Satoshi Nakamoto 的原论文:《比特币- A Peer-to-Peer Electro
不久前站在价值的高处,23000元/张比特币。2012年,一张比特币才20元,5年涨了一千多倍。这可能是世界上最赚钱的行业。我们要么鼓吹比特币,要么骂人比特币,但有一个人是无法回避的,那就是比特币的创造者中本聪,他在2008年发表了一篇题为《 《比特币:点对点电子现金系统》一文宣布了比特币的发明,并于2009年发布了第一款比特币软件并正式推出比特币@ > 金融系统。今天@把这篇文章分享给大家一起学习和回顾:
(*巴比特翻译出品,英文原文链接:/.pdf)
[摘要]:本文提出了一种完全通过点对点技术实现的电子现金系统,可以实现在线支付
可以由一方直接发起,支付给另一方,中间不经过任何金融机构。虽然数
word () 部分解决了这个问题,但是如果你还需要第三方支持
为了防止双重花费(-),那么系统将失去它的存在价值。
我们(我们)特此提出一种解决方案,使现金系统能够在点对点环境中运行并防止双重支出
***问题。网络时间戳()通过随机散列()所有交易,
将它们合并到一个不断增长的基于随机哈希的工作量证明链中
对于交易记录,除非重新完成完整的工作量证明,否则生成的交易记录不会更改。最长
的链不仅可以作为观察到的事件序列的证明( ),而且还可以被视为来自 CPU
最大的计算能力池。只要大多数CPU计算能力不打算配合
网络进行攻击,则诚实节点将生成超过攻击者的最长链。系统本身
只需要很少的基础设施。信息可以尽最大努力在全网传播,节点可以随时离开。
打开并重新加入具有最长工作量证明链的网络,作为该节点离线时发生的交易
证明。
1. 简介
互联网上几乎所有的交易都需要金融机构作为受信任的第三方来处理电子支付信息。尽管此类系统在绝大多数情况下运行良好,但它们仍然内生地受制于“基于信任的模型”的弱点。我们无法实现完全不可逆的交易,因为金融机构不可避免地会出面调解纠纷。金融中介的存在也会增加交易成本,限制实际最小交易规模,限制每日小额支付交易。而潜在的损失是许多商品和服务本身无法退货。如果没有不可逆的支付手段,互联网贸易将受到极大限制。由于有可能退款,交易双方需要有信任。商家还必须对自己的客户保持警惕,因此他们要求客户提供完全不必要的个人信息。在实际经营行为中,一定比例的欺诈客户也被认为是不可避免的,相关损失被视为***费用。在实物现金的情况下,可以避免这些***费用和***问题的不确定性,因为此时没有第三方信用中介。
因此,我们非常需要这样一种基于***学原理而非信用的电子支付系统,让任何达成协议的双方都可以直接进行支付,无需第三方中介的参与。消除回滚()支付交易的可能性,这可以保护某些卖家免受欺诈;而对于那些想要保护买家的人来说,在这种环境下建立通常的第三方***机制也是一件轻而易举的事。在本文中,我们(我们)将通过提出一种点对点分布式时间戳服务器来生成按时间顺序排列和记录的电子交易证明来解决双花问题。
2. 交易()
我们将电子货币(一种硬币)定义为一系列数字签名:每个拥有者在上一笔交易和下一个拥有者的公钥上签署一个随机散列的数字签名,并将这个签名附加到电子货币的末尾,并且电子货币被发送给下一个所有者。收款人可以通过验证签名来验证链的所有者。
这个过程的问题在于,接收者很难验证前一个所有者是否双花硬币。通常的解决方案是引入受信任的第三方机构,或类似造币厂的东西,检查每笔交易以防止双重支出。每次交易完成后,电子货币将被铸币局收回,铸币局将发行新的电子货币;并且只有铸币厂直接发行的电子货币才被认为是有效的,这样可以防止双重支出。然而,这种解决方案的问题在于,整个货币体系的命运完全取决于运营铸币厂的公司,因为每笔交易都由铸币厂确认,就像银行一样
。我们需要某种方式让收款人确保之前的所有者没有签署之前发生的交易。从逻辑上看,为了达到目的,我们其实需要关注本次交易之前发生的交易,不需要关注本次交易发生后是否会出现双花尝试. 确保某个交易不存在的唯一方法是了解所有以前的交易。在 Mint 模型中,Mint 被告知所有交易并确定交易完成的顺序。如果我们想在电子系统中排除第三方中介,那么交易信息应该是公开的( )[1],我们需要整个系统中的所有参与者都有一个唯一可识别的历史交易序列。收款人需要确保在交易过程中绝大多数节点都同意该交易是第一次发生。
3. 时间戳服务器 ( )
该解决方案首先提出了一个“时间戳服务器”。时间戳服务器通过对其应用随机散列并广播随机散列,就像新闻或全球新闻组网络上的帖子一样,以块为单位标记一组数据 ( ) 与 [2][3][4][5] 相同。显然,时间戳可以确认特定数据一定存在于特定时间,因为只有在该时间存在时才能获得对应的随机哈希值。每个时间戳都应该将前一个时间戳合并到它的随机哈希值中,并且每个后续时间戳都对前一个时间戳进行扩充(),从而形成一个链。
4. 工作量证明
为了在点对点的基础上构建一组去中心化的时间戳服务器,仅仅像报纸或全球新闻网络组一样工作是不够的,我们还需要类似于 Adam Back 提出的哈希现金() [6]。在执行随机散列时,工作量证明机制引入了对特定值的扫描。例如,在 SHA-256 下,随机哈希值以一个或多个 0 开头。然后随着 0 数量的增加,找到这个解决方案所需的工作量呈指数增长,而检查结果只需要一次随机散列操作。
我们向块中添加一个随机数(Nonce),以便给定块的随机哈希值根据需要具有尽可能多的 0。我们通过反复试验找到这个随机数,直到找到,所以我们建立了一个工作量证明机制。只要 CPU 消耗的工作量能够满足工作量证明机制,区块的信息就不能改变,除非等价的工作量重新完成。由于后续的区块是在区块之后链接的,如果想要改变区块中的信息,就需要重新完成所有后续区块的整个工作量。
同时,工作量证明机制也解决了集体投票中谁占多数的问题。如果多数决定的方式是基于IP地址,一个IP地址一票,那么如果有人有权分配大量IP地址,则该机制被破坏。工作量证明机制的本质是一个 CPU,一票。“多数”决策表示为最长的链01
.个比特币,因为最长的链包含的工作量最大。如果大多数 CPU 都由诚实节点控制,那么诚实链将扩展最快,并优于竞争链。要修改一个已经出现的区块,攻击者必须重做该区块的工作加上其后所有区块的工作,最终赶上并超越诚实节点的工作。另一个问题是硬件的计算速度在快速提升,节点参与网络的程度会出现波动。为了解决这个问题,工作量证明的难度将使用移动平均目标来确定,即难度被引导以使每小时出块率是预定的平均值。如果块生成得太快,难度就会增加。
5. 网络
运行网络的步骤如下:
节点总是认为最长的链是正确的链并继续工作和扩展它。如果两个节点同时广播不同版本的新区块,其他节点收到区块的时间会有差异。在这种情况下,他们将处理最先收到的块,但也会保留另一条链,以防后者成为最长的链。平局被打破,直到发现下一个工作量证明,并且其中一条链被确认为较长的一条,然后在另一条分支链上工作的节点将切换阵营并开始在较长的链上。在链上工作。
所谓“要广播的新交易”实际上并不需要到达所有节点。只要交易信息能到达足够多的节点,很快就会被整***一个区块。块的广播对于丢弃的信息是容错的。如果一个节点没有收到某个特定的块,那么该节点会发现它缺少某个块,并且可以请求自己下载该块。
6. 激励
我们同意这一点:每个区块的第一笔交易都是专门化的,它会生成区块创建者拥有的新电子货币。这增加了节点支持网络的动力,并提供了一种在没有***机构发行货币的情况下将电子货币分配到流通中的方式。这种在货币体系中不断增加一定数量的新货币的方式,与消耗资源开采黄金、注入黄金进入流通非常相似。此时,CPU时间和功耗都是消耗资源。
另一个激励来源是交易费用。如果一笔交易的输出值小于输入值,差额就是交易费用,这将被添加到区块的激励中。只要一定数量的电子货币进入流通,激励机制就可以逐渐转向完全依靠交易费用,货币体系就可以不受通货膨胀的影响。
激励系统还有助于鼓励节点保持诚实。如果贪婪的攻击者能够调动比所有诚实节点加起来更多的 CPU 能力,他将面临一个选择:要么将其用于诚实工作以生成新的电子货币,要么将其用于二进制支付攻击。然后他会发现,按规矩办事,诚实做事更有利可图。因为这些规则允许他拥有更多的电子货币,而不是破坏系统并损害他自己财富的有效性。
7. 回收硬盘空间
如果最近的交易已包含在足够多的块中,则可以丢弃该交易之前的数据以回收磁盘空间。同时为了保证区块的随机哈希值不被破坏,在对交易信息进行随机哈希时,以树的形式构造[7],使得只有根(root)包含在块的随机散列中。价值。旧块可以通过 () 树的分支来压缩。内部随机散列值不必保存。
没有交易信息的区块头只有 80 字节大小。如果我们将块生成速率设置为每 10 分钟一个,那么每年生成的数据位为 4.2MB。(80 字节 * 6 * 24 * 365 = 4.2MB)。2008 年,PC 系统通常的内存容量为 2GB。根据摩尔定律,将所有块头存储在内存中不会有问题。
8. 简化***确认 ( )
***也可以在不运行完整网络节点的情况下进行验证。用户需要保留一份最长的工作量证明链的区块头副本,并且它可以一直询问网络,直到确信它拥有最长的链,并且可以通向它的分支带有时间戳和合并区块的交易。节点自己无法验证交易的有效性,但是通过回溯到链上的某个点,可以看到一个节点已经接受了它,并且它后面附加的区块是进一步证明整个网络一旦接受它。
在这种情况下,只要诚实节点控制网络
,验证机制就是可靠的。但是,当整个网络受到具有超强计算能力的攻击者的攻击时,它将变得更加脆弱。因为网络节点可以自行确认交易的有效性,只要攻击者能够继续保持算力优势,简化的机制就会被攻击者的weld()交易所欺骗。那么一个可行的策略是一旦发现无效区块就发送警报,收到警报的用户会立即开始下载被***该问题的区块或交易的完整信息,以便信息不一致可以得到纠正。决心。对于每天有大量收***的企业,9. 价值 组合和除法(和值)
虽然可以单独处理电子货币,但单独为每个电子货币发起交易会很笨拙。为了使 价值 易于合并和拆分,交易被设计为包含多个输入和输出。一般来说,它是由一个 价值 较大的先前事务组成的单个输入,或者是由多个 价值 个较小的先前事务组成的并行输入,但最多有两个输出。:一个用于***,另一个用于更改(如果有)。
需要指出的是,当一个事务依赖于多个先前的事务时,这些事务每个都依赖于多个事务,但是没有问题。因为这种工作机制不需要展开之前发生的所有交易历史。
10. 隐私()
传统的铸币厂模型为交易参与者提供了一定程度的隐私保护,因为从受信任的第三方请求交易信息的尝试受到严格限制。但是,如果将交易信息广播到全网,则说明该方法无效。但是仍然可以保留隐私:保持公钥匿名。公众唯一知道的信息是一个人向另一个人发送了一定数量的货币,但很难将交易与特定的人联系起来,即公众无法确定这些人是谁。这与证券交易所发布的信息类似。股票交易的时间和交易量都有记录,可供查询,但交易双方的身份没有透露。
作为额外的预防措施01.个比特币,用户可以让每笔交易生成一个新地址,以确保这些交易不会追溯到共同的所有者。但是由于并行输入的存在,某种程度的回溯是不可避免的,这表明硬币都属于同一所有者。此时的风险在于,如果一个人的其中一个公钥被确认属于他,那么该人的许多其他交易都可以被追溯。
11. 计算
考虑以下场景:攻击者试图创建替代区块链的速度比诚实节点生成链的速度要快。即使达到了这个目的,整个系统也不完全受制于攻击者的任意意志,比如凭空创建价值,或者掠夺不属于攻击者的货币。这是因为节点不会接受无效交易,诚实节点永远不会接受包含无效信息的区块。攻击者最多只能更改自己的交易信息,并试图取回他刚刚支付给别人的钱。
诚实链和攻击者链之间的竞争可以用二叉树中的随机游走来描述。成功事件被定义为诚实链被扩展一个块,使其领先+1,而失败事件是攻击者的链被扩展一个块,使差距-1。
攻击者成功填补给定空白的概率可以近似为赌徒的废墟。假设一个赌徒有无限的***信用并开始***可能无限次以试图弥补他的不足。然后我们可以计算他填补空白的概率,即攻击者追上诚实链的概率,如下[8]:
假设 p>q,攻击成功的概率随着块数的增加呈指数下降。由于概率是攻击者的敌人,如果他不幸运且不能迅速成功,那么他成功的机会就会随着时间的推移而变得渺茫。然后我们考虑收款人需要等待多长时间才能充分确信***人难以更改交易。我们假设***人是一个***攻击者,想要在一段时间内说服收款人他已经***,然后立即将***还给自己。虽然收件人届时会发现,但为时已晚。
收款人生成一对新的密钥,然后只留出很短的时间将公钥发送给***人。这将防止***人提前准备好区块链并继续在该区块上操作,直到运气使他的区块链超过诚实链并立即执行***的情况。在这种情况下,一旦交易被发送,攻击者就会秘密地准备一个包含交易的替代版本的平行链。
然后收款人将等待交易出现在第一个块中,然后等待 z 个块将其链接起来。此时,他仍然不知道攻击者究竟推进了多少块,但假设诚实块将花费平均预期时间来产生一个块,那么攻击者的潜在进展是一个期望值为 的泊松分布:
在这种情况下,为了计算攻击者赶上的概率,我们将泊松分布的概率密度乘以攻击者取得进展的块数与攻击者仍然可以赶上该数字的概率。
转换为以下形式,避免对无限序列求和:
编写以下 C 代码:
# (q, int z)
{
p = 1.0 - q;
= z * (q / p);
总和 = 1.0;
整数 i, k;
对于 (k = 0; k
以上就是共富财经网小编为大家带来的全部内容,希望可以帮助到大家
-
okb交易所下载(OKB是什么,为什么被市场看好?)
2024-01-12
-
欧意交易所正规吗(醒醒吧别相信这些“交易平台”了…)
2024-01-12
-
欧亿app软件官方(“欧易”喊你迁移账户?最新金融骗局曝光,骗子竟来自东南亚……)
2024-01-12
-
欧yi注册网站(新手在欧易OKEx交易需要注意什么?)
2024-01-12
-
欧意交易平台怎么操作(本文解释了欧易OKEx统一账户的三种交易方式)
2024-01-12
-
欧艺okxapp软件官网下载地址(重庆欧艺告诉你黑芝麻饼干的做法)
2024-01-12