Пиринговая валюта Биткоин – самый опасный опенсорсовый проект

В сети набирает популярность новая валюта биткоин. Все больше людей обсуждает ее, потому что эту валюту нельзя отследить и взломать. Создаются они пи помощи сложного алгоритма. Подробнее читайте здесь.

 

Запрос «P2P» перенаправляется сюда; см. также другие значения.

Одноранговая сеть
, в которой узлы «общаются» между собой без центрального элемента

Однора́нговая, децентрализо́ванная,

 

Читайте также:  Токены стандарта ERC-20 — подробный обзор, топ 20 токенов

 

или
пи́ринговая
(англ. peer-to-peer, P2P — равный к равному)
сеть
— это оверлейная компьютерная сеть, основанная на равноправии участников. Часто в такой сети отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и выполняет функции сервера. В отличие от архитектуры клиент-сервера, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов. Участниками сети являются пиры.

Устройство одноранговой сети

В сети присутствует некоторое количество машин, при этом каждая может связаться с любой из других. Каждая из этих машин может посылать запросы другим машинам на предоставление каких-либо ресурсов в пределах этой сети и, таким образом, выступать в роли клиента. Будучи сервером, каждая машина должна быть способной обрабатывать запросы от других машин в сети, отсылать то, что было запрошено. Каждая машина также должна выполнять некоторые вспомогательные и административные функции (например, хранить список других известных машин-«соседей» и поддерживать его актуальность).

Любой член данной сети не гарантирует своего присутствия на постоянной основе. Он может появляться и исчезать в любой момент времени. Но при достижении определённого критического размера сети наступает такой момент, что в сети одновременно существует множество серверов с одинаковыми функциями.

Пример такой сети: I2P, Gnutella2.

Применяемость

Согласно данным blocktivity.info количество транзакций в сети составляет в среднем 30 тыс. в день. Рекорд составил 226’986 транзакций за 24 часа.

География пользователей сети охватывает более 45 стран мира. ТОП-5 стран: США, Китай, Германия, Гонк Конг, Великобритания, Россия.

Общее количество адресов-держателей LTC составляет 3303498. Распределение токенов LTC по адресам следующее:

Частично децентрализованные сети

Помимо чистых P2P-сетей, существуют так называемые гибридные сети, в которых существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе (on-line, off-line и т. д.). Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря гибридным схемам с независимыми индексационными серверами, синхронизирующими информацию между собой. При выходе из строя одного или нескольких серверов сеть продолжает функционировать. К частично децентрализованным сетям относятся например eDonkey, BitTorrent, Direct Connect, TOR.

Проекты на Litecoin

9 криптовалютных процессингов поддерживают LTC: Aliant Payment, BTCPay, Coinbase, CoinGate, CoinPayments, Globee, GoCoin, LTCPay и TravelbyBit. Список магазинов по продаже товаров и услуг, в которых можно расплатиться LTC, постоянно увеличивается.

У Litecoin есть свой форк: 18 февраля 2020 года на блоке 1371111 создан Litecoin Cash (LCC). Создатель Litecoin Чарли Ли не удержался от резких комментариев в сторону созданного проекта, прокомментировав новость: «Любые форки, о которых вы могли слышать или услышите в будущем — это скамы, использующие в своем имени Litecoin…».

Проект Zulu Republic выпустил программу Lite.IM, которая позволяет переводить Litecoin по SMS и в мессенджере «Телеграм».

В марте 2020 года было объявлено о внедрении Litecoin в кошелек Abra.

В 2020 году должны заработать сразу два платёжных процессинга лайткоина — LitePay и LitePal. Но проекты были отменены (подробнее в разделе Индекс доверия).

 

Читайте также:  Биткоин карты для вывода криптовалюты Bitcoin (BTC): список криптовалютных предоплаченых карт в 2020 году

 

Пиринговая файлообменная сеть

Основная статья: Файлообменная сеть

Одна из областей применения технологии одноранговых сетей — это обмен файлами. Пользователи файлообменной сети выкладывают какие-либо файлы в папку общего доступа («расшаренную» от англ. share — делиться) на своём компьютере, содержимое которой доступно для скачивания другим пользователям. Какой-нибудь другой пользователь сети посылает запрос на поиск какого-либо файла. Программа ищет у клиентов сети файлы, соответствующие запросу, и показывает результат. После этого пользователь может скачать файлы у найденных источников. В современных файлообменных сетях информация загружается сразу из нескольких источников. Её целостность проверяется по контрольным суммам.

Многие распространяемые в таких сетях файлы, не являющиеся свободными для распространения с юридической точки зрения, распространяются в них без разрешения правообладателей. Видеоиздательские и звукозаписывающие компании утверждают, что это приводит к значительной недополученной ими прибыли. Проблем им добавляет тот факт, что пресечь распространение файла в децентрализованной сети технически невозможно — для этого потребуется физически отключить от сети все устройства, на накопителях которых находится этот файл, а таких устройств (см. выше) может быть очень и очень много — в зависимости от популярности файла их число может достигать нескольких сотен тысяч. В последнее время издатели видеопродукции и звукозаписывающие компании стали подавать в суд на отдельных пользователей таких сетей, обвиняя их в незаконном распространении музыки и видео.

Такие организации, как RIAA, дискредитируют пиринговые сети, публикуя в них фальшивые файлы (содержание которых не соответствует названию и часто носит порнографический характер). Это привело к потере популярности сети KaZaA в пользу eDonkey, имеющей более совершенную архитектуру.

Несмотря на то, что в феврале 2006 прекратил работу самый популярный сервер сети eD2k — Razorback, и была прекращена разработка коммерческого клиента EDonkey2000, сама сеть ED2K продолжает функционировать, так как не завязана на конкретные серверы и существует большое количество свободно распространяемых клиентских программ типа eMule и mlDonkey.

Сатоши Накамото: «Биткоин: цифровая пиринговая наличность»

биткоин монета

В этой публикации, мы приводим полный текст перевода фундаментальной работы Сатоши Накамото «Биткоин: цифровая пиринговая наличность». Именно с этой работы, опубликованной в 2008 году под псевдонимом в мэйлинг-листе «шифропанков», и началась история платежной сети и цифровой валюты Биткоин.

Аннотация

При одноранговом устройстве денежной системы можно совершать электронные транзакции между участниками напрямую, минуя любые финансовые институты. Такая задача частично решается использованием цифровой подписи, но необходимость доверенного лица для контроля за двойной тратой лишает подход всех преимуществ. Мы предлагаем децентрализованное решение данного вопроса. Пиринговая сеть ставит метки времени на транзакции, хэшируя их друг за другом в цепочку с доказательством проделанной работы. Сформированные таким образом записи невозможно изменить, не выполнив заново всего объема вычислений. Самая длинная версия цепочки служит не только подтверждением очередности событий, но и доказывает, что над ней произвел работу самый большой вычислительный сегмент сети. Пока большая часть вычислительных мощностей удерживается узлами, не объединенными с целью атаковать сеть, они будут генерировать самую длинную цепочку, опережая любых злоумышленников. Устройство самой сети очень простое: сообщения рассылаются на основе принципа «наименьших затрат», а узлы могут покидать сеть и снова подключаться в любой момент, принимая самую длинную версию цепочки для восстановления пропущенной истории транзакций.

Введение

Интернет-коммерция в большинстве случаев опирается на финансовые учреждения, выступающие в роли доверенных посредников для проведения электронных платежей. Такая схема хорошо работает для большинства транзакций, но в ее основе лежит доверие, что влечет определенные проблемы. Необходимое посредничество финансовых институтов препятствует осуществлению необратимых транзакций. Цена этих услуг увеличивает стоимость транзакций и устанавливает минимальную их цену, делая невозможным проведение случайных микроплатежей. Кроме того, отсутствие необратимых транзакций увеличивает и стоимость сервисов, чьи услуги нельзя отменить. Поскольку платеж можно аннулировать, продавец вынужден быть настороже, требуя от покупателя больше информации, чем обычно необходимо. И определенный процент мошенничества принимается просто как неизбежность. Эти наценки и неопределенности с платежами могут быть преодолены в случае сделок с бумажной наличностью, однако механизма для проведения прямых электронных транзакций не существует. Необходима платежная система, основанная на криптографии, а не доверии, которая позволила бы любым двум участникам осуществить перевод средств напрямую, без участия посредника. Вычислительная дороговизна отмены транзакций оградила бы продавцов от мошенничества, а легко осуществимые схемы условного депонирования защитили бы покупателей. В данной работе мы предлагаем решение проблемы двойной траты, основанное на распределенном одноранговом сервере меток времени, который своей вычислительной мощностью подтверждает хронологический порядок транзакций. Система находится в безопасности, пока самая крупная часть ее вычислительных ресурсов находится под совокупным контролем честных участников.

Транзакции

Определим электронную монету как последовательность цифровых подписей. Очередной владелец отправляет монету следующему, подписывая хэш предыдущей транзакции и публичный ключ будущего владельца и присоединяя эту информацию к монете. Получатель может проверить каждую подпись, чтобы подтвердить корректность всей цепочки владельцев.

Проблема, разумеется, в том, что получатель не может определить, сколько раз бывший владелец потратил эту монету. Традиционное решение заключается в проверке центральным доверенным лицом («монетным двором» или эмитентом) каждой транзакции. После любого платежа монета возвращается к эмитенту, который выпускает новую ее версию; и только напрямую полученным таким образом монетам можно доверять. Недостаток этого подхода в том, что от компании-эмитента зависит судьба всей денежной системы, так как она подобно банку контролирует каждую проходящую через нее транзакцию. Адресат должен знать, что никто из предыдущих владельцев не подписал транзакцию, предшествующую по времени той, что находится в цепочке отправленной ему монеты. Для наших целей лишь первая транзакция из нескольких является истинной, поэтому мы не должны беспокоиться о поздних попытках двойной траты. В централизованной модели эмитент знал обо всех транзакциях и решал, в каком порядке они идут. Чтобы избавить схему от посредника, участникам необходимо открыто публиковать транзакции, а также уметь приходить к согласию относительно единого порядка их следования. Получателю нужно доказательство того, что для каждой транзакции из цепочки большинство пользователей согласны считать ее первой.

Сервер меток времени

Начнем описание нашего решения с сервера меток времени. Его работа заключается в хэшировании блока данных, на который нужно поставить метку, и открытой публикации этого хэша, как в газете или Usenet-постах [2-5]. Метка времени показывает, что в данный момент конкретные данные существовали и потому попали в хэш блока. Каждый хэш включает в себя предыдущую метку: так выстраивается цепь, где очередное звено укрепляет все предыдущие.

Доказательство работы

Чтобы реализовать распределенный одноранговый сервер меток времени, мы используем схему «доказательства работы», подобную системе Hashcash Адама Бека [6]. Суть заключается в поиске такого значения, чей хэш (например, SHA-256) начинался бы с некоторого числа нулевых битов. Требуется выполнить объем работы, экспоненциально зависящий от числа нулей, но для проверки найденного значения достаточно вычислить лишь один хэш. В нашем сервере меток времени поиск значения с нужным хэшем происходит путем перебора значения итерируемого поля Nonce в блоке данных. Как только блок, удовлетворяющий условию, найден, его содержимое нельзя изменить, не выполнив заново всей работы. И если он не является последним в цепочке, эта работа включает в себя и перевычисление всех блоков, следующих за ним.

 

Читайте также:  Криптовалютная биржа ShapeShift: обзор площадки и отзывы клиентов о ее деятельности

 

Доказательство работы через хэширование также решает вопрос об определении версии, поддерживаемой большинством. Если голосом считается один IP-адрес, то такую схему можно скомпроментировать, если контролировать большой диапазон адресов. Наша схема основана на принципе «один процессор — один голос». Самая длинная из хэш-цепочек выражает мнение большинства, которое вложило в нее наибольшее количество ресурсов. Если более половины вычислительной мощи принадлежит честным узлам, то цепочка честных транзакций будет расти быстрее и опередит любую конкурирующую цепь. Чтобы внести изменения в любой из прошлых блоков, атакующему придется выполнить заново работу над этим блоком и всеми последующими, а затем догнать и перегнать честных участников по новым блокам. Ниже мы покажем, что вероятность такого успеха у злоумышленника, обладающего меньшими ресурсами, экспоненциально убывает в зависимости от числа блоков. Для компенсации возрастающей вычислительной мощи процессоров и колебания числа работающих узлов в сети, сложность хэширования должна изменяться, чтобы обеспечивать равномерную скорость генерации блоков. Если они появляются слишком часто — сложность возрастает, и наоборот.

Сеть

Система работает по следующим правилам:

  1. Новые транзакции рассылаются всем узлам.
  2. Каждый узел объединяет пришедшие транзакции в блок.
  3. Каждый узел пытается подобрать хэш блока, удовлетворяющий текущей сложности.
  4. Как только такой хэш найден, этот блок отправляется в сеть.
  5. Узлы принимают этот блок, только если все транзакции в нем корректны и не используют уже потраченные средства.
  6. Свое согласие с новыми данными узлы выражают, начиная работу над следующим блоком и используя хэш предыдущего в качестве новых исходных данных.

Участники всегда считают истинной самую длинную версию цепочки и работают над ее удлинением. Если два узла одновременно опубликуют разные версии очередного блока, то кто-то из остальных пиров получит раньше одну версию, а кто-то — другую. В таком случае каждый начнет работать над своей версией цепочки, сохранив другую на случай, если она окажется продолжена раньше. Двойственность исчезнет, как только будет получен новый блок, который продолжит любую из ветвей, и те узлы, что работали над конкурирующей версией, переключатся на нее. Новые транзакции не обязательно должны достигать всех узлов. Если о них будет знать достаточно много узлов, вскоре они попадут в один из блоков. Правила рассылки блоков тоже не являются строгими в отношении потерянных сообщений. Как только узел, пропустивший один из блоков, получит уже следующий за ним, он запросит недостающую информацию, чтобы заполнить очевидный пропуск.

Материальные стимулы

По умолчанию, первая транзакция в блоке является специальной, создающей новую монету, которая принадлежит создателю блока. Такая схема поощряет честных участников сети, стимулируя их поддерживать работу сети, а также решает вопрос о начальном распределении денежной массы в отсутствие центрального эмитента. Равномерное увеличение числа монет в обращении можно сравнить с добычей золота, в которую золотоискатели тоже вкладывают свои ресурсы. В роли последних в нашем случае выступают процессорное время и электричество. Другим способом стимулирования может быть комиссия за транзакции. Если входная сумма платежа больше выходной, то разница является комиссией за перевод и прибавляется к базовому значению награды за найденный блок в первой транзакции. Как только суммарный объем денежной массы достигнет заранее установленного максимума, единственным источником поощрения работы над блоками останутся комиссии, при этом избавленные от инфляции. Такая форма стимулирования может также способствовать уменьшению случаев мошенничества. Если жадный злоумышленник способен выделить больше вычислительных мощностей, чем все честные участники, он может обманывать продавцов, аннулируя свои транзакции и возвращая средства, или же направить свои ресурсы на генерацию новых блоков и монет. Более выгодным для него является вариант «игры по правилам», который обеспечивает получение более половины всех новых денег, чем вариант «саботажа системы» и поддержания своего капитала на постоянном уровне.

Экономия дискового пространства

Как только последняя транзакция в монете-цепочке окажется внутри достаточно старого блока, все предшествующие ей транзакции в цепочке могут быть удалены в целях очистки дискового пространства. Чтобы хэш блока остался неизменным, все транзакции в блоке хранятся в виде хэш-дерева Меркла [7][2][5] и лишь его корень включается в хэш блока. Размер старых блоков может быть уменьшен за счет удаления ненужных ветвей этого дерева, хранить промежуточные хэши необязательно.

Заголовок пустого блока будет составлять около 80 байт. Из расчета скорости генерации блока раз в десять минут получаем 80*6*24*365=4.2 Мб в год. Для среднестатистического (на 2008 год) компьютера с 2 Гб оперативной памяти с учетом закона Мура, предсказывающего рост в 1.2 Гб в год, хранение данных не будет проблемой, даже если все заголовки блоков будут находиться в памяти.

Упрощенная проверка платежей

Верификация транзакций возможна без запуска полнофункционального узла. Пользователю необходимо лишь хранить заголовки блоков самой длинной цепочки, которую он получил от других узлов, и запрашивать хэш-поддерево для необходимой транзакции. Он не может проверить корректность транзакции самостоятельно, но получив ссылку на блок, в котором она находится, он может убедиться в том, что этот блок и все последующие приняты и подтверждены сетью.

На такой метод проверки можно полагаться, пока сеть находится под контролем честных участников, то есть пока злоумышленник не завладеет большими ресурсами. Обычные узлы могут проверять транзакции самостоятельно, но если нападающий генерирует самую длинную цепь блоков, то своими сфабрикованными транзакциями он может скомпроментировать упрощенную схему. Одной из стратегий противодействия этому может быть рассылка сигналов тревоги от обычных пиров, которые получают «ложный» блок. Такой сигнал будет заставлять программу-клиент загружать блок полностью, чтобы самостоятельно подтверждать некорректность данных. Компании, часто принимающие платежи, возможно, будут подключаться к сети в обычном режиме для большей независимости, безопасности и быстроты проверки.

Объединение и разделение сумм

Несмотря на то, что можно оперировать отдельными монетами, создавать специальную транзакцию для каждого цента было бы слишком неудобно. Для поддержки разделямых и объединяемых сумм транзакции содержат несколько входов и выходов. Обычная транзакция будет выглядеть так: либо один вход от предыдущего крупного платежа, либо несколько входов, аккумулирующих небольшие суммы, и не более двух выходов: один является собственно платежом, а другой, если необходимо, возвращает «сдачу» обратно отправителю.

Необходимо отметить, что увеличение связей, когда транзакция зависит от нескольких, а те в свою очередь зависят от еще большего числа, не является проблемой, поскольку нет необходимости получать полную и независимую копию истории транзакции.

Конфиденциальность

Традиционная банковская модель поддерживает необходимый уровень конфиденциальности, предоставляя доступ к информации лишь сторонам-участницам и доверенному третьему лицу. Необходимость открытой публикации транзакций исключает такой подход, однако приватность по-прежнему можно сохранить, если публичные ключи будут анонимными. Открытой будет информация о том, что кто-то отправил кому-то некоторую сумму, но без привязки к конкретным личностям. Столько же данных раскрывается и на фондовых биржах, которые публикуют время и объем частных сделок, не указывая, между кем именно они были совершены.

Дополнительной защитой будет являться генерация новой пары «открытый/закрытый ключ» для каждой транзакции: это предотвратит связывание различных платежей с их общим отправителем или адресатом. Некоторого публичного связывания все же не избежать: транзакции с несколькими входами доказывают, что эти суммы принадлежат одному лицу. Риск состоит в том, что раскрытие личности владельца ключа может привести к раскрытию и всех принадлежащих ему транзакций.

Расчеты

Рассмотрим сценарий, в котором злоумышленник пытается генерировать более длинную цепь блоков, чем честные участники. Даже если он преуспеет, это не приведет к тому, что можно будет создавать деньги из воздуха, присваивать себе чужие монеты или вносить иные произвольные изменения. Узлы никогда не примут некорректную транзакцию или блок, ее содержащий. Атакующий может лишь пытаться изменить одну из своих транзакций, чтобы возвратить себе деньги. Гонку между честными участниками и нападающим можно представить как биномиальное случайное блуждание. Успешное событие, когда «хорошая» цепь удлиняется на один блок, приводит к увеличению отрыва на единицу, а неуспешное, когда очередной блок создает злоумышленник, — к его сокращению. Вероятность атакующего наверстать разницу в несколько блоков такая же, как и в задаче о «разорении игрока». Представим, что игрок имеет неограниченный кредит, начинает с некоторым дефицитом и у него есть бесконечно много попыток, чтобы отыграться. Вероятность того, что он преуспеет, как и вероятность злоумышленника догнать честых участников, вычисляется следующим образом [8]:

В случае p > q вероятность уменьшается экспоненциально с ростом числа блоков, на которое отстает злоумышленник. Поскольку все ставки против него, без удачного рывка в начале его шансы на успех становятся ничтожно малы. Рассмотрим теперь, как долго получателю платежа стоит ждать, прежде чем он будет полностью уверен, что бывший владелец не сможет отменить транзакцию. Мы предполагаем, что злоумышленник-отправитель позволяет адресату некоторое время верить, что платеж был проведен, после чего возвращает деньги себе. Получатель узнает об этом, но мошенник надеется, что будет уже слишком поздно. Адресат создает новую пару ключей и сообщает свой публичный ключ отправителю прямо перед подписанием транзакции. Это не позволит отправителю заранее начать работать над цепочкой и провести транзакцию в тот момент, когда он будет достаточно удачлив, чтобы совершить рывок вперед. После отправки платежа мошенник начинает втайне работать над параллельной версией цепочки, содержащей альтернативную транзакцию. Получатель ждет, пока транзакция не будет добавлена в блок и пока тот не будет продолжен еще z блоками. Ему неизвестен прогресс злоумышленника, но если средняя скорость генерации честных блоков — известная величина, то число блоков нападающего подчиняется распределению Пуассона с математическим ожиданием:

Чтобы получить вероятность того, что атакующий обгонит честных участников, мы умножаем значение случайной величины (число созданных им блоков) на вероятность того, что он сможет наверстать оставшуюся разницу:

Перегруппировав слагаемые и избавившись от бесконечного ряда, получаем:

Код программы на языке Си выглядит так:

#include double AttackerSuccessProbability(double q, int z) { double p = 1.0 — q; double lambda = z * (q / p); double sum = 1.0; int i, k; for (k = 0; k <= z; k++) { double poisson = exp(-lambda); for (i = 1; i <= k; i++) poisson *= lambda / i; sum -= poisson * (1 — pow(q / p, z — k)); } return sum; } Запустив программу, мы видим, что вероятность экспоненциально падает с ростом z: q=0.1 z=0 P=1.0000000 z=1 P=0.2045873 z=2 P=0.0509779 z=3 P=0.0131722 z=4 P=0.0034552 z=5 P=0.0009137 z=6 P=0.0002428 z=7 P=0.0000647 z=8 P=0.0000173 z=9 P=0.0000046 z=10 P=0.0000012 q=0.3 z=0 P=1.0000000 z=5 P=0.1773523 z=10 P=0.0416605 z=15 P=0.0101008 z=20 P=0.0024804 z=25 P=0.0006132 z=30 P=0.0001522 z=35 P=0.0000379 z=40 P=0.0000095 z=45 P=0.0000024 z=50 P=0.0000006

Решая уравнение относительно P < 0.1%, получаем:

P < 0.001 q=0.10 z=5 q=0.15 z=8 q=0.20 z=11 q=0.25 z=15 q=0.30 z=24 q=0.35 z=41 q=0.40 z=89 q=0.45 z=340

Заключение

В данной работе нами была предложена система электронных транзакций, не основанная на доверии. Построение схемы началось с традиционного представления монет на основе цифровых подписей, обеспечивающего контроль владения, но допускающего двойную трату. Эту проблему мы решили посредством пиринговой сети и схемы «доказательства работы» для записи публичной истории транзакций. Попытка злоумышленника, не обладающего большей частью ресурсов сети, изменить старые записи, вычислительно становится практически неосуществимой. Сильной стороной сети является простота ее структуры. Все узлы работают самостоятельно, иногда обмениваясь информацией. Нет необходимости в индентификации, поскольку сообщения не идут по какому-то определенному маршруту, а основе принципа «наименьших затрат». Узлы могут покидать сеть и вновь подключаться, принимая самую длинную цепочку блоков как подтверждение пропущенной истории транзакций. Они выражают свое согласие принять корректный блок в цепочку, используя свои вычислительные мощности для удлинения этой цепи, или несогласие (если блок содержит неверные данные), не продолжая эту цепочку. Любые необходимые правила протокола могут быть реализованы через данный механизм голосования.

 

Читайте также:  Математика сделки: как в сделке учесть все издержки

 

Список литературы

  1. W. Dai, «b-money», https://www.weidai.com/bmoney.txt, 1998.
  2. H. Massias, X.S. Avila, and J.-J. Quisquater, «Design of a secure timestamping service with minimal trust requirements», In 20th Symposium on Information Theory in the Benelux, May 1999.
  3. S. Haber, W.S. Stornetta, «How to time-stamp a digital document», In Journal of Cryptology, vol 3, no 2, pages 99-111, 1991.
  4. D. Bayer, S. Haber, W.S. Stornetta, «Improving the efficiency and reliability of digital timestamping», In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993.
  5. S. Haber, W.S. Stornetta, «Secure names for bit-strings», In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April 1997.
  6. A. Back, «Hashcash — a denial of service counter-measure», https://www.hashcash.org/papers/hashcash.pdf, 200
  7. R.C. Merkle, «Protocols for public key cryptosystems», In Proc. 1980 Symposium on Security and Privacy, IEEE Computer Society, pages 122-133, April 1980.
  8. W. Feller, «An introduction to probability theory and its applications», 1957

Автор: Сатоши Накамото.

Пиринговые сети распределённых вычислений

Технология пиринговых сетей (не подвергающихся квазисинхронному исчислению) применяется также для распределённых вычислений. Они позволяют в сравнительно короткие сроки выполнять поистине огромный объём вычислений, который даже на суперкомпьютерах потребовал бы, в зависимости от сложности задачи, многих лет и даже столетий работы. Такая производительность достигается благодаря тому, что некоторая глобальная задача разбивается на большое количество блоков, которые одновременно выполняются сотнями тысяч компьютеров, принимающими участие в проекте. Один из примеров такого использования пиринговых сетей продемонстрировала компания Sony на игровых приставках Sony PlayStation[1].

Эксперимент

Но жизнь не стоит на месте, и вот в 2009 году была запущена принципиально новая электронная валюта BitCoin — это первая в мире полностью децентрализованная электронная денежная единица, у которой вообще нет единого эмиссионного центра, операции внутри которой построены на технологиях пирингового обмена информацией (P2P).

BitCoin (биржевая котировка BTC) — это так называемая криптовалюта нового поколения, программное обеспечение для которой распространяется на принципах open source, все платежи в которой полностью анонимны и никем и никак не контролируются и не могут контролироваться чисто технически, даже при большом желании, при этом работа BitCoin не может быть никак остановлена или блокирована. За любую транзакцию внутри системы (в любом направлении) берется 0%, в этом плане это уникальная полностью свободная платежная система.

Мне бы хотелось сразу отметить, что возможно BitCoin покажется немного странной и необычной для рядовых участников рынка, но это вполне закономерно и логично. Ведь это не просто очень необычная денежная валюта — за этим стоит очень смелый и глубокий экономический эксперимент. Система базируется на анархо-капиталистических воззрениях: она отрицает понятие налогов, любое вмешательство или контроль над транзакциями и участниками кем бы то ни было, и что само интересное — она отказывается от необходимости единого эмиссионного центра, что в сумме делает этот прежде всего экономический эксперимент уникальным и не имеющим аналогов в истории.

Хотя техническая сторона реализации данной системы также чрезвычайно интересна, мы не будем здесь в неё слишком углубляться, а рассмотрим лишь самые базовые принципы.

Ссылки

Одноранговая сеть на Викискладе
Одноранговая сеть в Викиновостях
  • Файлообменные сети P2P: основные принципы, протоколы, безопасность. Ю. Н. Гуркин, Ю. А. Семенов
  • Файлообменные сети P2P: основные принципы, протоколы, безопасность. Ю. Н. Гуркин, Ю. А. Семенов
Для улучшения этой статьи желательно:
  • Проверить достоверность указанной в статье информации.
  • Найти и оформить в виде сносок ссылки на независимые авторитетные источники, подтверждающие написанное.

Генерация

Итак, что касается желающих самостоятельно генерировать и получать BTC, то, повторюсь, по мере увеличения т.н. числа сложности, становится чрезвычайно сложной задачей индивидуальными усилиями сгенерировать новую монетку, поэтому на сегодняшней фазе развития BTC очень четко прослеживается тренд добровольного объединения различных индивидуалов в крупные распределенные вычислительные пулы, которые подобно специализированным ботнетам, совместно ищут свободные блоки (часто, это называется как bitcoin mining).

Но даже это направление по мере уравновешивания системы и продвижения её вперед становится всё более и более дорогим удовольствием, так, к примеру, на конец 2010 года таких пулов было около 10, но на данный момент из реально живых мне известны лишь двое, это mining.bitcoin.cz и www.bluishcoder.co.nz/bitcoin-pool. Все более активное подключение к «брутфорсу», в том числе графических процессоров (GPU), а также высокопроизводительных игровых приставок типа sony playstation 3, подобно «шагреневой коже», ещё больше повышает итоговое число сложности с каждым месяцем, делая халяву все менее и менее доступной, вынуждая покупать, и, соответственно продавать BTC за традиционные конвертируемые валюты, стимулируя вторую фазу развития системы.

Как же стать частью этой системы, с чего начать?

Что такое электронная платежная система?

Чаще всего ЭПС, представляющие собой комплекс оборудования, программного обеспечения и информационных сетей, используются в интернет-магазинах. Благодаря этим сервисам покупатель может практически моментально совершить оплату прямо из дома. Кроме того, с помощью электронных платежных систем можно:

  • производить оплату различных коммунальных услуг, платить за мобильную связь, телевидение и т.п.;
  • выводить деньги на банковские карты и счета;
  • совершать обмен валюты;
  • переводить средства другим лицам на любые расстояния.

Список неполный, так как функционал ЭПС постоянно растет.

Для проведения расчетов в таких системах применяются электронные деньги — виртуальная валюта, выпущенная и гарантированная ЭПС. Онлайн-валюта выпускается исключительно в электронной форме, но при этом обеспечивается реальными деньгами. Цифровой наличностью можно пользоваться не только внутри системы, но и совершать расчеты с внешними контрагентами.

Хранятся виртуальные денежные средства на электронных носителях в специальных электронных кошельках, которые представляют собой счет пользователя в системе. Расчет электронными деньгами происходит по следующей схеме:

  1. Владелец электронного кошелька переводит на счет электронной платежной системы реальные деньги. Сделать это можно посредством перевода с банковской карты или внесением нужной суммы через электронный терминал. При этом его виртуальный счет пополняется цифровой валютой, конвертированной по внутреннему курсу, за вычетом определенного ЭПС процента комиссии.
  2. Далее держатель счета производит нужную транзакцию, например, платит за товары или услуги.
  3. После чего контрагент получает виртуальные деньги.
  4. Затем ЭПС забирает свою внутреннюю валюту и отдает организации, на счет которой поступили средства от покупки, реальные деньги, которые продавец может вывести на свой банковский счет.

Преимущества электронной системы платежей

Выгода электронных сделок очевидна: магазинам не нужно тратиться на инкассацию и заботиться о хранении наличности, а пользователь получает от таких платежей целый ряд преимуществ:

  • оплату можно провести из дома или любого другого места, где доступен интернет;
  • практически все электронные платежные системы обеспечивают надежную защиту информации и сохранность денежных средств;
  • цифровые деньги не имеют срока действия и не могут сгореть;
  • электронный кошелек можно создать бесплатно, плата за его обслуживание в дальнейшем не взимается;
  • ЭПС обеспечивают высокую скорость транзакций — многие платежи и переводы производятся практически мгновенно;
  • все сделки в электронной платежной системе фиксируются, и вы всегда можете посмотреть историю всех платежей.

Следует учесть, что при регистрации в ЭПС, если вы хотите пользоваться всеми возможностями электронного кошелька, необходимо обязательное подтверждение личности — придется предоставить сервису персональные данные и запрашиваемые документы. Также могут возникнуть сложности с восстановлением доступа к сервису в случае утраты пароля — для возобновления работы понадобится предоставить множество сведений для подтверждения вашей личности.

К минусам ЭПС можно отнести то, что, хоть и число организаций, принимающих электронные деньги, постоянно увеличивается, еще встречаются компании, не работающие с виртуальной валютой. Недостатком также можно считать комиссии, взимаемые ЭПС: если сумма платежа достаточно крупная, эти обязательные платы могут быть существенны. Однако такие плюсы, как быстродействие, простота использования и обширный функционал перевешивают некоторые неудобства.

Понравилась статья? Поделиться с друзьями: