicht wirklich miteinander kommunizieren. Der Mechanismus ermöglicht es Benutzern jedoch, kettenübergreifende Transaktionen in Peer-to-Peer-Transaktionen direkt zu koordinieren und so den direkten Handel einer Kryptowährung mit einer anderen zu erleichtern. · Staatenloses SPV, das Smart Contracts ermöglicht, die weit genug fortgeschritten sind, um eine Teilmenge des Arbeitsnachweises zu überprüfen. Zustandslose SPVs können eine Vielzahl von Anwendungsfällen abdecken, da sie relativ kostengünstig sind. · Relays ermöglichen Smart Contracts in einer bestimmten Kette, um Ereignisse zu überprüfen, die in anderen Ketten auftreten. Relay kann bei Bedarf den gesamten Verlauf der Kette und bestimmte Header überprüfen. Beim Relaying-Ansatz werden die Sicherheit des Relayings und die Betriebskosten abgewogen. Der Betrieb von Relais ist jedoch oft sehr teuer.

· Zusammengeführter Konsens Diese Methode verwendet Relay-Ketten, um bidirektionale Interoperabilität zwischen Ketten zu ermöglichen. Um einen zusammengeführten Konsens durchzuführen, muss er von Grund auf in die Kette integriert werden. Projekte wie ETH2.0 und Cosmos verwenden einen zusammengeführten Konsens. · Föderation Eine ausgewählte Gruppe vertrauenswürdiger Parteien kann die Föderation nutzen, um Ereignisse in einer Kette zu bestätigen. Die Föderation ist mächtig, aber sie erfordert das Vertrauen einer dritten Partei. Dies ist die Hauptbeschränkung, da dadurch jede Essenz der Blockchain-Dezentralisierung zerstört wird.

Ich hoffe, dass Anleger durch diesen Artikel verstehen können, welche technischenBereiche an der kettenübergreifenden Blockchain beteiligt sind. Trotz des starken Bedarfs an Interoperabilität stehen kettenübergreifende Systeme oder Lösungen vor der Herausforderung „Vertrauensunterschiede“. Das Vertrauenssystem in jedem Blockchain-Ledger ist nicht gleich. Einige werden von 1000 Minern unterstützt, während andere von 5 Minern unterstützt werden. Das Verschieben von Daten von einem schwächeren vertrauenswürdigen Ledger in ein leistungsfähigeres Ledger kann letzteres anfällig für Manipulationen durch Dritte und verschiedene andere Unstimmigkeiten machen. Eine weitere potenzielle „technische“ Herausforderung ist der „Transaktionsratenengpass“, der auftritt, wenn eine bestimmte Kette Transaktionen von mehreren Ketten empfängt, wodurch ihre Durchsatzfähigkeiten blockiert werden und dadurch die groß angelegte Blockchain-Interoperabilität beeinträchtigt wird.

Das obige ist der detaillierte Inhalt vonWelche technischen Bereiche umfasst Blockchain Cross-Chain? Einführung in die gängige Cross-Chain-Technologie der Blockchain. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn