Özet: Çevrimiçi ödemelerin bir finans kurumundan geçmeden doğrudan bir taraftan diğerine gönderilmesine izin verecek bir elektronik nakit sisteminin tamamen eşler arası bir versiyonu. Dijital imzalar bazı çözümler sunsa da, elektronik ödemelerin temel faydaları, çifte harcamayı önlemek için hala güvenilir bir üçüncü tarafa ihtiyaç duyulduğunda dengelenir. Çifte harcama sorununu çözmek için eşler arası bir ağ kullanan bir çözüm öneriyoruz. Eşler arası ağ, işlemin karma verilerini, tamamen yeniden yapılmadıkça değiştirilmesi imkansız olan kapsamlı, karma tabanlı bir iş kanıtı zincirine girerek her işleme zaman damgası ekleyecektir. En uzun zincir, tanık olunan olayları ve sıralarını kanıtlamak ve diğer yandan en büyük CPU hash gücü havuzundan geldiğini kanıtlamak için kullanılır. CPU bilgi işlem gücünün büyük çoğunluğu iyi huylu düğümler tarafından kontrol edildiği sürece - yani, ağa saldırmaya çalışanlarla işbirliği yapmadıkları sürece - iyi huylu düğümler en uzun zinciri oluşturacak ve saldırganı geride bırakacaktır. Ağın kendisi minimal bir yapıya ihtiyaç duyar. Bilgi, en iyi çabalar temelinde yayılacak ve düğümler serbestçe gelip gidecek; Bununla birlikte, katılırken, dahil olmadıkları dönemde olan her şeyin kanıtı olarak en uzun iş kanıtı zincirini her zaman kabul etmek gerekir.
1. Giriş
İnternet ticareti, elektronik ödemeleri işlemek için güvenilir üçüncü taraflar olarak neredeyse tamamen finansal kurumlara dayanır. Sistem çoğu işlem için oldukça iyi olsa da, güvene dayalı modellerin doğasında bulunan kusurlar nedeniyle hala engelleniyor. Finansal kurumlar tahkim uyuşmazlıklarından kaçınamayacağı için tamamen geri dönüşü olmayan bir işlem pratik olarak mümkün değildir. Tahkim maliyeti, işlem maliyetlerini artırır, bu da mümkün olan minimum işlemin boyutunu sınırlar ve birçok mikro ödeme işlemini önler. Bunun da ötesinde, daha da büyük bir maliyet var: Sistem, geri dönüşü olmayan hizmetler için geri dönüşü olmayan ödemeler yapamaz. Tersine dönme olasılığı, her yere yayılmış bir güven ihtiyacı yarattı. Tüccarlar, müşterilerine karşı dikkatli olmalı ve (eğer güvenilirse) gerekli olmayacak daha fazla bilgi sağlamaları için onları rahatsız etmelidir. Dolandırıcılığın belirli bir yüzdesi kaçınılmaz olarak kabul edilir. Bu maliyetler ve ödeme belirsizlikleri, ödemeler doğrudan fiziksel para birimi kullanan kişiler arasında yapıldığında önlenebilir; Ancak, her iki tarafın da birine güvenmeden iletişim kanalları üzerinden ödeme yapması için bir mekanizma yoktur.
Gerçekten ihtiyacımız olan şey, güvenden ziyade kriptografik kanıtlara dayalı, herhangi iki tarafın üçüncü bir tarafa güvenmek zorunda kalmadan doğrudan işlem yapmasına izin veren bir elektronik ödeme sistemidir. Hashrate garantisinin geri dönüşü olmayan işlemi, satıcıların dolandırıcılıktan kaçınmasına yardımcı olabilir ve alıcıları korumak için günlük garanti mekanizmasının uygulanması kolaydır. Bu yazıda, her işlemi kronolojik sırayla kaydeden hashrate tabanlı kanıtlar oluşturmak için eşler arası, dağıtılmış bir zaman damgası sunucusu kullanarak çift harcama için bir çözüm önereceğiz. Dürüst düğümler genellikle birbirleriyle işbirliği yapan saldırganlardan daha fazla CPU gücüne sahip olduğu sürece sistem güvenlidir.
2. Hareket
Elektronik parayı dijital imza zinciri olarak tanımlıyoruz. Bir sahibi başka bir kişiye bir coin verdiğinde, bunu dijital imza zincirinin sonuna aşağıdaki dijital imzayı ekleyerek yapar: önceki işlemin hash'i ve yeni sahibin genel anahtarı. Alacaklı, imzayı doğrulayarak dijital imza zincirinin sahipliğini doğrulayabilir.
Bu yolla ilgili sorun, alıcının önceki sahipler arasında hiç kimsenin çift ödeme yapmadığını doğrulayamamasıdır. Yaygın bir çözüm, güvenilir bir merkezi otorite veya "darphane" getirmek ve her işlemde çifte harcama olup olmadığını kontrol etmesini sağlamaktır. Her işlemden sonra madeni para, yeni bir madeni para basan darphaneye iade edilmelidir. Ayrıca, yalnızca doğrudan darphane tarafından verilen madeni paralar güvenilirdir ve çifte ödeme yapılmamıştır. Bu çözümle ilgili sorun, tüm para sisteminin kaderinin darphaneyi işleten şirkete (bir banka gibi) bağlı olması ve her işlemin ondan geçmesi gerektiğidir.
Alıcının, önceki sahibin daha önce herhangi bir işlem imzalamadığını onaylaması için bir yola ihtiyacımız vardı. Amaçlarımız doğrultusunda, yalnızca en erken işlemler sayılır, bu nedenle sonraki çift harcama girişimlerini umursamıyoruz. Bir işlemin mevcut olmadığını doğrulamanın tek yolu, tüm işlemlerden haberdar olmaktır. Darphane modelinde, darphane tüm işlemlerden haberdardır ve bu işlemlerin sırasını onaylayabilir. Bunu "güvenilir bir tarafın" katılımı olmadan gerçekleştirebilmek için, işlem kaydının kamuya açık olarak beyan edilmesi gerekir1 ve katılımcıların aldıkları aynı benzersiz işlem geçmişi üzerinde anlaşmalarına olanak tanıyan bir sisteme ihtiyacımız var. Alacaklının, her işlem sırasında, düğümlerin çoğunluğunun ilk alınan işlem olduğu konusunda hemfikir olabileceğini kanıtlaması gerekir.
3. Zaman Damgası Sunucusu
Bu çözüm bir zaman damgası sunucusuyla başlar. Zaman damgası sunucusu şu şekilde çalışır: bir dizi kaydın karmasına zaman damgası ekler ve ardından bir gazetenin yaptığı gibi veya Usenet'teki bir gönderi gibi karmayı yayınlar.2 3 4 5. Açıkçası, bir zaman damgası, verilerin o zamandan önce var olduğunu kanıtlar, aksi takdirde hash oluşturulmazdı. Her zaman damgası, hash'inde önceki bir zaman damgasını içerir ve böylece bir zincir oluşturur; Her yeni zaman damgası, önceki zaman damgasından sonra eklenir.
Dağıtılmış bir zaman damgası sunucusu tabanlı eşler arası uygulamak için, bir gazete veya haber grubu gönderisi gibi bir şey yerine Adam Burke'ün Hash Cash 6'sı gibi bir iş kanıtı sistemi kullanmamız gerekir. Sözde iş kanıtı bir değer bulmaktır; Bu değerin doğru olması için: bunun için bir hash değeri çıkardıktan sonra — örneğin, bir hash değeri hesaplamak için SHA-256 kullanarak — hash değerinin belirli sayıda sıfırla başlaması gerekir. 0'ın her ek gereksinimi, çalışma miktarını katlanarak artırır ve bu çalışma miktarının doğrulanması yalnızca bir karmanın hesaplanmasını gerektirir.
Zaman damgası ağımızda, proof-of-work'ü şu şekilde uygularız: koşulları karşılayan bir değer bulunana kadar bir bloğa nonce eklemeye devam ederiz; Bunun koşulu, bloğun hash'inin belirtilen sayıda 0 ile başlamasıdır. CPU'nun bilgi işlem gücü tüketiminin sonucu iş kanıtını karşıladığında, önceki tüm çalışmalar yeniden yapılmadıkça blok artık değiştirilemez. Her zaman yeni bloklar eklendiğinden, mevcut bloğu değiştirmek, sonraki tüm blokları yeniden bitirmek anlamına gelir.
İş kanıtı, çoğunluk adına kimin karar verebileceğine nasıl karar verileceği sorununu da çözer. Sözde "çoğunluk" "bir IP adresi, bir oy" yaklaşımına dayanıyorsa, birçok IP adresini idare edebilen herkes "çoğunluk" olarak kabul edilebilir. Proof of work aslında "bir CPU, bir oy" dur. Sözde "çoğunluk kararı" en uzun zincirle temsil edilir, çünkü en çok çalışılan zincirdir. CPU bilgi işlem gücünün çoğunluğu dürüst düğümler tarafından kontrol ediliyorsa, dürüst zincir en hızlı büyüyecek ve diğer rakip zincirlerden çok daha hızlı olacaktır. Halihazırda üretilmiş bir bloğu değiştirmek için, bir saldırganın o blok ve sonraki tüm bloklar için iş kanıtını yeniden tamamlaması ve ardından dürüst düğümün çalışmasını yakalaması ve aşması gerekir. Bu makale, blok sayısı arttıkça geciken bir saldırganın yetişme olasılığının neden katlanarak azaldığını göstermektedir.
Artan sayıda donanım bilgi işlem gücü ve zaman içinde değişebilecek düğüm katkılarının sayısı ile başa çıkmak için, iş kanıtı zorluğu, ortalama olarak saat başına üretilen blok sayısının hareketli ortalaması ile belirlenir. Blok çok hızlı oluşturulursa, zorluk artacaktır.
5. Ağ
Ağı çalıştırma adımları aşağıdaki gibidir:
Tüm yeni işlemler tüm düğümlere yayınlanır;
Her düğüm yeni işlemleri bir blokta toplar;
Her düğüm bu blok için zor bir iş kanıtı bulmaya başlar;
Bir blok iş kanıtını bulduğunda, bloğu tüm düğümlere yayınlar;
Diğer birçok düğüm, ancak ve ancak aşağıdaki koşullar yerine getirildiğinde bloğu kabul edecektir: tüm işlemler geçerlidir ve çift ödeme yapılmamıştır;
Birçok düğüm, bir sonraki blok oluşturulduğunda kabul edilen bloğun hash'ini yeni bloktan önceki hash olarak ele alarak ağa bloğu kabul ettiklerini belirtir.
Düğüm her zaman en uzun zincirin doğru zincir olduğunu düşünür ve ona yeni veriler eklemeye devam eder. İki düğüm aynı anda ağa "Sonraki Blok"un iki farklı sürümünü yayınlarsa, bazı düğümler önce bunlardan birini alırken, diğerleri önce diğerini alır. Bu durumda, düğümler ilk aldıkları blok üzerinde çalışmaya devam edecek, ancak en uzun zincir olması durumunda diğer dalı da kurtaracaktır. Bir sonraki iş kanıtı bulunduğunda ve dallardan biri uzadığında, bu geçici sapma çözülür ve diğer dalda çalışan düğümler daha uzun bir zincire geçer.
Yeni işlemlerin tüm düğümlere yayınlanması gerekmez. Yeterli düğüme ulaşıldığı sürece, bu işlemlerin bir bloğa paketlenmesi çok uzun sürmeyecektir. Blok yayınları, bazı mesajların atılmasına da izin verir. Bir düğüm bir blok almazsa, düğüm bir sonraki bloğu aldığında bir önceki bloğu kaçırdığını fark edecek ve eksik bloğu değiştirmek için bir talepte bulunacaktır.
6. Teşvik
Geleneksel olarak, her bloğun ilk işlemi, yeni bir madeni para üreten ve bloğun üreticisine ait olan özel bir işlemdir. Bunu yapmak, düğümleri ağı destekledikleri ve bu coinleri zaten ihraç edecek merkezi bir otoritenin olmadığı bir sistemde dolaşıma sokmanın bir yolunu sağladıkları için ödüllendirir. Bu nedenle, dolaşıma belirli sayıda yeni madeni para eklemek, altın madencilerinin dolaşıma altın eklemek için kaynaklarını sürekli olarak kullanmaları gibidir. Sistemimizde tüketilen kaynaklar, CPU'nun çalıştığı süre ve kullandıkları güçtür.
Ödüller ayrıca işlem ücretlerinden de gelebilir. Bir işlemin çıktı değeri girdi değerinden düşükse, aradaki fark işlem ücretidir; İşlem ücreti, işlemi bu bloğa paketleyen düğümleri ödüllendirmek için kullanılır. Belirlenen sayıda jeton dolaşıma girdiğinde, ödüller tamamen işlem ücretleri tarafından karşılanacak ve kesinlikle enflasyon olmayacaktır.
Ödül mekanizması, düğümleri dürüst olmaya da teşvik edebilir. Açgözlü bir saldırgan tüm dürüst düğümlerden daha fazla CPU gücünü yakalayabilirse, bir seçim yapmalıdır: bu bilgi işlem gücünü, harcadığı parayı geri çalarak başkalarını aldatmak için mi kullanmalı? Veya bu bilgi işlem gücünü yeni madeni paralar üretmek için mi kullanacaksınız? Kurallara göre oynamayı daha uygun maliyetli bulabilmelidir, bu da artık diğerlerinin toplamından daha fazla para kazanmasına izin verir, bu da sistemi gizlice yok etmekten ve servetini hiçliğe indirgemekten açıkça daha uygun maliyetlidir.
7. Disk Alanını Geri Kazanma
Bir coin'in en son işlemi yeterli bloktan önce gerçekleştiyse, disk alanından tasarruf etmek için coin'in bu işlemden önceki harcama işlem geçmişi atılabilir. Bunu bloğun hash'ini bozmadan yapmak için, işlem kaydının hash'i bir Merkle ağacına dahil edilecek ve bloğun hash'ine yalnızca ağacın kökü dahil edilecektir. Dalları keserek eski bloklar sıkıştırılabilir. Dahili hash'in kaydedilmesine gerek yoktur.
Herhangi bir işlem geçmişi olmayan bir blok başlığı yaklaşık 80 bayttır. Her on dakikada bir blok üretildiğini varsayarsak, 80 baytın 6 çarpı 24 çarpı 365 yılda 4,2 milyona eşittir. 2008 itibariyle, satıştaki bilgisayarların çoğu 2GB RAM ile geldi ve Moore Yasası, blok başlığının bellekte saklanması gerekse bile yılda 1.2 GB ekleneceğini tahmin ediyor.
8. Basitleştirilmiş ödeme onayı
Tam bir ağ düğümü çalıştırmak zorunda kalmadan bile ödemeleri onaylamak mümkündür. Kullanıcının ihtiyacı olan tek şey, iş kanıtı ile en uzun zincirin blok başlığının bir kopyasıdır — en uzun zincire sahip olduğunu doğrulamak için çevrimiçi düğümü kontrol edebilir — ve ardından Merkle ağacının dal düğümünü alır, bu da blok zaman damgası olduğunda işleme bağlanır. Kullanıcı işlemi kendisi kontrol edemez, ancak zincir üzerinde belirli bir yere bağlanarak bir ağ düğümünün işlemi kabul ettiğini görebilir ve bundan sonra eklenen blok, ağın işlemi kabul ettiğini daha da doğrular.
Dürüst düğümler hala ağın kontrolünde olduğu sürece, doğrulama güvenilirdir. Ancak, ağ bir saldırgan tarafından kontrol edildiğinde, doğrulama daha az güvenilirdir. Ağ düğümleri işlemleri kendileri doğrulayabilse de, saldırgan ağın kontrolünü elinde tuttuğu sürece, basitleştirilmiş doğrulama yöntemi saldırganın sahte işlem kayıtları tarafından aldatılabilir. Karşı önlemlerden biri, istemci yazılımının ağ düğümlerinden gelen uyarıları kabul etmesidir. Bir ağ düğümü geçersiz bir blok bulduğunda, bir uyarı gönderir ve kullanıcıyı tam bloğu indirmesi için bilgilendirmek ve işlem tutarlılığını onaylaması için kullanıcıyı uyarmak için kullanıcının yazılımında bir bildirim açılır. Yüksek sıklıkta ödeme yapan satıcılar, daha bağımsız güvenlik ve daha hızlı işlem onayı sağlamak için yine de kendi tam düğümlerini çalıştırmak istemelidir.
9. Değerin birleştirilmesi ve bölünmesi
Madeni paraları tek tek işlemek mümkün olsa da, her kuruş için ayrı bir kayıt oluşturmak hantaldır. Değerlerin bölünmesine ve birleştirilmesine izin vermek için işlemler birden çok girdi ve çıktı içerir. Genel olarak, ya nispeten büyük bir önceki işlemden tek bir girdi ya da daha küçük bir miktardan birçok girdinin bir kombinasyonu; Aynı zamanda, en fazla iki çıktı vardır: biri ödeme için (alacaklıya) ve diğeri gerekirse değişiklik için (gönderene).
"Yayma"nın burada bir sorun olmadığını unutmamak önemlidir - "yayma", bir işlemin birkaç işleme bağlı olduğu ve bu işlemlerin daha fazla işleme bağlı olduğu anlamına gelir. Herhangi bir işlemin eksiksiz, bağımsız bir tarihsel kopyasını çıkarmaya asla gerek yoktur.
10. Gizlilik
Geleneksel bankacılık modelleri, tüccarlar ve güvenilir üçüncü taraflar hakkındaki bilgilere erişimi kısıtlayarak bir dereceye kadar gizlilik koruması sağlar. Bu yaklaşım, tüm işlem kayıtlarının herkese açık hale getirilmesi gerektiğinden reddedildi. Bununla birlikte, gizliliğin korunması, başka bir yerdeki bilgi akışını keserek sağlanabilir – genel anahtarın anonimliği. Halk, falancanın falancaya belli bir miktar para aktardığını görebilir, ancak belli bir kişiye işaret eden hiçbir bilgi yoktur. Bu düzeyde bilgi yayınlama biraz borsa ticaretine benzer, sadece bireysel işlemin zamanı ve miktarı açıklanır, ancak hiç kimse işlemin iki tarafının kim olduğunu bilmez.
Başka bir güvenlik duvarı katmanı var. Yatırımcılar, her işlem için yeni bir genel ve özel anahtar çiftini etkinleştirmelidir, böylece başka hiç kimse bu işlemleri aynı sahibine kadar takip edemez. Bazı çok girdili işlemler, bu girdilerin kaçınılmaz olarak aynı sahibinden geldiği tanımlanacağından, kaçınılmaz olarak geriye dönüktür. Tehlike, bir açık anahtarın sahibi açığa çıkarsa, onunla ilgili diğer tüm işlemlerin açığa çıkmasıdır.
11. Hesaplama
Diyelim ki bir saldırganın dürüst olandan daha hızlı alternatif bir zincir oluşturmaya çalıştığı bir senaryo. Başarılı olsa bile, sistemde herhangi bir değişiklik yapamaz, yani yoktan değer yaratamaz ve asla kendisine ait olmayan parayı elde edemez. Ağ düğümleri geçersiz bir işlemi ödeme olarak değerlendirmez ve dürüst düğümler böyle bir ödeme içeren bir bloğu asla kabul etmez. En iyi ihtimalle, saldırgan kendi işlemlerini değiştirebilir ve daha önce harcadığı parayı geri almaya çalışabilir.
Dürüst zincir ile saldırgan arasındaki rekabet, iki terimli rastgele bir yürüyüşle tanımlanabilir. Başarı olayı, dürüst zincire yeni bir blok eklendiğinde avantajını 1 artırdığında, başarısızlık olayı, saldırganın zincirine yeni bir blok eklendiğinde ve dürüst zincirin avantajını 1 azalttığında gerçekleşir.
Bir saldırganın arkadan yetişme olasılığı, bir kumarbazın iflas etmesi sorununa benzer. Sınırsız fişi olan bir kumarbazın bir açıkla başladığını ve zaten sahip olduğu açığı kapatmak amacıyla sınırsız sayıda bahis oynamasına izin verdiğini varsayalım. Sonunda açığı doldurabilme olasılığını, yani saldırganın dürüst zinciri yakalayabilme olasılığını şu şekilde hesaplayabiliriz:
p>,q olduğunu varsaydığımız için Saldırganın giderek daha fazla bloğa yetişmesi gerektiğinden, başarı olasılığı katlanarak azalır. Saldırgan başlangıçta ileriye doğru bir sıçrama yapacak kadar şanslı değilse, daha da geride kalırken kazanma oranı silinecektir.
Şimdi, yeni bir işlemin alıcısının, gönderenin işlemi değiştiremeyeceğinden tam olarak emin olmak için ne kadar beklemesi gerektiğini düşünün. Göndericinin, alacaklıyı bir süre ödemeyi ödediğine ikna etmeye ve ardından parayı kendisine geri aktarmaya çalışan bir saldırgan olduğunu varsayıyoruz. Bu olduğunda, alıcı elbette bir uyarı alacaktır, ancak gönderen ahşap teknenin zaten teknede olduğunu umar.
Alıcı, yeni bir ortak ve özel anahtar çifti oluşturur ve imzalamadan kısa bir süre önce ortak anahtarları gönderene iletir. Bu, gönderenin sürekli hesaplama ile zincir üzerinde önceden bir blok hazırladığı ve o zamana kadar işlemi gerçekleştirecek kadar önde olacak kadar şanslı olduğu bir durumu önler. Para gönderildikten sonra, dürüst olmayan gönderici gizlice başka bir parachain üzerinde çalışmaya başlar ve işlemin ters bir versiyonunu eklemeye çalışır.
Alacaklı, işlem bir bloğa paketlenene kadar bekler ve daha sonra eklenen z bloklar zaten vardır. Saldırganların ne kadar iyi iş çıkardığını tam olarak bilmiyor, ancak dürüst blokların her bir bloğu oluşturma sürecinde ortalama bir süre harcadığını varsayabilir; Bir saldırganın olası ilerlemesi, beklenen değerle bir Poisson dağılımına uyar:
Bir saldırganın hala yakalayabilme olasılığını hesaplamak için, saldırganın yakalaması gereken blok sayısı için Parzon dağılımının olasılık yoğunluğunu, bu sayıda bloğun arkasındaysa yakalayabilme olasılığı ile çarpmamız gerekir:
Güvene dayanmak zorunda olmayan bir elektronik ticaret sistemi öneriyoruz; Başlangıç noktası, dijital imzalar kullanan düz bir madeni para çerçevesidir ve sağlam sahiplik kontrolü sunarken, çifte harcamadan kaçınamaz. Bu sorunu çözmek için, halka açık bir işlem geçmişini kaydetmek için bir iş kanıtı mekanizması kullanan eşler arası bir ağ öneriyoruz ve dürüst düğüm CPU bilgi işlem gücünün çoğunluğunu kontrol edebildiği sürece, bir saldırganın sistemi yalnızca bilgi işlem gücü açısından başarılı bir şekilde kurcalaması imkansızdır. Bu ağın sağlamlığı, yapılandırılmamış basitliğinde yatmaktadır. Düğümler, çok az işbirliği ile anında aynı anda çalışabilir. Tanınmalarına bile gerek yoktur, çünkü mesajın yolu belirli bir hedefe bağlı değildir; Mesajların yalnızca en iyi çaba temelinde dağıtılması gerekir. Düğümler serbestçe gelir ve gider ve yeniden bir araya geldiklerinde, yalnızca çevrimdışıyken olan her şeyin kanıtı olarak iş kanıtı zincirini kabul etmeleri gerekir. CPU güçlerine oy verirler ve zincire sürekli olarak yeni geçerli bloklar ekleyerek ve geçersiz blokları reddederek geçerli işlemleri kabul ettiklerini gösterirler. Gerekli kurallar ve ödüller bu konsensüs mekanizması aracılığıyla uygulanabilir.
Referanslar
b-para Dai Wei (1998-11-01)
Minimum güven gereksinimi ile güvenli bir zaman damgası hizmetinin tasarımı Henri Massias, Xavier Serret-Avila, Jean-Jacques Quisquater 20. Benelüks'te Bilgi Teorisi Sempozyumu (1999-05)
Dijital bir belgeye zaman damgası nasıl eklenir Stuart Haber, W.Scott Stornetta Kriptoloji Dergisi (1991) DOI: 10.1007/bf00196791
Dijital Zaman Damgasının Verimliliğini ve Güvenilirliğini Artırma Dave Bayer, Stuart Haber, W. Scott Stornetta Diziler II (1993) DOI: 10.1007/978-1-4613-9323-8_24
Bit dizeleri için güvenli adlar Stuart Haber, W. Scott Stornetta Bilgisayar ve iletişim güvenliği üzerine 4. ACM konferansı bildirileri - CCS '97(1997) DOI: 10.1145/266420.266430
Hashcash - Hizmet Reddi Karşı Önlemi Adam Back (2002-08-01)
Açık Anahtar Kriptoları için Protokoller Ralph C. Merkle 1980 IEEE Güvenlik ve Gizlilik Sempozyumu (1980-04) DOI: 10.1109/sp.1980.10006
Olasılık Teorisine Giriş ve Uygulamaları William Feller John Wiley & Sons (1957)
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15. Yıl Dönümü Klasik Yeniden Okuma: Bitcoin teknik incelemesinin Çince versiyonunun tam metni
Yazar: Satoshi Nakamoto; Çince çeviri: Li Xiaolai
Özet: Çevrimiçi ödemelerin bir finans kurumundan geçmeden doğrudan bir taraftan diğerine gönderilmesine izin verecek bir elektronik nakit sisteminin tamamen eşler arası bir versiyonu. Dijital imzalar bazı çözümler sunsa da, elektronik ödemelerin temel faydaları, çifte harcamayı önlemek için hala güvenilir bir üçüncü tarafa ihtiyaç duyulduğunda dengelenir. Çifte harcama sorununu çözmek için eşler arası bir ağ kullanan bir çözüm öneriyoruz. Eşler arası ağ, işlemin karma verilerini, tamamen yeniden yapılmadıkça değiştirilmesi imkansız olan kapsamlı, karma tabanlı bir iş kanıtı zincirine girerek her işleme zaman damgası ekleyecektir. En uzun zincir, tanık olunan olayları ve sıralarını kanıtlamak ve diğer yandan en büyük CPU hash gücü havuzundan geldiğini kanıtlamak için kullanılır. CPU bilgi işlem gücünün büyük çoğunluğu iyi huylu düğümler tarafından kontrol edildiği sürece - yani, ağa saldırmaya çalışanlarla işbirliği yapmadıkları sürece - iyi huylu düğümler en uzun zinciri oluşturacak ve saldırganı geride bırakacaktır. Ağın kendisi minimal bir yapıya ihtiyaç duyar. Bilgi, en iyi çabalar temelinde yayılacak ve düğümler serbestçe gelip gidecek; Bununla birlikte, katılırken, dahil olmadıkları dönemde olan her şeyin kanıtı olarak en uzun iş kanıtı zincirini her zaman kabul etmek gerekir.
1. Giriş
İnternet ticareti, elektronik ödemeleri işlemek için güvenilir üçüncü taraflar olarak neredeyse tamamen finansal kurumlara dayanır. Sistem çoğu işlem için oldukça iyi olsa da, güvene dayalı modellerin doğasında bulunan kusurlar nedeniyle hala engelleniyor. Finansal kurumlar tahkim uyuşmazlıklarından kaçınamayacağı için tamamen geri dönüşü olmayan bir işlem pratik olarak mümkün değildir. Tahkim maliyeti, işlem maliyetlerini artırır, bu da mümkün olan minimum işlemin boyutunu sınırlar ve birçok mikro ödeme işlemini önler. Bunun da ötesinde, daha da büyük bir maliyet var: Sistem, geri dönüşü olmayan hizmetler için geri dönüşü olmayan ödemeler yapamaz. Tersine dönme olasılığı, her yere yayılmış bir güven ihtiyacı yarattı. Tüccarlar, müşterilerine karşı dikkatli olmalı ve (eğer güvenilirse) gerekli olmayacak daha fazla bilgi sağlamaları için onları rahatsız etmelidir. Dolandırıcılığın belirli bir yüzdesi kaçınılmaz olarak kabul edilir. Bu maliyetler ve ödeme belirsizlikleri, ödemeler doğrudan fiziksel para birimi kullanan kişiler arasında yapıldığında önlenebilir; Ancak, her iki tarafın da birine güvenmeden iletişim kanalları üzerinden ödeme yapması için bir mekanizma yoktur.
Gerçekten ihtiyacımız olan şey, güvenden ziyade kriptografik kanıtlara dayalı, herhangi iki tarafın üçüncü bir tarafa güvenmek zorunda kalmadan doğrudan işlem yapmasına izin veren bir elektronik ödeme sistemidir. Hashrate garantisinin geri dönüşü olmayan işlemi, satıcıların dolandırıcılıktan kaçınmasına yardımcı olabilir ve alıcıları korumak için günlük garanti mekanizmasının uygulanması kolaydır. Bu yazıda, her işlemi kronolojik sırayla kaydeden hashrate tabanlı kanıtlar oluşturmak için eşler arası, dağıtılmış bir zaman damgası sunucusu kullanarak çift harcama için bir çözüm önereceğiz. Dürüst düğümler genellikle birbirleriyle işbirliği yapan saldırganlardan daha fazla CPU gücüne sahip olduğu sürece sistem güvenlidir.
2. Hareket
Elektronik parayı dijital imza zinciri olarak tanımlıyoruz. Bir sahibi başka bir kişiye bir coin verdiğinde, bunu dijital imza zincirinin sonuna aşağıdaki dijital imzayı ekleyerek yapar: önceki işlemin hash'i ve yeni sahibin genel anahtarı. Alacaklı, imzayı doğrulayarak dijital imza zincirinin sahipliğini doğrulayabilir.
! [sQZAt4qlbgm150hgxHy4ui11TxFPpIbbi5Z7GUia.jpeg] ("7126684" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-4085a6d381-dd1a6f-69ad2a.webp)
Bu yolla ilgili sorun, alıcının önceki sahipler arasında hiç kimsenin çift ödeme yapmadığını doğrulayamamasıdır. Yaygın bir çözüm, güvenilir bir merkezi otorite veya "darphane" getirmek ve her işlemde çifte harcama olup olmadığını kontrol etmesini sağlamaktır. Her işlemden sonra madeni para, yeni bir madeni para basan darphaneye iade edilmelidir. Ayrıca, yalnızca doğrudan darphane tarafından verilen madeni paralar güvenilirdir ve çifte ödeme yapılmamıştır. Bu çözümle ilgili sorun, tüm para sisteminin kaderinin darphaneyi işleten şirkete (bir banka gibi) bağlı olması ve her işlemin ondan geçmesi gerektiğidir.
Alıcının, önceki sahibin daha önce herhangi bir işlem imzalamadığını onaylaması için bir yola ihtiyacımız vardı. Amaçlarımız doğrultusunda, yalnızca en erken işlemler sayılır, bu nedenle sonraki çift harcama girişimlerini umursamıyoruz. Bir işlemin mevcut olmadığını doğrulamanın tek yolu, tüm işlemlerden haberdar olmaktır. Darphane modelinde, darphane tüm işlemlerden haberdardır ve bu işlemlerin sırasını onaylayabilir. Bunu "güvenilir bir tarafın" katılımı olmadan gerçekleştirebilmek için, işlem kaydının kamuya açık olarak beyan edilmesi gerekir1 ve katılımcıların aldıkları aynı benzersiz işlem geçmişi üzerinde anlaşmalarına olanak tanıyan bir sisteme ihtiyacımız var. Alacaklının, her işlem sırasında, düğümlerin çoğunluğunun ilk alınan işlem olduğu konusunda hemfikir olabileceğini kanıtlaması gerekir.
3. Zaman Damgası Sunucusu
Bu çözüm bir zaman damgası sunucusuyla başlar. Zaman damgası sunucusu şu şekilde çalışır: bir dizi kaydın karmasına zaman damgası ekler ve ardından bir gazetenin yaptığı gibi veya Usenet'teki bir gönderi gibi karmayı yayınlar.2 3 4 5. Açıkçası, bir zaman damgası, verilerin o zamandan önce var olduğunu kanıtlar, aksi takdirde hash oluşturulmazdı. Her zaman damgası, hash'inde önceki bir zaman damgasını içerir ve böylece bir zincir oluşturur; Her yeni zaman damgası, önceki zaman damgasından sonra eklenir.
! [IkJWI40CL5rPFbmKNx829DpApCPH8JY1zjTQ9neY.jpeg] ("7126685" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-900ed08398-dd1a6f-69ad2a.webp)
4. İş Kanıtı
Dağıtılmış bir zaman damgası sunucusu tabanlı eşler arası uygulamak için, bir gazete veya haber grubu gönderisi gibi bir şey yerine Adam Burke'ün Hash Cash 6'sı gibi bir iş kanıtı sistemi kullanmamız gerekir. Sözde iş kanıtı bir değer bulmaktır; Bu değerin doğru olması için: bunun için bir hash değeri çıkardıktan sonra — örneğin, bir hash değeri hesaplamak için SHA-256 kullanarak — hash değerinin belirli sayıda sıfırla başlaması gerekir. 0'ın her ek gereksinimi, çalışma miktarını katlanarak artırır ve bu çalışma miktarının doğrulanması yalnızca bir karmanın hesaplanmasını gerektirir.
Zaman damgası ağımızda, proof-of-work'ü şu şekilde uygularız: koşulları karşılayan bir değer bulunana kadar bir bloğa nonce eklemeye devam ederiz; Bunun koşulu, bloğun hash'inin belirtilen sayıda 0 ile başlamasıdır. CPU'nun bilgi işlem gücü tüketiminin sonucu iş kanıtını karşıladığında, önceki tüm çalışmalar yeniden yapılmadıkça blok artık değiştirilemez. Her zaman yeni bloklar eklendiğinden, mevcut bloğu değiştirmek, sonraki tüm blokları yeniden bitirmek anlamına gelir.
! [L5fHgxjJJ6fSYcFToKfNERzgNlhNgUwdgMiNG2N5.jpeg] ("7126686" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-dc3d2c22cc-dd1a6f-69ad2a.webp)
İş kanıtı, çoğunluk adına kimin karar verebileceğine nasıl karar verileceği sorununu da çözer. Sözde "çoğunluk" "bir IP adresi, bir oy" yaklaşımına dayanıyorsa, birçok IP adresini idare edebilen herkes "çoğunluk" olarak kabul edilebilir. Proof of work aslında "bir CPU, bir oy" dur. Sözde "çoğunluk kararı" en uzun zincirle temsil edilir, çünkü en çok çalışılan zincirdir. CPU bilgi işlem gücünün çoğunluğu dürüst düğümler tarafından kontrol ediliyorsa, dürüst zincir en hızlı büyüyecek ve diğer rakip zincirlerden çok daha hızlı olacaktır. Halihazırda üretilmiş bir bloğu değiştirmek için, bir saldırganın o blok ve sonraki tüm bloklar için iş kanıtını yeniden tamamlaması ve ardından dürüst düğümün çalışmasını yakalaması ve aşması gerekir. Bu makale, blok sayısı arttıkça geciken bir saldırganın yetişme olasılığının neden katlanarak azaldığını göstermektedir.
Artan sayıda donanım bilgi işlem gücü ve zaman içinde değişebilecek düğüm katkılarının sayısı ile başa çıkmak için, iş kanıtı zorluğu, ortalama olarak saat başına üretilen blok sayısının hareketli ortalaması ile belirlenir. Blok çok hızlı oluşturulursa, zorluk artacaktır.
5. Ağ
Ağı çalıştırma adımları aşağıdaki gibidir:
Düğüm her zaman en uzun zincirin doğru zincir olduğunu düşünür ve ona yeni veriler eklemeye devam eder. İki düğüm aynı anda ağa "Sonraki Blok"un iki farklı sürümünü yayınlarsa, bazı düğümler önce bunlardan birini alırken, diğerleri önce diğerini alır. Bu durumda, düğümler ilk aldıkları blok üzerinde çalışmaya devam edecek, ancak en uzun zincir olması durumunda diğer dalı da kurtaracaktır. Bir sonraki iş kanıtı bulunduğunda ve dallardan biri uzadığında, bu geçici sapma çözülür ve diğer dalda çalışan düğümler daha uzun bir zincire geçer.
Yeni işlemlerin tüm düğümlere yayınlanması gerekmez. Yeterli düğüme ulaşıldığı sürece, bu işlemlerin bir bloğa paketlenmesi çok uzun sürmeyecektir. Blok yayınları, bazı mesajların atılmasına da izin verir. Bir düğüm bir blok almazsa, düğüm bir sonraki bloğu aldığında bir önceki bloğu kaçırdığını fark edecek ve eksik bloğu değiştirmek için bir talepte bulunacaktır.
6. Teşvik
Geleneksel olarak, her bloğun ilk işlemi, yeni bir madeni para üreten ve bloğun üreticisine ait olan özel bir işlemdir. Bunu yapmak, düğümleri ağı destekledikleri ve bu coinleri zaten ihraç edecek merkezi bir otoritenin olmadığı bir sistemde dolaşıma sokmanın bir yolunu sağladıkları için ödüllendirir. Bu nedenle, dolaşıma belirli sayıda yeni madeni para eklemek, altın madencilerinin dolaşıma altın eklemek için kaynaklarını sürekli olarak kullanmaları gibidir. Sistemimizde tüketilen kaynaklar, CPU'nun çalıştığı süre ve kullandıkları güçtür.
Ödüller ayrıca işlem ücretlerinden de gelebilir. Bir işlemin çıktı değeri girdi değerinden düşükse, aradaki fark işlem ücretidir; İşlem ücreti, işlemi bu bloğa paketleyen düğümleri ödüllendirmek için kullanılır. Belirlenen sayıda jeton dolaşıma girdiğinde, ödüller tamamen işlem ücretleri tarafından karşılanacak ve kesinlikle enflasyon olmayacaktır.
Ödül mekanizması, düğümleri dürüst olmaya da teşvik edebilir. Açgözlü bir saldırgan tüm dürüst düğümlerden daha fazla CPU gücünü yakalayabilirse, bir seçim yapmalıdır: bu bilgi işlem gücünü, harcadığı parayı geri çalarak başkalarını aldatmak için mi kullanmalı? Veya bu bilgi işlem gücünü yeni madeni paralar üretmek için mi kullanacaksınız? Kurallara göre oynamayı daha uygun maliyetli bulabilmelidir, bu da artık diğerlerinin toplamından daha fazla para kazanmasına izin verir, bu da sistemi gizlice yok etmekten ve servetini hiçliğe indirgemekten açıkça daha uygun maliyetlidir.
7. Disk Alanını Geri Kazanma
Bir coin'in en son işlemi yeterli bloktan önce gerçekleştiyse, disk alanından tasarruf etmek için coin'in bu işlemden önceki harcama işlem geçmişi atılabilir. Bunu bloğun hash'ini bozmadan yapmak için, işlem kaydının hash'i bir Merkle ağacına dahil edilecek ve bloğun hash'ine yalnızca ağacın kökü dahil edilecektir. Dalları keserek eski bloklar sıkıştırılabilir. Dahili hash'in kaydedilmesine gerek yoktur.
! [GOSWSMEutHTHRctOsFIZ6l0XiCZpQDCytysccOvF.jpeg] ("7126687" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-be899b60f4-dd1a6f-69ad2a.webp)
Herhangi bir işlem geçmişi olmayan bir blok başlığı yaklaşık 80 bayttır. Her on dakikada bir blok üretildiğini varsayarsak, 80 baytın 6 çarpı 24 çarpı 365 yılda 4,2 milyona eşittir. 2008 itibariyle, satıştaki bilgisayarların çoğu 2GB RAM ile geldi ve Moore Yasası, blok başlığının bellekte saklanması gerekse bile yılda 1.2 GB ekleneceğini tahmin ediyor.
8. Basitleştirilmiş ödeme onayı
Tam bir ağ düğümü çalıştırmak zorunda kalmadan bile ödemeleri onaylamak mümkündür. Kullanıcının ihtiyacı olan tek şey, iş kanıtı ile en uzun zincirin blok başlığının bir kopyasıdır — en uzun zincire sahip olduğunu doğrulamak için çevrimiçi düğümü kontrol edebilir — ve ardından Merkle ağacının dal düğümünü alır, bu da blok zaman damgası olduğunda işleme bağlanır. Kullanıcı işlemi kendisi kontrol edemez, ancak zincir üzerinde belirli bir yere bağlanarak bir ağ düğümünün işlemi kabul ettiğini görebilir ve bundan sonra eklenen blok, ağın işlemi kabul ettiğini daha da doğrular.
! [ZUtmrmdPnropshOMBHizRFDwDh0pncg5VGNnzWcI.jpeg] ("7126688" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-c46aef910b-dd1a6f-69ad2a.webp)
Dürüst düğümler hala ağın kontrolünde olduğu sürece, doğrulama güvenilirdir. Ancak, ağ bir saldırgan tarafından kontrol edildiğinde, doğrulama daha az güvenilirdir. Ağ düğümleri işlemleri kendileri doğrulayabilse de, saldırgan ağın kontrolünü elinde tuttuğu sürece, basitleştirilmiş doğrulama yöntemi saldırganın sahte işlem kayıtları tarafından aldatılabilir. Karşı önlemlerden biri, istemci yazılımının ağ düğümlerinden gelen uyarıları kabul etmesidir. Bir ağ düğümü geçersiz bir blok bulduğunda, bir uyarı gönderir ve kullanıcıyı tam bloğu indirmesi için bilgilendirmek ve işlem tutarlılığını onaylaması için kullanıcıyı uyarmak için kullanıcının yazılımında bir bildirim açılır. Yüksek sıklıkta ödeme yapan satıcılar, daha bağımsız güvenlik ve daha hızlı işlem onayı sağlamak için yine de kendi tam düğümlerini çalıştırmak istemelidir.
9. Değerin birleştirilmesi ve bölünmesi
Madeni paraları tek tek işlemek mümkün olsa da, her kuruş için ayrı bir kayıt oluşturmak hantaldır. Değerlerin bölünmesine ve birleştirilmesine izin vermek için işlemler birden çok girdi ve çıktı içerir. Genel olarak, ya nispeten büyük bir önceki işlemden tek bir girdi ya da daha küçük bir miktardan birçok girdinin bir kombinasyonu; Aynı zamanda, en fazla iki çıktı vardır: biri ödeme için (alacaklıya) ve diğeri gerekirse değişiklik için (gönderene).
! [rRreBWdF8I1swfs5QtBILVrI0guXumj1ulPkbKyu.jpeg] ("7126689" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-e6829c598f-dd1a6f-69ad2a.webp)
"Yayma"nın burada bir sorun olmadığını unutmamak önemlidir - "yayma", bir işlemin birkaç işleme bağlı olduğu ve bu işlemlerin daha fazla işleme bağlı olduğu anlamına gelir. Herhangi bir işlemin eksiksiz, bağımsız bir tarihsel kopyasını çıkarmaya asla gerek yoktur.
10. Gizlilik
Geleneksel bankacılık modelleri, tüccarlar ve güvenilir üçüncü taraflar hakkındaki bilgilere erişimi kısıtlayarak bir dereceye kadar gizlilik koruması sağlar. Bu yaklaşım, tüm işlem kayıtlarının herkese açık hale getirilmesi gerektiğinden reddedildi. Bununla birlikte, gizliliğin korunması, başka bir yerdeki bilgi akışını keserek sağlanabilir – genel anahtarın anonimliği. Halk, falancanın falancaya belli bir miktar para aktardığını görebilir, ancak belli bir kişiye işaret eden hiçbir bilgi yoktur. Bu düzeyde bilgi yayınlama biraz borsa ticaretine benzer, sadece bireysel işlemin zamanı ve miktarı açıklanır, ancak hiç kimse işlemin iki tarafının kim olduğunu bilmez.
! [FACNxW4jyufvrE53ONTept7HLlHzayQU9CwIg4eX.jpeg] ("7126690" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-c1e10d9736-dd1a6f-69ad2a.webp)
Başka bir güvenlik duvarı katmanı var. Yatırımcılar, her işlem için yeni bir genel ve özel anahtar çiftini etkinleştirmelidir, böylece başka hiç kimse bu işlemleri aynı sahibine kadar takip edemez. Bazı çok girdili işlemler, bu girdilerin kaçınılmaz olarak aynı sahibinden geldiği tanımlanacağından, kaçınılmaz olarak geriye dönüktür. Tehlike, bir açık anahtarın sahibi açığa çıkarsa, onunla ilgili diğer tüm işlemlerin açığa çıkmasıdır.
11. Hesaplama
Diyelim ki bir saldırganın dürüst olandan daha hızlı alternatif bir zincir oluşturmaya çalıştığı bir senaryo. Başarılı olsa bile, sistemde herhangi bir değişiklik yapamaz, yani yoktan değer yaratamaz ve asla kendisine ait olmayan parayı elde edemez. Ağ düğümleri geçersiz bir işlemi ödeme olarak değerlendirmez ve dürüst düğümler böyle bir ödeme içeren bir bloğu asla kabul etmez. En iyi ihtimalle, saldırgan kendi işlemlerini değiştirebilir ve daha önce harcadığı parayı geri almaya çalışabilir.
Dürüst zincir ile saldırgan arasındaki rekabet, iki terimli rastgele bir yürüyüşle tanımlanabilir. Başarı olayı, dürüst zincire yeni bir blok eklendiğinde avantajını 1 artırdığında, başarısızlık olayı, saldırganın zincirine yeni bir blok eklendiğinde ve dürüst zincirin avantajını 1 azalttığında gerçekleşir.
Bir saldırganın arkadan yetişme olasılığı, bir kumarbazın iflas etmesi sorununa benzer. Sınırsız fişi olan bir kumarbazın bir açıkla başladığını ve zaten sahip olduğu açığı kapatmak amacıyla sınırsız sayıda bahis oynamasına izin verdiğini varsayalım. Sonunda açığı doldurabilme olasılığını, yani saldırganın dürüst zinciri yakalayabilme olasılığını şu şekilde hesaplayabiliriz:
! [dxwr3HPLYbHZisFnpwH6hIvaudm3FchUzRFXaD7m.jpeg] ("7126691" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-0f1dfde161-dd1a6f-69ad2a.webp)
p>,q olduğunu varsaydığımız için Saldırganın giderek daha fazla bloğa yetişmesi gerektiğinden, başarı olasılığı katlanarak azalır. Saldırgan başlangıçta ileriye doğru bir sıçrama yapacak kadar şanslı değilse, daha da geride kalırken kazanma oranı silinecektir.
Şimdi, yeni bir işlemin alıcısının, gönderenin işlemi değiştiremeyeceğinden tam olarak emin olmak için ne kadar beklemesi gerektiğini düşünün. Göndericinin, alacaklıyı bir süre ödemeyi ödediğine ikna etmeye ve ardından parayı kendisine geri aktarmaya çalışan bir saldırgan olduğunu varsayıyoruz. Bu olduğunda, alıcı elbette bir uyarı alacaktır, ancak gönderen ahşap teknenin zaten teknede olduğunu umar.
Alıcı, yeni bir ortak ve özel anahtar çifti oluşturur ve imzalamadan kısa bir süre önce ortak anahtarları gönderene iletir. Bu, gönderenin sürekli hesaplama ile zincir üzerinde önceden bir blok hazırladığı ve o zamana kadar işlemi gerçekleştirecek kadar önde olacak kadar şanslı olduğu bir durumu önler. Para gönderildikten sonra, dürüst olmayan gönderici gizlice başka bir parachain üzerinde çalışmaya başlar ve işlemin ters bir versiyonunu eklemeye çalışır.
Alacaklı, işlem bir bloğa paketlenene kadar bekler ve daha sonra eklenen z bloklar zaten vardır. Saldırganların ne kadar iyi iş çıkardığını tam olarak bilmiyor, ancak dürüst blokların her bir bloğu oluşturma sürecinde ortalama bir süre harcadığını varsayabilir; Bir saldırganın olası ilerlemesi, beklenen değerle bir Poisson dağılımına uyar:
! [Go4WNHNh1YtPsMqjI2XbNCMTnITJUIl9w8LqM6yj.jpeg] ("7126692" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-790cf0ec14-dd1a6f-69ad2a.webp)
Bir saldırganın hala yakalayabilme olasılığını hesaplamak için, saldırganın yakalaması gereken blok sayısı için Parzon dağılımının olasılık yoğunluğunu, bu sayıda bloğun arkasındaysa yakalayabilme olasılığı ile çarpmamız gerekir:
! [5O3ugdwP0uoNL0qOnvLbnUvNTXGMBmxJj4yS00y3.jpeg] ("7126694" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-2d036c0208-dd1a6f-69ad2a.webp)
C programına dönüştürün...
! [XjwW5ZbFNIZCfiPFAnbg7b4iW4qp9A8g1LFKe2f2.jpeg] ("7126698" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-cea09b1f46-dd1a6f-69ad2a.webp)
Bazı sonuçları ele alırsak, z arttıkça olasılığın katlanarak azaldığını görebiliriz:
! [452fZL5ude7CUuUz85STQEcvquwOCHxhZ3pEhKRc.jpeg] ("7126700" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-2d9ed83270-dd1a6f-69ad2a.webp)
P %0,1'den küçükse...
! [zfsBufXK54KjstagaZXrPOUREzaoQU7VPy9eYjjX.jpeg] ("7126701" https://img-cdn.gateio.im/webp-social/moments-40baef27dd-40fd2c8861-dd1a6f-69ad2a.webp)
12. son
Güvene dayanmak zorunda olmayan bir elektronik ticaret sistemi öneriyoruz; Başlangıç noktası, dijital imzalar kullanan düz bir madeni para çerçevesidir ve sağlam sahiplik kontrolü sunarken, çifte harcamadan kaçınamaz. Bu sorunu çözmek için, halka açık bir işlem geçmişini kaydetmek için bir iş kanıtı mekanizması kullanan eşler arası bir ağ öneriyoruz ve dürüst düğüm CPU bilgi işlem gücünün çoğunluğunu kontrol edebildiği sürece, bir saldırganın sistemi yalnızca bilgi işlem gücü açısından başarılı bir şekilde kurcalaması imkansızdır. Bu ağın sağlamlığı, yapılandırılmamış basitliğinde yatmaktadır. Düğümler, çok az işbirliği ile anında aynı anda çalışabilir. Tanınmalarına bile gerek yoktur, çünkü mesajın yolu belirli bir hedefe bağlı değildir; Mesajların yalnızca en iyi çaba temelinde dağıtılması gerekir. Düğümler serbestçe gelir ve gider ve yeniden bir araya geldiklerinde, yalnızca çevrimdışıyken olan her şeyin kanıtı olarak iş kanıtı zincirini kabul etmeleri gerekir. CPU güçlerine oy verirler ve zincire sürekli olarak yeni geçerli bloklar ekleyerek ve geçersiz blokları reddederek geçerli işlemleri kabul ettiklerini gösterirler. Gerekli kurallar ve ödüller bu konsensüs mekanizması aracılığıyla uygulanabilir.
Referanslar