Chương 6: Khai phá (Mining)
Khi Bob tạo một yêu cầu mua hàng cho
Lisa, anh ta không gửi nó cho Lisa một mình. Thay vào đó, tin nhắn yêu cầu
được phát trên toàn bộ mạng mà anh ta được kết nối. Mạng của Bob được mô tả
bằng hình ảnh.
Hình 6
Thông báo đi đến tất cả các nút (máy)
được kết nối. Một số nút trong sơ đồ được đánh dấu là các công cụ khai
thác. Đây là những máy chạy một phần mềm để khai thác thông điệp
bitcoin. Bây giờ tôi sẽ giải thích cho bạn ý nghĩa của việc khai thác này.
Quy trình khai thác
Vì toàn bộ mạng được phân phối rộng
rãi, mọi người khai thác trong mạng dự kiến sẽ nhận được nhiều tin nhắn từ
nhiều nhà cung cấp tại bất kỳ khoảng thời gian nhất định nào. Những gì người
khai thác làm là anh ta kết hợp các thông điệp này trong một khối duy nhất. Điều
này được minh họa bằng hình ảnh -
Hình 7
Sau khi một khối thông báo được hình
thành, người khai thác sẽ tạo ra một hàm băm trên khối bằng cách sử dụng chức
năng băm được mô tả trước đó. Bây giờ, như bạn đã biết nếu bất kỳ bên thứ
ba nào sửa đổi nội dung của khối này, hàm băm của nó sẽ trở nên không hợp lệ. Ngẫu
nhiên, mỗi tin nhắn được đóng dấu thời gian để không ai có thể sửa đổi thứ tự
thời gian của nó mà không ảnh hưởng đến giá trị băm của khối. Do đó, các
tin nhắn trong khối được bảo mật hoàn hảo khỏi sự giả mạo. Làm thế nào thực
tế này được sử dụng trong việc đảm bảo tất cả các giao dịch trong mạng được giải
thích thêm.
**********
Mục lục:
Chương 1: Giới thiệu về Blockchain
Chương 2: Chi tiêu gấp đôi (Double Spending)
Chương 3: Sơ lược về lịch sử phát triển của Blockchain
Chương 4: PKI (Public Key Cryptography) - Mật mã khóa công khai
Chương 5: Hàm Băm (Hashing)
Chương 6: Khai phá (Mining)
Chương 7: Chuỗi khối (Chaining Blocks)
Chương 8: Bằng chứng công việc
Chương 9: Mạng và khai thác
Chương 10: Phần thưởng cho người khai thác
Chương 11: Cây Merkle (Merkle Tree)
Chương 12: Xác minh thanh toán
Chương 13: Giải quyết xung đột
Chương 14: Quyền riêng tư
Chương 15: Giảm thiểu tấn công
Chương 16: Kết luận