La 31-an de oktobro, 2008, identigilo subskribita de Satoshi Nakamoto solvis ĉi tiun problemon per 9-paĝa gazeto pri kiel pagi al mi en tute anonima kaj malcentra reto.
Ni nun scias, ke la mistera viro konata kiel Satoshi Nakamoto kaj tiuj naŭ paĝoj kreis el maldika aero la ekvivalenton de 100 miliardoj da RMB en bitcoin kaj la teknologio, kiu funkciigas ĝin, la blokĉeno.
Sen fidinda tria partio, la plej granda problemo estas, ke neniu el ni povas fidi unu la alian, do en blokĉena mondo, translokigoj devus esti dissenditaj por ke ĉiuj sciu la historion de ĉiu dolaro de ĉiu persono en la reto. Homoj kontrolos, ke efektive tion mi diris per elektronika subskribo, kaj tiam metos la translokigon en libron. Ĉi tiu ĉeflibro estas la bloko. Kunligi la blokojn kune estas la blokĉeno. Ĝi registras ĉiujn transakciojn de Bitcoin de sia komenco ĝis hodiaŭ, kaj nun estas ĉirkaŭ 600 000 blokoj, kun du aŭ tri mil transakcioj registritaj en ĉiu bloko, kaj ĉiu konto, inkluzive de via kaj mia, memoras ĝuste kiom da mono ĝi havas, kie ĝi venis de, kie ĝi estis elspezita, kaj ĝi estas travidebla kaj malferma.
En la blokĉena reto, ĉiuj tenas identan kaj realtempan ĝisdatigitan libron. Nesurprize, la fidindeco de la ĉeflibro estas la bazŝtono de cifereca valuto, kaj se la libreto ne funkcias, neniu valuto funkcios bone.
Sed ĉi tio levas du novajn demandojn: kiu konservas la librojn por ĉiuj? Kiel vi certigas, ke la libroj ne estas falsitaj?
Se ĉiuj povus konservi ĉeflibron, la transakcioj kaj sinsekvo de transakcioj enhavitaj en ĉiu bloko povus esti malsamaj, kaj se estus intence falsaj enskriboj, ĝi estus eĉ pli kaosa. Ne eblas akiri ĉeflibron akcepteblan por ĉiuj.
Do la persono tenanta la librojn devas igi ĉiujn akcepti ilin tiel ke ĉies libroj estu unuecaj. Ĉi tio ankaŭ nomiĝas konsenta mekanismo.
Hodiaŭ ekzistas ĉiaj malsamaj konsentaj mekanismoj por diversaj blokĉenoj, kaj la solvo de Satoshi estas fari la problemon. Kiu unue prilaboras la respondon, tiu rajtas konservi la librojn. Ĉi tiu mekanismo nomiĝas PoW: Pruvo-de-Laboro, Pruvo de Laborŝarĝo.
La naturo de pruvo de labora ŝarĝo estas ĝisfunda, kaj ju pli aritmetika potenco havas via aparato, des pli alta estas la probablo eltrovi la respondon.
Por fari tion, oni uzas ĉifradon.
Prenu la SHA256-algoritmon ekzemple, iu ajn signoĉifrita per ĝi donas unikan ĉenon de 256-bitaj duumaj nombroj. Se la originala enigo iel ŝanĝiĝas, la haŝita ĉifrita numero estos tute alia.
La naturo de pruvo de labora ŝarĝo estas ĝisfunda, kaj ju pli aritmetika potenco havas via aparato, des pli alta estas la probablo eltrovi la respondon.
Por fari tion, oni uzas ĉifradon.
Prenu la SHA256-algoritmon ekzemple, iu ajn signoĉifrita per ĝi donas unikan ĉenon de 256-bitaj duumaj nombroj. Se la originala enigo iel ŝanĝiĝas, la haŝita ĉifrita numero estos tute alia.
La naturo de pruvo de labora ŝarĝo estas ĝisfunda, kaj ju pli aritmetika potenco havas via aparato, des pli alta estas la probablo eltrovi la respondon.
Por fari tion, oni uzas ĉifradon.
Prenu la SHA256-algoritmon ekzemple, iu ajn signoĉifrita per ĝi donas unikan ĉenon de 256-bitaj duumaj nombroj. Se la originala enigo iel ŝanĝiĝas, la haŝita ĉifrita numero estos tute alia.
La naturo de pruvo de labora ŝarĝo estas ĝisfunda, kaj ju pli aritmetika potenco havas via aparato, des pli alta estas la probablo eltrovi la respondon.
Por fari tion, oni uzas ĉifradon.
Prenu la SHA256-algoritmon ekzemple, iu ajn signoĉifrita per ĝi donas unikan ĉenon de 256-bitaj duumaj nombroj. Se la originala enigo iel ŝanĝiĝas, la haŝita ĉifrita numero estos tute alia.
La naturo de pruvo de labora ŝarĝo estas ĝisfunda, kaj ju pli aritmetika potenco havas via aparato, des pli alta estas la probablo eltrovi la respondon.
Por fari tion, oni uzas ĉifradon.
Prenu la SHA256-algoritmon ekzemple, iu ajn signoĉifro kun ĝi ĉifrita donas unikan ĉenon de du-bitaj nombroj de 256-bitoj. Se la originala enigo iel ŝanĝiĝas, la haŝita ĉifrita numero estos tute alia
Kiam ni malfermas blokon, ni povas vidi la nombron da transakcioj registritaj en tiu bloko, transakciajn detalojn, blokokapon kaj aliajn informojn.
Blokokapo estas etikedo de bloko enhavanta informojn kiel tempostampo, Merk-radika hakilo, hazarda nombro kaj la hakilo de la antaŭa bloko, kaj fari duan kalkulon SHA256 sur la blokokapo donos al ni la hakilon de ĉi tiu bloko.
Por spuri, vi devas paki la diversajn informojn en la bloko, kaj tiam modifi ĉi tiun hazardan numeron en la bloka kaplinio tiel, ke la eniga valoro estu hakita por akiri haŝan valoron, kie la unuaj n-ciferoj estas 0 post la haka kalkulo. .
Estas efektive nur du ebloj por ĉiu cifero: 1 kaj 0, do la probablo de sukceso por ĉiu ŝanĝo al la hazarda nombro estas unu enono de 2. Ekzemple, se n estas 1, tio estas, kondiĉe ke la unua nombro estas 0, tiam la probablo de sukceso estas 1 el 2.
Ju pli multe da komputila potenco estas en la reto, des pli da nuloj devas kalkuli, kaj des pli malfacilas la laborŝarĝo pruvi.
Hodiaŭ n en la Bitcoin-reto estas proksimume 76, kio estas sukceso de 1 el 76 partoj po 2, aŭ preskaŭ 1 el 755 duilionoj.
Kun grafika karto RTX 2080Ti $ 8,000, tio estas ĉirkaŭ 1407 jaroj.
Vere ne facilas korekti la matematikon, sed post kiam vi faros, ĉiuj povas tuj kontroli, ke vi pravis. Se ĝi efektive ĝustas, ĉiuj konektos tiun blokon al la ĉeflibro kaj ekpakos en la sekva bloko.
Tiel ĉiuj en la reto havas identan, realtempan ĝisdatigitan libron.
Kaj por teni ĉiujn motivitajn por fari librotenadon, la unua nodo finiĝonta pakadon de la bloko estos rekompencita de la sistemo, kiu nun estas 12,5 bitmoneroj, aŭ preskaŭ 600 000 RMB. Ĉi tiu procezo ankaŭ nomiĝas minado.
Aliflanke, por malebligi mistraktadon de la ĉeflibro, ĉiu nova aldonita bloko bezonas registri la haŝiŝan valoron de la antaŭa bloko, ankaŭ konata kiel haka montrilo, en la kaplinio de la blokoj. Tia konstanta antaŭa montrilo fine montros al la unua fonda bloko, strikte katenante ĉiujn blokojn.
Se vi modifas iujn ajn signojn en iu bloko, vi ŝanĝas la haŝan valoron de tiu bloko, nuligante la hakilan montrilon de la sekva bloko.
Do vi devas modifi la hakilan montrilon de la sekva bloko, sed tio siavice influas la haŝan valoron de tiu bloko, do vi ankaŭ devas rekalkuli la hazardan nombron, kaj post kiam vi finos la kalkulon, vi devas tiam modifi la sekvan blokon de tiu bloko ĝis vi modifos ĉiujn blokojn post tiu bloko, kio estas tre maloportuna.
Ĉi tio malebligas al la librotenisto spuri la falsaĵojn eĉ se li volus. Pro la elektronika subskribo, la librotenisto ne povas falsi translokigon de iu alia al si mem, kaj pro la historio de la libro, li ankaŭ ne povas ŝanĝi monsumon el malgrava aero.
Sed ĉi tio starigas novan demandon: se du homoj plenumas la kalkulojn samtempe kaj plenumas novan blokon, kiun ili aŭskultu?
La respondo estas kiu ajn estas sufiĉe longa por aŭskulti, kaj nun ĉiuj povas paki post ambaŭ blokoj. Ekzemple, se la unua ulo, kiu finos la kalkulon en la sekva raŭndo, elektos konektiĝi al B, tiam la B-ĉeno estos pli longa kaj ĉiuj aliaj ankaŭ pli probable konektos al B.
Ene de ses blokoj da pakaĵoj, la gajninto estas kutime aranĝita, kaj la forlasita ĉenkomerco estas retirita kaj metita reen en la komercan naĝejon por esti pakita.
Sed ĉar ĝi estas kiu ajn estas la plej longa, aŭskultas kiu ajn estas la plej longa, kondiĉe ke vi povu kalkuli pli bone ol ĉiuj aliaj, kaj via kalkulpovo pli ol 51%, vi povas mem eltrovi la plej longan ĉenon, kaj tiam regi la ĉeflibron. .
Do ju pli granda estas la komputila potenco de la ministoj en la Bitcoin-mondo, des pli da nuloj ĉiuj devas kalkuli, certigante, ke neniu povas regi la ĉeflibron.
Sed aliaj blokokatenoj kun malmultaj partoprenantoj ne fartas tiel bone, kiel la atako de 51% kontraŭ cifereca valuto nomata Bitcoin Gold la 15-an de majo 2018.
La atakantoj unue transdonis 10 milionojn da dolaroj da sia propra pecoreto al interŝanĝo, kaj ĉi tiu transdono estis registrita sur bloko A. La atakantoj ankaŭ povis transdoni 10 milionojn da dolaroj da sia propra pecoreto al interŝanĝo. Samtempe la atakanto sekrete preparis blokon B, kie la translokigo ne okazis kaj kalkulis novan blokon post bloko B. La atakanto ankaŭ sekrete preparis blokon B, kie la translokigo ne okazis.
Post kiam la transdono sur la ĉeno A estas konfirmita, la atakanto povas elpreni la iom da oro sur la interŝanĝo. Sed ĉar la komputila potenco de la atakanto estas 51% pli granda ol la tuta reto, la ĉeno B fine estos pli longa ol la ĉeno A, kaj liberigante pli longan ĉenon B al la tuta reto, historio estos reskribita, la ĉeno B anstataŭos la Ĉeno kiel la vera ĉefa ĉeno, kaj la translokigo al la interŝanĝo en Bloko A estos retiriĝita, gajnante al la atakanto 10 milionojn por nenio.
Hodiaŭ, la plej facila maniero por averaĝa persono sen aritmetika potenco akiri ciferecan valuton estas aĉeti ĝin per interŝanĝo kaj retiri ĝin al via monujo.
Ĉi tiu adreso venas de via privata ŝlosilo, kiu estas ĉifrita, kaj la publika ŝlosilo, kiu estas ĉifrita, ricevas la adreson.
En anonima reto kiel la blokĉeno, nur la privata ŝlosilo povas pruvi, ke vi estas vi, kaj kondiĉe ke la translokigo estas akompanata de elektronika subskribo generita de via privata ŝlosilo, ĉiuj povas konfirmi, ke la translokigo estas valida. Do se la privata ŝlosilo estas kompromitita, iu ajn povas ŝajnigi vin kaj transdoni la monon.
Afiŝotempo: Sep-10-2020