Читаем Цифровое золото: невероятная история Биткойна полностью

1. Алиса инициирует перевод биткойнов со своего счета, подписав транзакцию своим закрытым ключом и сообщив о ней остальным пользователям сети.

2. Узлы сети убеждаются в том, что по адресу Алисы достаточно средств, и добавляют транзакцию в список (блок) недавних транзакций.

3. Компьютеры-узлы соревнуются за право добавить блок в блокчейн.

4. Компьютер, победивший в конкурсе, удостаивается права добавить блок в блокчейн и получает в награду новые биткойны.

5. Компьютеры составляют новый список неподтвержденных транзакций, и начинается новый раунд конкурса.

Объединение всех этих процессов дает нам нечто, чего никогда ранее не существовало, – финансовую сеть, способную создавать и перемещать деньги без банков, эмитентов кредитных карт, регуляторов и вообще каких бы то ни было центральных организаций. Система спроектирована так, чтобы никто, кроме владельца закрытого ключа, не мог потратить деньги, связанные с конкретным биткойн-адресом. Более того, в любой момент времени существует один и только один общедоступный неизменяемый журнал со сведениями о суммах, принадлежащих каждому участнику системы. Чтобы пользоваться Биткойном, не нужно верить Сатоши, в отличие от DigiCash или доллара, которые вынуждают их пользователей доверять Дэвиду Чому или Федеральному резерву. ПО узлов Биткойна работает на собственных компьютерах пользователей, а написанный Сатоши код открыт, и кто угодно при наличии соответствующих знаний и навыков может проверить, все ли с ним в порядке. Если кому-то из пользователей не нравится что-то в правилах, реализованных в Биткойне, никто не мешает ему изменить правила и попытаться убедить других пользователей следовать им. Пользователи биткойн-сети в буквальном смысле являются и клиентами, и владельцами монетного двора и банка. Однако на момент публикации предложения Сатоши ничего этого в реальности еще не существовало. Он лишь вынес на обсуждение описание своей революционной схемы.

Несмотря на все описанные в документе инновации, за неделю, прошедшую после его публикации, он получил всего лишь два отзыва, и оба отрицательных. Джон Левин, известный эксперт в вопросах компьютерной безопасности, заявил, что хакеры-злоумышленники легко смогут подделать блокчейн. “У хороших ребят гораздо меньше вычислительной мощности, чем у плохих, – написал он 2 ноября. – Есть и другие моменты, которые кажутся мне сомнительными, но и одного этого достаточно, чтобы поставить на проекте крест”.

Опасения Левина были обоснованными, потому что в системе Сатоши предполагалось, что компьютеры принимают решения большинством голосов. На ранних этапах развития сети, пока в ней еще было мало компьютеров, злоумышленники легко могли бы получить контроль над сетью. Однако Сатоши надеялся, что в начале ни у кого не будет серьезной мотивации захватывать контроль над системой. Ну а если такая мотивация возникнет позднее, то сеть к тому моменту привлечет достаточно участников, чтобы организовать такую атаку стало гораздо труднее.

Другой ветеран шифропанковских дискуссий, Джеймс Дональд, заявил, что такая система нужна всем как воздух, но блокчейн быстро станет слишком большим, из-за чего пользователи не захотят загружать его из сети.

В последующие недели Хэл оставался единственным защитником Сатоши. Он написал, что почти не беспокоится по поводу атак, о которых упомянул Левин, но при этом признал, что не знает, как система проявит себя на практике, и выразил желание увидеть реальный компьютерный код, а не концептуальное описание.

“Идея кажется оригинальной и многообещающей, и мне очень хотелось бы увидеть ее дальнейшее развитие”, – написал он в сообществе.

Вероятно, то, что Хэл встал на защиту Биткойна, и побудило Сатоши отправить ему раннюю бета-версию ПО для тестирования. В ходе нескольких тестовых запусков в ноябре и декабре они выявили и устранили несколько багов, и в январе 2009 года Сатоши отправил полный код системы в криптографическое сообщество.

Окончательная версия кода немного отличалась от оригинального документа и содержала несколько интересных дополнений. Например, в коде было прописано, что новые монеты будут выпускаться примерно каждые 10 минут, а при сокращении этого интервала из-за роста общей вычислительной мощности сети хеш-функция, вычисляемая в конкурсе, будет становиться сложнее.

Кроме того, в коде окончательно определялся график эмиссии биткойнов. Сатоши решил, что в первые 4 года победитель в гонке за право создать новый блок будет получать 50 монет, после чего каждые 4 года награда будет уменьшаться вдвое, пока объем эмиссии не достигнет окончательного значения в 21 миллион биткойнов.

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Самоучитель UML
Самоучитель UML

Самоучитель UMLПервое издание.В книге рассматриваются основы UML – унифицированного языка моделирования для описания, визуализации и документирования объектно-ориентированных систем и бизнес-процессов в ходе разработки программных приложений. Подробно описываются базовые понятия UML, необходимые для построения объектно-ориентированной модели системы с использованием графической нотации. Изложение сопровождается примерами разработки отдельных диаграмм, которые необходимы для представления информационной модели системы. Цель книги – помочь программистам освоить новую методологию разработки корпоративных программных приложений для последующего применения полученных знаний с использованием соответствующих CASE-инструментов.

Александр Васильевич Леоненков , Александр Леоненков

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Прочая компьютерная литература / Книги по IT