15th Anniversary Classic Rereading: Teks lengkap dari versi Cina dari kertas putih Bitcoin

Penulis: Satoshi Nakamoto; Terjemahan Cina: Li Xiaolai

Versi peer-to-peer murni dari sistem uang elektronik yang akan memungkinkan pembayaran online dikirim langsung dari satu pihak ke pihak lain tanpa melalui lembaga keuangan. Sementara tanda tangan digital menawarkan beberapa solusi, manfaat utama pembayaran elektronik diimbangi ketika pihak ketiga yang tepercaya masih diperlukan untuk mencegah pengeluaran ganda. Kami mengusulkan solusi yang menggunakan jaringan peer-to-peer untuk memecahkan masalah pengeluaran ganda. Jaringan peer-to-peer akan memberi stempel waktu setiap transaksi dengan memasukkan data hash dari transaksi ke dalam rantai proof-of-work berbasis hash yang luas yang tidak mungkin diubah kecuali benar-benar diulang. Rantai terpanjang digunakan untuk membuktikan peristiwa yang telah disaksikan dan urutannya, dan di sisi lain, untuk membuktikan bahwa itu berasal dari kumpulan hashpower CPU terbesar. Selama sebagian besar daya komputasi CPU dikendalikan oleh node jinak – yaitu, mereka tidak bekerja sama dengan mereka yang mencoba menyerang jaringan – maka node jinak akan menghasilkan rantai terpanjang dan melebihi penyerang. Jaringan itu sendiri membutuhkan struktur minimal. Informasi akan disebarluaskan berdasarkan upaya terbaik, dan node akan datang dan pergi dengan bebas; Namun, ketika bergabung, selalu perlu untuk menerima rantai bukti kerja terpanjang sebagai bukti dari semua yang terjadi selama periode di mana mereka tidak terlibat.

1. Perkenalan

Perdagangan internet hampir sepenuhnya bergantung pada lembaga keuangan sebagai pihak ketiga tepercaya untuk memproses pembayaran elektronik. Meskipun sistem ini cukup bagus untuk sebagian besar transaksi, sistem ini masih terhambat oleh kelemahan yang melekat pada model berbasis kepercayaan. Transaksi yang sama sekali tidak dapat diubah secara praktis tidak mungkin, karena lembaga keuangan tidak dapat menghindari perselisihan arbitrase. Biaya arbitrase meningkatkan biaya transaksi, yang pada gilirannya membatasi ukuran transaksi minimum yang mungkin dan hanya mencegah banyak transaksi pembayaran mikro. Selain itu, ada biaya yang lebih besar: sistem tidak dapat melakukan pembayaran yang tidak dapat diubah untuk layanan yang tidak dapat dibatalkan. Kemungkinan pembalikan telah menciptakan kebutuhan akan kepercayaan yang meresap. Pedagang harus waspada terhadap pelanggan mereka, mengganggu mereka untuk memberikan lebih banyak informasi yang tidak diperlukan jika tidak (jika dipercaya). Persentase penipuan tertentu dianggap tidak dapat dihindari. Biaya dan ketidakpastian pembayaran ini dapat dihindari ketika pembayaran dilakukan langsung antara orang-orang yang menggunakan mata uang fisik; Namun, tidak ada mekanisme bagi kedua belah pihak untuk melakukan pembayaran melalui saluran komunikasi tanpa salah satu dari mereka dipercaya.

Yang benar-benar kita butuhkan adalah sistem pembayaran elektronik berdasarkan bukti kriptografi daripada kepercayaan, memungkinkan dua pihak untuk bertransaksi secara langsung tanpa harus mempercayai pihak ketiga. Transaksi jaminan hashrate yang tidak dapat diubah dapat membantu penjual menghindari penipuan, dan mekanisme jaminan harian untuk melindungi pembeli mudah diterapkan. Dalam makalah ini, kami akan mengusulkan solusi untuk pengeluaran ganda, menggunakan server stempel waktu peer-to-peer, terdistribusi untuk menghasilkan bukti berbasis hashrate yang mencatat setiap transaksi dalam urutan kronologis. Sistem ini aman, selama node jujur umumnya memiliki daya CPU lebih dari penyerang yang bekerja sama satu sama lain.

2. Transaksi

Kami mendefinisikan koin elektronik sebagai rantai tanda tangan digital. Ketika pemilik memberikan koin kepada orang lain, dia melakukannya dengan menambahkan tanda tangan digital berikut ke akhir rantai tanda tangan digital: hash dari transaksi sebelumnya dan kunci publik pemilik baru. Penerima pembayaran dapat memverifikasi kepemilikan rantai tanda tangan digital dengan memverifikasi tanda tangan.

! [sQZAt4qlbgm150hgxHy4ui11TxFPpIbbi5Z7GUia.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-4085a6d381-dd1a6f-69ad2a.webp "7126684")

Masalah dengan jalur ini adalah penerima tidak dapat memverifikasi bahwa tidak ada yang membayar ganda di antara pemilik sebelumnya. Solusi umum adalah membawa otoritas terpusat tepercaya, atau "mint", dan memeriksanya untuk pengeluaran ganda pada setiap transaksi. Setelah setiap transaksi, koin harus dikembalikan ke mint, yang mengeluarkan koin baru. Selanjutnya, hanya koin yang dikeluarkan langsung oleh mint yang kredibel dan belum dibayar dua kali lipat. Masalah dengan solusi ini adalah bahwa nasib seluruh sistem moneter terkait dengan perusahaan yang menjalankan mint (seperti bank), dan setiap transaksi harus melewatinya.

Kami membutuhkan cara bagi penerima untuk mengonfirmasi bahwa pemilik sebelumnya belum menandatangani transaksi sebelumnya. Untuk tujuan kami, hanya transaksi paling awal yang dihitung, jadi kami tidak peduli dengan upaya pembelanjaan ganda berikutnya. Satu-satunya cara untuk mengonfirmasi bahwa transaksi tidak ada adalah dengan diberi tahu tentang semua transaksi. Dalam model mint, mint menyadari semua transaksi dan mampu mengkonfirmasi urutan transaksi tersebut. Agar dapat mencapai hal ini tanpa keterlibatan "pihak tepercaya", catatan transaksi harus dinyatakan secara publik1, dan kami memerlukan sistem yang memungkinkan peserta untuk menyetujui riwayat transaksi unik yang sama dengan yang mereka terima. Penerima pembayaran perlu membuktikan bahwa pada saat setiap transaksi, mayoritas node dapat setuju bahwa itu adalah yang pertama diterima.

3. Server Stempel Waktu

Solusi ini dimulai dengan server stempel waktu. Beginilah cara kerja server stempel waktu: ia memberi stempel waktu pada hash dari sekumpulan catatan, dan kemudian menyiarkan hash, seperti yang dilakukan surat kabar, atau seperti posting di Usenet.2 3 4 5. Jelas, stempel waktu membuktikan bahwa data ada sebelum titik waktu itu, jika tidak, hash tidak akan dihasilkan. Setiap stempel waktu berisi stempel waktu sebelumnya dalam hash-nya, sehingga membentuk rantai; Setiap stempel waktu baru ditambahkan setelah stempel waktu sebelumnya.

! [IkJWI40CL5rPFbmKNx829DpApCPH8JY1zjTQ9neY.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-900ed08398-dd1a6f-69ad2a.webp "7126685")

4. Bukti Kerja

Untuk mengimplementasikan server stempel waktu terdistribusi berbasis peer-to-peer, kita perlu menggunakan sistem proof-of-work seperti Adam Burke's Hash Cash 6, daripada sesuatu seperti posting surat kabar atau newsgroup. Yang disebut bukti kerja adalah menemukan nilai; Agar nilai ini benar: setelah mengekstrak nilai hash untuknya — misalnya, menggunakan SHA-256 untuk menghitung nilai hash — nilai hash harus dimulai dengan sejumlah nol. Setiap persyaratan tambahan 0 meningkatkan jumlah pekerjaan secara eksponensial, dan verifikasi jumlah pekerjaan ini hanya membutuhkan hash untuk dihitung.

Dalam jaringan stempel waktu kami, kami menerapkan bukti kerja dengan cara berikut: kami terus menambahkan nonce ke blok sampai nilai yang memenuhi kondisi ditemukan; Kondisi untuk ini adalah bahwa hash blok dimulai dengan jumlah 0 yang ditentukan. Setelah hasil konsumsi daya komputasi CPU memenuhi bukti kerja, blok tidak dapat lagi diubah kecuali semua pekerjaan sebelumnya diulang. Karena blok baru ditambahkan setiap saat, mengubah blok saat ini berarti memperbaiki semua blok berikutnya.

! [L5fHgxjJJ6fSYcFToKfNERzgNlhNgUwdgMiNG2N5.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-dc3d2c22cc-dd1a6f-69ad2a.webp "7126686")

Bukti kerja juga memecahkan masalah bagaimana memutuskan siapa yang dapat membuat keputusan atas nama mayoritas. Jika apa yang disebut "mayoritas" didasarkan pada pendekatan "satu alamat IP, satu suara", maka siapa pun yang dapat menangani banyak alamat IP dapat dianggap sebagai "mayoritas". Bukti kerja pada dasarnya adalah "satu CPU, satu suara". Apa yang disebut "keputusan mayoritas" diwakili oleh rantai terpanjang, karena itu adalah rantai yang paling banyak bekerja di dalamnya. Jika sebagian besar daya komputasi CPU dikendalikan oleh node jujur, maka rantai jujur akan tumbuh paling cepat, dan itu akan jauh lebih cepat daripada rantai pesaing lainnya. Untuk mengubah blok yang telah diproduksi, penyerang harus menyelesaikan kembali proof-of-work untuk blok itu dan semua blok berikutnya, dan kemudian mengejar ketinggalan dan melampaui pekerjaan node jujur. Artikel ini menunjukkan mengapa kemungkinan penyerang tertunda mengejar menurun secara eksponensial karena jumlah blok meningkat.

Untuk mengatasi meningkatnya jumlah daya komputasi perangkat keras dan jumlah kontribusi node yang dapat berubah seiring waktu, kesulitan proof-of-work ditentukan oleh rata-rata bergerak dari jumlah blok yang dihasilkan per jam rata-rata. Jika blok dihasilkan terlalu cepat, maka kesulitannya akan meningkat.

5. Jaringan

Langkah-langkah untuk menjalankan jaringan adalah sebagai berikut:

  1. Semua transaksi baru disiarkan ke semua node;
  2. Setiap node mengemas transaksi baru ke dalam satu blok;
  3. Setiap node mulai menemukan bukti kerja yang sulit untuk blok ini;
  4. Ketika sebuah blok menemukan bukti kerjanya, ia menyiarkan blok tersebut ke semua node;
  5. Banyak node lain akan menerima blok jika dan hanya jika kondisi berikut terpenuhi: semua transaksi valid dan belum dibayar ganda;
  6. Banyak node menunjukkan kepada jaringan bahwa mereka menerima blok dengan memperlakukan hash dari blok yang diterima sebagai hash sebelum blok baru ketika blok berikutnya dibuat.

Node selalu berpikir bahwa rantai terpanjang adalah yang benar dan terus menambahkan data baru ke dalamnya. Jika dua node secara bersamaan menyiarkan dua versi berbeda dari "Next Block" ke jaringan, beberapa node akan menerima salah satunya terlebih dahulu, sementara yang lain akan menerima yang lain terlebih dahulu. Dalam hal ini, node akan terus bekerja pada blok yang mereka terima terlebih dahulu, tetapi juga akan menyimpan cabang lain jika itu menjadi rantai terpanjang. Ketika bukti kerja berikutnya ditemukan dan salah satu cabang menjadi lebih panjang, divergensi sementara ini diselesaikan dan node yang bekerja pada cabang lain beralih ke rantai yang lebih panjang.

Transaksi baru tidak harus disiarkan ke semua node. Selama node yang cukup tercapai, tidak akan lama sebelum transaksi tersebut dikemas ke dalam blok. Blokir siaran juga memungkinkan beberapa pesan dibuang. Jika sebuah node tidak menerima blok, node akan menyadari bahwa ia melewatkan blok sebelumnya ketika menerima blok berikutnya, dan akan membuat permintaan untuk mengganti blok yang hilang.

6. Insentif

Dengan konvensi, transaksi pertama dari setiap blok adalah transaksi khusus yang menghasilkan koin baru dan milik generator blok. Melakukan hal itu memberi penghargaan kepada node untuk mendukung jaringan dan menyediakan cara untuk mengeluarkan koin ke dalam sirkulasi – dalam sistem di mana tidak ada otoritas terpusat untuk mengeluarkan koin-koin itu. Dengan demikian, terus menambahkan sejumlah koin baru ke dalam sirkulasi seperti penambang emas yang terus-menerus menggunakan sumber daya mereka untuk menambahkan emas ke sirkulasi. Dalam sistem kami, sumber daya yang dikonsumsi adalah waktu CPU bekerja dan daya yang mereka gunakan.

Hadiah juga bisa berasal dari biaya transaksi. Jika nilai output suatu transaksi kurang dari nilai inputnya, maka selisihnya adalah biaya transaksi; Biaya transaksi digunakan untuk memberi penghargaan kepada node karena mengemas transaksi ke dalam blok ini. Setelah jumlah koin yang ditetapkan beredar, hadiah akan sepenuhnya ditanggung oleh biaya transaksi, dan sama sekali tidak akan ada inflasi.

Mekanisme penghargaan juga dapat mendorong node untuk jujur. Jika penyerang serakah dapat menjerat lebih banyak daya CPU daripada semua node jujur, dia harus membuat pilihan: haruskah dia menggunakan kekuatan komputasi itu untuk menipu orang lain dengan mencuri kembali uang yang dia habiskan? Atau gunakan daya komputasi ini untuk menghasilkan koin baru? Dia harus dapat merasa lebih hemat biaya untuk bermain sesuai aturan, yang sekarang memungkinkan dia untuk mendapatkan lebih banyak koin daripada gabungan semua yang lain, yang jelas lebih hemat biaya daripada diam-diam menghancurkan sistem dan mengurangi kekayaannya menjadi ketiadaan.

7. Reklamasi Ruang Disk

Jika transaksi terbaru koin terjadi sebelum blok yang cukup, riwayat transaksi pengeluaran koin sebelum transaksi itu dapat dibuang untuk menghemat ruang disk. Untuk melakukan ini tanpa merusak hash blok, hash dari catatan transaksi akan dimasukkan dalam pohon Merkle, dan hanya akar pohon yang akan dimasukkan dalam hash blok. Dengan memotong cabang, blok lama dapat dikompresi. Hash internal tidak perlu disimpan.

! [GOSWSMEutHTHRctOsFIZ6l0XiCZpQDCytysccOvF.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-be899b60f4-dd1a6f-69ad2a.webp "7126687")

Header blok tanpa riwayat transaksi adalah sekitar 80 byte. Dengan asumsi sebuah blok diproduksi setiap sepuluh menit, 80 byte dikalikan dengan 6 kali 24 kali 365 sama dengan 4,2 juta per tahun. Pada 2008, sebagian besar komputer yang dijual datang dengan 2GB RAM, dan Hukum Moore memprediksi bahwa 1,2 GB akan ditambahkan per tahun, bahkan jika header blok harus disimpan dalam memori.

8. Konfirmasi pembayaran yang disederhanakan

Dimungkinkan untuk mengkonfirmasi pembayaran bahkan tanpa harus menjalankan node jaringan penuh. Semua kebutuhan pengguna adalah salinan header blok dari rantai terpanjang dengan bukti kerja - ia dapat memeriksa node online untuk mengkonfirmasi bahwa ia memiliki rantai terpanjang - dan kemudian mendapatkan node cabang pohon Merkle, yang pada gilirannya terhubung ke transaksi ketika blok itu timestamped. Pengguna tidak dapat memeriksa transaksi sendiri, tetapi dengan menghubungkan ke tempat tertentu pada rantai, ia dapat melihat bahwa node jaringan telah menerima transaksi, dan blok ditambahkan setelah itu lebih lanjut menegaskan bahwa jaringan telah menerima transaksi.

! [ZUtmrmdPnropshOMBHizRFDwDh0pncg5VGNnzWcI.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-c46aef910b-dd1a6f-69ad2a.webp "7126688")

Selama node jujur masih mengendalikan jaringan, verifikasi dapat diandalkan. Namun, ketika jaringan dikendalikan oleh penyerang, verifikasi kurang dapat diandalkan. Meskipun node jaringan dapat memverifikasi transaksi sendiri, selama penyerang tetap mengendalikan jaringan, metode verifikasi yang disederhanakan dapat ditipu oleh catatan transaksi palsu penyerang. Salah satu penanggulangannya adalah bahwa perangkat lunak klien menerima peringatan dari node jaringan. Ketika node jaringan menemukan blok yang tidak valid, ia mengirimkan peringatan dan pemberitahuan muncul pada perangkat lunak pengguna untuk memberi tahu pengguna untuk mengunduh blok penuh dan memperingatkan pengguna untuk mengkonfirmasi konsistensi transaksi. Pedagang dengan pembayaran frekuensi tinggi masih ingin menjalankan full node mereka sendiri untuk memastikan keamanan yang lebih independen dan konfirmasi transaksi yang lebih cepat.

9. Kombinasi dan pembagian nilai

Meskipun dimungkinkan untuk memproses koin satu per satu, kikuk untuk membuat catatan terpisah untuk setiap sen. Untuk memungkinkan pemisahan dan konsolidasi nilai, transaksi mengandung banyak input dan output. Secara umum, baik input tunggal dari transaksi sebelumnya yang relatif besar, atau kombinasi dari banyak input dari jumlah yang lebih kecil; Pada saat yang sama, paling banyak ada dua output: satu untuk pembayaran (ke penerima pembayaran) dan satu untuk perubahan (ke pengirim) jika perlu.

! [rRreBWdF8I1swfs5QtBILVrI0guXumj1ulPkbKyu.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-e6829c598f-dd1a6f-69ad2a.webp "7126689")

Penting untuk dicatat bahwa "fan-out" tidak menjadi masalah di sini - "fan-out" berarti bahwa satu transaksi bergantung pada beberapa transaksi, dan transaksi tersebut bergantung pada lebih banyak transaksi. Tidak pernah ada kebutuhan untuk mengekstrak salinan historis yang lengkap dan independen dari transaksi apa pun.

10. Privasi

Model perbankan tradisional mencapai tingkat perlindungan privasi dengan membatasi akses ke informasi tentang pedagang dan pihak ketiga tepercaya. Pendekatan ini ditolak karena kebutuhan untuk membuat semua catatan transaksi publik. Namun, menjaga privasi dapat dicapai dengan memotong aliran informasi di tempat lain – anonimitas kunci publik. Publik dapat melihat bahwa si anu mentransfer sejumlah uang kepada si anu, namun, tidak ada informasi yang menunjuk ke orang tertentu. Tingkat rilis informasi ini agak mirip dengan perdagangan pasar saham, hanya waktu dan jumlah transaksi individu yang diumumkan, namun, tidak ada yang tahu siapa kedua sisi transaksi tersebut.

! [FACNxW4jyufvrE53ONTept7HLlHzayQU9CwIg4eX.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-c1e10d9736-dd1a6f-69ad2a.webp "7126690")

Ada lapisan firewall lain. Trader harus mengaktifkan sepasang kunci publik dan pribadi baru untuk setiap transaksi sehingga tidak ada orang lain yang dapat melacak transaksi ini kembali ke pemilik yang sama. Beberapa transaksi multi-input masih berlaku surut, karena input tersebut pasti akan diidentifikasi berasal dari pemilik yang sama. Bahayanya adalah jika pemilik kunci publik terekspos, semua transaksi lain yang terkait dengannya akan terungkap.

11. Perhitungan

Katakanlah skenario di mana penyerang mencoba menghasilkan rantai alternatif yang lebih cepat daripada yang jujur. Bahkan jika dia berhasil, dia tidak dapat membuat perubahan apa pun pada sistem, yaitu, dia tidak dapat menciptakan nilai begitu saja, dan dia tidak bisa mendapatkan uang yang tidak pernah menjadi miliknya. Node jaringan tidak memperlakukan transaksi yang tidak valid sebagai pembayaran, dan node yang jujur tidak akan pernah menerima blok yang berisi pembayaran semacam itu. Paling-paling, penyerang dapat memodifikasi transaksinya sendiri dan mencoba mendapatkan kembali uang yang telah dihabiskannya.

Persaingan antara rantai jujur dan penyerang dapat digambarkan dengan berjalan acak binomial. Peristiwa sukses adalah ketika blok baru baru saja ditambahkan ke rantai jujur, meningkatkan keuntungannya sebesar 1, sedangkan peristiwa kegagalan adalah ketika rantai penyerang baru saja ditambahkan blok baru, mengurangi keuntungan dari rantai jujur sebesar 1.

Probabilitas bahwa penyerang akan dapat mengejar ketinggalan dari belakang mirip dengan masalah seorang penjudi yang bangkrut. Misalkan seorang penjudi dengan chip tak terbatas dimulai dengan defisit dan memungkinkan dia untuk bertaruh dalam jumlah yang tidak terbatas, dengan tujuan mengisi defisit yang sudah dimilikinya. Kita dapat menghitung probabilitas bahwa ia pada akhirnya akan dapat mengisi kekurangan, yaitu probabilitas bahwa penyerang akan dapat mengejar rantai jujur, sebagai berikut:

! [dxwr3HPLYbHZisFnpwH6hIvaudm3FchUzRFXaD7m.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-0f1dfde161-dd1a6f-69ad2a.webp "7126691")

Karena kita telah mengasumsikan bahwa p>,q Karena penyerang perlu mengejar ketinggalan dengan lebih banyak blok, kemungkinan keberhasilan menurun secara eksponensial. Jika penyerang tidak cukup beruntung untuk mengambil lompatan ke depan di awal, tingkat kemenangannya akan musnah sementara ia tertinggal lebih jauh.

Sekarang pertimbangkan berapa lama penerima transaksi baru harus menunggu untuk sepenuhnya yakin bahwa pengirim tidak dapat mengubah transaksi. Kami berasumsi bahwa pengirim adalah penyerang yang mencoba meyakinkan penerima pembayaran bahwa ia telah membayar pembayaran untuk jangka waktu tertentu dan kemudian mentransfer uang kembali ke dirinya sendiri. Ketika ini terjadi, penerima tentu saja akan menerima peringatan, tetapi pengirim berharap bahwa perahu kayu sudah ada di dalam perahu.

Penerima membuat sepasang kunci publik dan pribadi baru, dan kemudian mengkomunikasikan kunci publik kepada pengirim sesaat sebelum menandatangani. Ini mencegah situasi di mana pengirim menyiapkan blok pada rantai terlebih dahulu dengan perhitungan berkelanjutan, dan cukup beruntung untuk berada di depan cukup untuk melakukan transaksi sampai saat itu. Setelah uang dikirim, pengirim yang tidak jujur mulai diam-diam mengerjakan parachain lain, mencoba menambahkan versi terbalik dari transaksi ke dalamnya.

Penerima pembayaran menunggu sampai transaksi dikemas ke dalam blok, dan sudah ada blok z yang telah ditambahkan selanjutnya. Dia tidak tahu persis seberapa baik kinerja penyerang, tetapi dia dapat berasumsi bahwa blok jujur menghabiskan waktu rata-rata dalam proses menghasilkan setiap blok; Perkembangan potensial penyerang sesuai dengan distribusi Poisson, dengan nilai yang diharapkan:

! [Go4WNHNh1YtPsMqjI2XbNCMTnITJUIl9w8LqM6yj.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-790cf0ec14-dd1a6f-69ad2a.webp "7126692")

Untuk menghitung probabilitas bahwa penyerang masih dapat mengejar ketinggalan, kita perlu mengalikan kepadatan probabilitas distribusi Parzon untuk jumlah blok yang perlu dikejar penyerang dengan probabilitas bahwa mereka dapat mengejar ketinggalan jika mereka berada di belakang jumlah blok itu:

! [5O3ugdwP0uoNL0qOnvLbnUvNTXGMBmxJj4yS00y3.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-2d036c0208-dd1a6f-69ad2a.webp "7126694")

Konversi ke program C...

! [XjwW5ZbFNIZCfiPFAnbg7b4iW4qp9A8g1LFKe2f2.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-cea09b1f46-dd1a6f-69ad2a.webp "7126698")

Mengambil beberapa hasil, kita dapat melihat bahwa probabilitas menurun secara eksponensial ketika z meningkat:

! [452fZL5ude7CUuUz85STQEcvquwOCHxhZ3pEhKRc.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-2d9ed83270-dd1a6f-69ad2a.webp "7126700")

Jika P kurang dari 0,1% ...

! [zfsBufXK54KjstagaZXrPOUREzaoQU7VPy9eYjjX.jpeg] (https://img-cdn.gateio.im/webp-social/moments-40baef27dd-40fd2c8861-dd1a6f-69ad2a.webp "7126701")

12. kesimpulan

Kami mengusulkan sistem perdagangan elektronik yang tidak harus bergantung pada kepercayaan; Titik awalnya adalah bingkai koin polos yang menggunakan tanda tangan digital, dan meskipun menawarkan kontrol kepemilikan yang kuat, ia tidak dapat menghindari pengeluaran ganda. Untuk mengatasi masalah ini, kami mengusulkan jaringan peer-to-peer yang menggunakan mekanisme proof-of-work untuk merekam riwayat transaksi publik, dan selama node jujur dapat mengontrol sebagian besar daya komputasi CPU, maka tidak mungkin bagi penyerang untuk berhasil mengutak-atik sistem dalam hal daya komputasi saja. Kekokohan jaringan ini terletak pada kesederhanaannya yang tidak terstruktur. Node dapat bekerja secara bersamaan dalam sekejap dengan sedikit kolaborasi. Mereka bahkan tidak perlu dikenali, karena jalur pesan tidak bergantung pada tujuan tertentu; Pesan hanya perlu disebarluaskan berdasarkan upaya terbaik. Node datang dan pergi dengan bebas, dan ketika mereka bergabung kembali, mereka hanya perlu menerima rantai proof-of-work sebagai bukti dari semua yang terjadi saat mereka offline. Mereka memberikan suara pada kekuatan CPU mereka, dan mereka menunjukkan penerimaan mereka terhadap transaksi yang valid dengan terus-menerus menambahkan blok valid baru ke rantai dan menolak blok yang tidak valid. Setiap aturan dan penghargaan yang diperlukan dapat ditegakkan melalui mekanisme konsensus ini.

Referensi

  1. b-uang Dai Wei (1998-11-01)
  2. Desain layanan timestamping yang aman dengan persyaratan kepercayaan minimal Henri Massias, Xavier Serret-Avila, Jean-Jacques Quisquater Simposium ke-20 tentang Teori Informasi di Benelux (1999-05)
  3. Cara memberi stempel waktu pada dokumen digital Stuart Haber, W.Scott Stornetta Jurnal Kriptologi (1991) DOI: 10.1007/bf00196791
  4. Meningkatkan Efisiensi dan Keandalan Digital Time-Stamping Dave Bayer, Stuart Haber, W. Scott Stornetta * Urutan II * (1993) DOI: 10.1007 / 978-1-4613-9323-8 _24
  5. Nama aman untuk bit-string Stuart Haber, W. Scott Stornetta Prosiding konferensi ACM ke-4 tentang keamanan Komputer dan komunikasi - CCS '97(1997) DOI: 10.1145/266420.266430
  6. Hashcash - Tindakan Balasan Penolakan Layanan Adam Back (2002-08-01)
  7. Protokol untuk Public Key Cryptos Ralph C. Merkle *Simposium IEEE 1980 tentang Keamanan dan Privasi * (1980-04) DOI: 10.1109/sp.1980.10006
  8. Pengantar Teori Probabilitas dan Aplikasinya William Feller * John Wiley &; Sons * (1957)
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)