White paper bitcoin это

White Paper

Понравилась статья? Поделись:

Белая книга (англ. white paper) — официальный документ, информирующий читателя о новой технологии, методологии, запускаемом продукте или сервисе [1] . White paper приобрела большую популярность при проведении ICO криптовалютных проектов.

Содержание

Описание White Paper [ править ]

1. Предоставить читателям важную информацию о продукте или технологии;

2. Повлиять на то, какое решение примут прочитавшие текст;

3. Наладить взаимодействие с существующими или потенциальными клиентами компании.

Область применения [ править ]

Изначально Белыми книгами проектов называли краткие отчеты, которые в 19 веке предоставлялись правительством Британии для обсуждения в парламенте [2] .

С начала 90-ых годов 20 века понятие white paper проникло в маркетинг [3] .

В индустрии информационных технологий:

White paper ICO используется либо как технический документ, либо как маркетинговый инструмент:

• С 1960-ых в Appum Group [4] при помощи Белых книг для внутреннего пользования распространяли информацию о новейших разработках и результатах исследований.

• В 1990-ые white papers активно использовались для предоставления информации высшему менеджменту компаний [5] .

• Публикация Сатоси Накамото идеи цифровой пиринговой наличности в white paper 2008 года [6] считается ответной реакцией на кризис доверия к банковской системе [7] .

• Появление Белой книги Виталика Бутерина [8] в 2014 году позволило найти более широкое применение технологии Накамото и доработать ее.

Особенности [ править ]

Несколько важных характеристик Белых книг:

— Не содержит рекламных сообщений: склоняет пользователей в пользу описанной технологии или продукта тем, что объясняет, чем предлагаемый продукт лучше альтернативных.

— Не является руководством пользователя или любым другим техническим документом: используется перед продажей как инструмент маркетинга.

— Написана формальным языком и предоставляет фактическую информацию (90% текста), а не мнение создателей текста.

Структура White Paper для ICO проекта [ править ]

Документы white paper ключевых крипотвалют по своей структуре напоминают академические статьи. Зачастую они содержат следующие разделы:

1. Вводная часть: постановка проблемы и краткое описание текущего положения дел на рынке

2. Определение основных понятий, объяснение работы ключевых алгоритмов.

3. Само изложение предлагаемой концепции. Технические детали.

4. Перечисление возможных проблем, а также их решение. Объяснение, почему именно решение этой компании лучше решений конкурентов/предыдущих разработок.

5. Примеры приложения описанных технологий в других сферах.

6. Основные выводы, краткое резюме документа.

Стоит отметить, что не существует единого шаблона white paper, компании самостоятельно формируют белую книгу таким образом, чтобы заинтересовать потенциального инвестора.

Интересные факты [ править ]

Ethereum постоянно совершенствуется создателями, поэтому наряду с Белой книгой к технической документации относятся также следующие документы:

• Желтая книга (Гэвин Вуд) апрель 2014 – подробное техническое описание Ethereum

• Лиловая книга (Виталик Бутерин) сентябрь 2016 – описание новой версии Эфириума 2.0, которая носит название Casper. Попытка устранить недостатки механизма PoW.

• Книга «В Горошек» (Polka dot paper) (Гэвин Вуд) ноябрь 2016 — описание архитектуры, состоящей из множества блокчейнов.

Источник

Что такое White Paper для криптовалюты и блокчейн-проектов? История и будущее

Было бы глупо отрицать существенную роль white paper в развитии криптовалютной индустрии, учитывая хотя бы то, что начало ей положил девятистраничный документ Сатоши Накамото.

White paper Накамото создал основу для инновационной и децентрализованной платежной сети биткоина и лежащей в его основе технологии блокчейн, а также для более чем 2000 альткоинов, капитализация которых сегодня составляет $128 млрд.

White paper в криптоиндустрии считается эффективным инструментом маркетинга. Он объясняет смысл проекта для потенциальных пользователей и помогает привлечь инвесторов.

В самом начале блокчейны биткоина или эфириума были публичными, поэтому имело смысл сделать информацию о них общедоступной, и для этого идеально подходил white paper. White paper также помогал инвесторам выяснить, не является ли проект мошенничеством — очевидными признаками этого могли служить фейковые данные членов команды или плагиат.

«Подробное письменное объяснение того, что пытается создать проект и того, чем токен лучше традиционной инфраструктуры, почти всегда будет первым, что встретит любой, кто захочет провести более детальное изучение проекта и его достоинств», — говорит Престон Бирн, партнёр Byrne & Storm.

Но не все криптовалюты имеют официальные документы — многие старые монеты, такие как лайткоин, были запущены с простым описанием проекта на форуме Bitcointalk с целью получить поддержку майнеров, но позже white paper стали обязательным атрибутом каждого проекта из-за стремительно роста рынка ICO. К примеру, в 2017 году проект веб-браузера Brave собрал около $35 млн. менее чем за 30 секунд.

Сегодня активность на рынке ICO уменьшилась. Согласно отчёту CoinGecko, в 2018 году количество ICO, которым удалось собрать заявленную сумму инвестиций, сократилось с 53% в январе 2018 года до 10% в декабре того же года.

Негативное отношение финансовых регуляторов к рынку ICO затруднил привлечение капитала через. Сегодня многие стремятся собрать средства с помощью предложение токена — ценной бумаги (STO), хотя ни одна юрисдикция не узаконила эту процедуру, и на рынке всё ещё нет бирж, которые ориентированы на работу с Security-токенами.

«White paper позволяет сообществу детально проанализировать концепцию. Во время бума ICO эти документы перешли от технически сложного документа к бизнес-плану, выдаваемому за white paper», — говорит Бобби Онг, соучредитель CoinGecko, добавляя:

«Поскольку многие из этих ICO не имеют рабочего продукта, трудно определить, какие проекты заслуживают поддержки. Для многих инвесторов концепция и качество написания white paper служит показателем качества команды, которая стоит за проектом, и становится индикатором для возможности инвестирования».

Отклонение от оригинала

Нередки случаи, когда компания меняет свою основную деятельность, но для компаний в индустрии криптовалют и блокчейна отклонение от оригинального white paper может оказаться проблематичным по многим причинам.

Отсутствие регулирования в индустрии, а также то, что многие проекты не имеют послужного списка, приводит к тому, что любые неожиданные действия компании могут вызвать у инвесторов беспокойство.

Кевин Хоббс, генеральный директор Vanbex, считает, что white paper — это палка о двух концах. Они необходимы для привлечения инвесторов, но, с другой стороны, могут нанести ущерб экосистеме, поскольку очень часто не соблюдаются полностью.

«Это приводит к возможному разочарованию и отсутствию доверия среди инвесторов в криптовалюты», — добавил Хоббс.

Отклонение, однако, не всегда указывает на неблагоприятные намерения. Многие проекты могут обещать всё что угодно, но в конечном итоге становится очевидным, что они переоценили свои возможности или недооценили реальные условия рынка.

Читайте также:  Gigabyte radeon r9 390 8gb майнинг

В других случаях компаниям приходится отклоняться от своего white paper, чтобы исправить ошибочно принятый подход к созданию продукта. В худшем случае компании отходят от своих первоначальных намерений из-за плохого финансового управления.

«Большинство ICO собирали средства в эфире, и многие не конвертировали инвестиционные активы в фиат или слейблкоины. Поскольку цена на эфир снизилась почти на 90% от своего пика, многие из этих проектов значительно сократили свои штаты и теперь у них не хватает средств, чтобы выпустить продукт, который они пообещали в white paper», — говорит Хоббс.

«Отождествляя себя со своим white paper компании ограничивают себя», — говорит Дэвид Уильямс из Blockrules.

«Успешные компании — это не просто технология. То, что делает компанию успешной, заключается не в красивой теории, а в том, как они реализуют свою идею».

Будущее white paper

Вполне возможно, что в будущем блокчейн-проекты будут использовать более традиционный бизнес-подход, минуя white paper и вместо него будут составлять обычный бизнес-план. Это может сигнализировать о зрелости рынка, но ставит важный вопрос о роли этих документов в индустрии.

«White paper биткоина служил для описания технического видения криптовалюты, и серьёзные проекты по-прежнему пишут их. Но во время бума ICO в 2017-2018 годах многие проекты изменили саму концепцию white paper, которая стала больше похожа на бизнес-план. Кроме того, из-за большого количества ICO их качество сильно варьируется», — говорит Онг.

Томер Софинзон, основатель и директор по развитию бизнеса в Pillar Project, отмечает, что хотя white paper были критически важным компонентом для таких открытых систем как блокчейн и криптовалюта, «они также стали основным инструментов для мошенников и любителей лёгких денег, которые не несли реальной ответственности перед своими инвесторами и обещали продукты, которые не имели никакой связи с реальностью».

Сложные высокотехнологичные проекты часто встречаются в индустрии, и именно здесь white paper оказываются наиболее полезными, поскольку помогают донести главную цель проекта, но на практике эта техническая сложность встречается с непониманием со стороны потенциальных инвесторов, что часто и является причиной успеха мошеннических схем.

Вопрос не в том, продолжат ли white paper играть решающую роль в отрасли, а в том, созреет ли индустрия для профессионально подготовленных предложений. Кроме того, как справедливо отметил Онг, будущее white paper будет зависеть от того, как будут развиваться рынки ICO и STO. Если победит первый, мы, скорее всего, увидим продолжение появления новых white paper в индустрии.

Дата публикации 26.02.2019
Поделитесь этим материалом в социальных сетях и оставьте свое мнение в комментариях ниже.

Источник

Биткойн (Bitcoint). White Paper на русском.

Сатоши Накамото,
satoshin@gmx.com
www.bitcoin.org
оригинал опубликован: 31 октября 2008

Переведено на русский по bitcoin.org/bitcoin.pdf
Перевод: arvicco, grich – www.bitnovosti.com
Редакция: Nikolaev, Ivan – www.ivan-nikolaev.com

Мы предлагаем децентрализованное решение проблемы двойной траты с использованием одноранговой (пиринговой) сети. Сеть ставит метки времени на транзакции, соединяя их в цепочку доказательств проделанной работы на основе хэширования. Сформированные таким образом записи невозможно изменить, не выполнив заново всего объема вычислений. Самая длинная версия цепочки служит не только подтверждением очередности событий, но и доказывает, что над ней произвел работу самый большой вычислительный сегмент сети.

До тех пор пока большая часть вычислительных мощностей контролируется узлами, не объединенными с целью атаковать сеть, они будут генерировать самую длинную цепочку, опережая любых злоумышленников. Устройство самой сети очень простое: сообщения рассылаются на основе принципа «наименьших затрат», а узлы могут покидать сеть и снова подключаться к ней в любой момент, принимая самую длинную версию цепочки для восстановления пропущенной истории транзакций.

Введение

Интернет-коммерция в большинстве случаев опирается на финансовые учреждения, выступающие в роли доверенных посредников для проведения электронных платежей. Такая схема хорошо работает для большинства транзакций, но в ее основе лежит доверие, что влечет определенные проблемы. Необходимое посредничество финансовых институтов препятствует осуществлению необратимых транзакций. Цена этих услуг увеличивает стоимость транзакций и устанавливает минимальную их цену, делая непрактичным проведение нечастых и небольших транзакций. Кроме того, отсутствие необратимых транзакций увеличивает и стоимость сервисов, чьи услуги являются неотменяемыми. Поскольку платеж можно аннулировать, продавец вынужден быть настороже, требуя от покупателя больше информации, чем в принципе необходимо. И определенный процент мошенничества принимается просто как неизбежность. Эти наценки и неопределенности с платежами могут быть преодолены в случае делок с бумажной наличностью, однако механизма для проведения прямых электронных транзакций не существует.

Необходима платежная система, основанная на криптографии, а не на доверии, которая позволила бы любым двум участникам осуществить перевод средств напрямую, без участия посредника. Вычислительная дороговизна отмены транзакций оградила бы продавцов от мошенничества, а легкоосуществимые механизмы эскроу защитили бы покупателей. В данной работе мы предлагаем решение проблемы двойной траты, основанное на распределенном одноранговом сервере меток времени, который своей вычислительной мощностью подтверждает хронологический порядок транзакций. Система находится в безопасности, пока под совокупным контролем ее честных участников находится больше вычислительной мощности, чем под контролем группы действующих совместно злоумышленников.

Транзакции

Определим электронную монету как последовательность цифровых подписей. Очередной владелец отправляет монету следующему, подписывая хэш предыдущей транзакции и публичный ключ будущего владельца и присоединяя эту информацию к монете. Получатель может проверить каждую подпись, чтобы подтвердить корректность всей цепочки владельцев.

Проблема, разумеется, в том, что получатель не может определить, сколько раз бывший владелец потратил эту монету. Традиционное решение заключается в проверке центральным доверенным лицом («монетным двором» или эмитентом) каждой транзакции. После любого платежа монета возвращается к эмитенту, который выпускает новую ее версию; и только напрямую полученным таким образом монетам можно доверять. Недостаток этого подхода в том, что от компании-эмитента зависит судьба всей денежной системы, так как она подобно банку контролирует каждую проходящую через нее транзакцию.

Адресат должен знать, что никто из предыдущих владельцев не подписал транзакцию, предшествующую по времени той, что находится в цепочке отправленной ему монеты. Для наших целей лишь первая транзакция из нескольких является истинной, поэтому мы не должны беспокоиться о поздних попытках двойной траты. В централизованной модели эмитент знал обо всех транзакциях и решал, в каком порядке они идут. Чтобы избавить схему от посредника, участникам необходимо открыто публиковать транзакции [1], а также уметь приходить к согласию относительно единого порядка их следования. Получателю нужно доказательство того, что для каждой транзакции из цепочки большинство пользователей согласны считать ее первой.

Читайте также:  Топ 100 криптовалют бинанс

Сервер меток времени

Начнем описание нашего решения с сервера меток времени. Его работа заключается в хэшировании блока данных, на который нужно поставить метку, и открытой публикации этого хэша, как в газете или Usenet-постах 3. Метка времени показывает, что в данный момент конкретные данные существовали и потому попали в хэш блока. Каждый хэш включает в себя предыдущую метку: так выстраивается цепь, где очередное звено укрепляет все предыдущие.

Доказательство работы

Чтобы реализовать распределенный одноранговый сервер меток времени, мы используем схему «доказательства работы», подобную системе Hashcash Адама Бека [6]. Суть заключается в поиске такого значения, чей хэш (например, SHA-256) начинался бы с некоторого числа нулевых битов. Требуется выполнить объем работы, экспоненциально зависящий от числа нулей, но для проверки найденного значения достаточно вычислить лишь один хэш.

В нашем сервере меток времени поиск значения с нужным хэшем происходит путем перебора значения итерируемого поля-добавки (nonce) в блоке данных. Как только блок, удовлетворяющий условию, найден, его содержимое нельзя изменить, не выполнив заново всей работы. И если он не является последним в цепочке, эта работа включает в себя и перевычисление всех блоков, следующих за ним.

Доказательство работы через хэширование также решает вопрос об определении версии, поддерживаемой большинством. Если голосом считается один IP-адрес, то такую схему можно скомпроментировать, если контролировать большой диапазон адресов. Наша схема основана на принципе «один процессор — один голос». Самая длинная из хэш-цепочек выражает мнение большинства, которое вложило в нее наибольшее количество ресурсов. Если более половины вычислительной мощи принадлежит честным узлам, то цепочка честных транзакций будет расти быстрее и опередит любую конкурирующую цепь. Чтобы внести изменения в любой из прошлых блоков, атакующему придется выполнить заново работу над этим блоком и всеми последующими, а затем догнать и перегнать честных участников по новым блокам. Ниже мы покажем, что вероятность такого успеха у злоумышленника, обладающего меньшими ресурсами, экспоненциально убывает в зависимости от числа блоков.

Для компенсации возрастающей вычислительной мощи процессоров и колебания числа работающих узлов в сети, сложность хэширования должна изменяться, чтобы обеспечивать равномерную скорость генерации блоков. Если они появляются слишком часто — сложность возрастает, и наоборот.

Система работает по следующим правилам:

  1. Новые транзакции рассылаются всем узлам.
  2. Каждый узел объединяет пришедшие транзакции в блок.
  3. Каждый узел пытается подобрать хэш блока, удовлетворяющий текущей сложности.
  4. Как только такой хэш найден, этот блок отправляется в сеть.
  5. Узлы принимают блок, только если все транзакции в нем корректны и не используют уже потраченные средства.
  6. Свое согласие с новыми данными узлы выражают, начиная работу над следующим блоком и используя хэш предыдущего в качестве новых исходных данных.

Участники всегда считают истинной самую длинную версию цепочки и работают над

ее удлинением. Если два узла одновременно опубликуют разные версии очередного блока, то кто-то из остальных пиров получит раньше одну версию, а кто-то — другую. В таком случае каждый начнет работать над своей версией цепочки, сохранив другую на случай, если она окажется продолжена раньше. Двойственность исчезнет, как только будет получен новый блок, который продолжит любую из ветвей, и те узлы, что работали над конкурирующей версией, переключатся на нее.
Новые транзакции не обязательно должны достигать всех узлов. Если о них будет знать достаточно много узлов, вскоре они попадут в один из блоков. Правила рассылки блоков тоже не являются строгими в отношении потерянных сообщений. Как только узел, пропустивший один из блоков, получит уже следующий за ним, он запросит недостающую информацию, чтобы заполнить очевидный пропуск.

Стимулы

По умолчанию, первая транзакция в блоке является специальной, создающей новую монету, которая принадлежит создателю блока. Такая схема поощряет честных участников сети, стимулируя их поддерживать работу сети, а также решает вопрос о начальном распределении денежной массы в отсутствие центрального эмитента. Равномерное увеличение числа монет в обращении можно сравнить с добычей золота, в которую золотоискатели тоже вкладывают свои ресурсы. В роли последних в нашем случае выступают процессорное время и электричество.

Другим способом стимулирования может быть комиссия за транзакции. Если входная сумма платежа больше выходной, то разница является комиссией за перевод и прибавляется к базовому значению награды за найденный блок в первой транзакции. Как только суммарный объем денежной массы достигнет заранее установленного максимума, единственным источником поощрения работы над блоками останутся комиссии, при этом избавленные от инфляции.

Такая форма стимулирования может также способствовать уменьшению случаев мошенничества. Если жадный злоумышленник способен выделить больше вычислительных мощностей, чем все честные участники, он может обманывать продавцов, аннулируя свои транзакции и возвращая средства, или же направить свои ресурсы на генерацию новых блоков и монет. Более выгодным для него является вариант «игры по правилам», который обеспечивает получение более половины всех новых денег, чем вариант «саботажа системы» и поддержания своего капитала на постоянном уровне.

Экономия дискового пространства

Как только последняя транзакция в монете-цепочке окажется внутри достаточно старого блока, все предшествующие ей транзакции в цепочке могут быть удалены в целях очистки дискового пространства. Чтобы хэш блока остался неизменным, все транзакции в блоке хранятся в виде хэш-дерева Меркла [7][2][5] и лишь его корень включается в хэш блока. Размер старых блоков может быть уменьшен за счет удаления ненужных ветвей этого дерева, хранить промежуточные хэши необязательно.

Заголовок пустого блока будет составлять около 80 байт. Из расчета скорости генерации блока раз в десять минут получаем 80*6*24*365=4.2 Мб в год. Для среднестатистического на 2008 год компьютера с 2 Гб оперативной памяти с учетом закона Мура, предсказывающего рост на 1.2 Гб в год, хранение данных не будет проблемой, даже если все заголовки блоков будут находиться в памяти.

Упрощенная проверка платежей

Верификация транзакций возможна без запуска полнофункционального узла. Пользователю необходимо лишь хранить заголовки блоков самой длинной цепочки, которую он получил от других узлов, и запрашивать хэш-поддерево для необходимой транзакции. Он не может проверить корректность транзакции самостоятельно, но получив ссылку на блок, в котором она находится, он может убедиться в том, что этот блок и все последующие приняты и подтверждены сетью.

Самая длинная цепочка доказательств работы

На такой метод проверки можно полагаться, пока сеть хотя бы наполовину находится под контролем честных участников, то есть пока злоумышленник не завладеет большими ресурсами. Обычные узлы могут проверять транзакции самостоятельно, но если нападающий генерирует самую длинную цепь блоков, то своими сфабрикованными транзакциями он может скомпроментировать упрощенную схему. Одной из стратегий противодействия этому может быть рассылка сигналов тревоги от обычных пиров, которые получают «ложный» блок. Такой сигнал будет заставлять программу-клиент загружать блок полностью, чтобы самостоятельно подтверждать некорректность данных. Компании, часто принимающие платежи, возможно, будут подключаться к сети в обычном режиме для большей независимости, безопасности и быстроты проверки.

Читайте также:  Внутренняя доходность денежного потока как найти

Соединение и разделение сумм

Несмотря на то, что можно оперировать отдельными монетами, создавать специальную транзакцию для каждого цента было бы слишком неудобно. Для поддержки разделямых и объединяемых сумм транзакции содержат несколько входов и выходов. Обычная транзакция будет выглядеть так: либо один вход от предыдущего крупного платежа, либо несколько входов, аккумулирующих небольшие суммы, и не более двух выходов: один является собственно платежом, а другой, если необходимо, возвращает «сдачу» обратно отправителю.

Необходимо отметить, что увеличение связей, когда транзакция зависит от нескольких, а те в свою очередь зависят от еще большего числа, не является проблемой, поскольку нет необходимости получать полную и независимую копию истории транзакции.

Конфиденциальность

Традиционная банковская модель поддерживает необходимый уровень конфиденциальности, предоставляя доступ к информации лишь сторонам-участницам и доверенному третьему лицу. Необходимость открытой публикации транзакций исключает такой подход, однако приватность по-прежнему можно сохранить, если публичные ключи будут анонимными. Открытой будет информация о том, что кто -то отправил кому-то некоторую сумму, но без привязки к конкретным личностям. Столько же данных раскрывается и на фондовых биржах, которые публикуют время и объем частных сделок, не указывая, между кем именно они были совершены.

Дополнительной защитой будет являться генерация новой пары «открытый/закрытый ключ» для каждой транзакции: это предотвратит связывание различных платежей с их общим отправителем или адресатом. Некоторого публичного связывания все же не избежать: транзакции с несколькими входами доказывают, что эти суммы принадлежат одному лицу. Риск состоит в том, что раскрытие личности владельца ключа может привести к раскрытию и всех принадлежащих ему транзакций.

Оценка

Рассмотрим сценарий, в котором злоумышленник пытается генерировать более длинную цепь блоков, чем честные участники. Даже если он преуспеет, это не приведет к тому, что можно будет создавать деньги из воздуха, присваивать себе чужие монеты или вносить иные произвольные изменения. Узлы никогда не примут некорректную транзакцию или блок, ее содержащий. Атакующий может лишь пытаться изменить одну из своих транзакций, чтобы возвратить себе деньги.

Гонку между честными участниками и нападающим можно представить как биномиальное случайное блуждание. Успешное событие, когда «хорошая» цепь удлиняется на один блок, приводит к увеличению отрыва на единицу, а неуспешное, когда очередной блок создает злоумышленник, — к его сокращению. Вероятность атакующего наверстать разницу в несколько блоков такая же, как и в задаче о «разорении игрока». Представим, что игрок имеет неограниченный кредит, начинает с некоторым дефицитом и у него есть бесконечно много попыток, чтобы отыграться.

Вероятность того, что он преуспеет, как и вероятность злоумышленника догнать честых участников, вычисляется следующим образом [8]:

p = вероятность появления блока в честной цепочке
q = вероятность того, что блок создаст атакующий
qz = вероятность того, что атакующий наверстает разницу в z блоков

В случае p > q вероятность уменьшается экспоненциально с ростом числа блоков, на которое отстает злоумышленник. Поскольку все ставки против него, без удачного рывка в начале его шансы на успех становятся ничтожно малы.
Рассмотрим теперь, как долго получателю платежа стоит ждать, прежде чем он будет полностью уверен, что бывший владелец не сможет отменить транзакцию. Мы предполагаем, что злоумышленник-отправитель позволяет адресату некоторое время верить, что платеж был проведен, после чего возвращает деньги себе. Получатель узнает об этом, но мошенник надеется, что будет уже слишком поздно.

Адресат создает новую пару ключей и сообщает свой публичный ключ отправителю прямо перед подписанием транзакции. Это не позволит отправителю заранее начать работать над цепочкой и провести транзакцию в тот момент, когда он будет достаточно удачлив, чтобы совершить рывок вперед. После отправки платежа мошенник начинает втайне работать над параллельной версией цепочки, содержащей альтернативную транзакцию.

Получатель ждет, пока транзакция не будет добавлена в блок и пока тот не будет продолжен еще z блоками. Ему неизвестен прогресс злоумышленника, но если средняя скорость генерации честных блоков — известная величина, то число блоков нападающего подчиняется распределению Пуассона с математическим ожиданием:

Чтобы получить вероятность того, что атакующий обгонит честных участников, мы умножаем значение случайной величины (число созданных им блоков) на вероятность того, что он сможет наверстать оставшуюся разницу:

Перегруппировав слагаемые и избавляясь от бесконечного ряда, получаем:

Код программы на языке Си выглядит так:

Запустив программу, мы видим, что вероятность экспоненциально падает с ростом z:

Решая относительно P Заключение

В данной работе нами была предложена система электронных транзакций, не основанная на доверии. Построение схемы началось с традиционного представления монет на основе цифровых подписей, обеспечивающего контроль владения, но допускающего двойную трату. Эту проблему мы решили посредством пиринговой сети и схемы «доказательства работы» для записи публичной истории транзакций. Попытка злоумышленника, не обладающего большей частью ресурсов сети, изменить старые записи, вычислительно становится практически неосуществимой.

Сильной стороной сети является простота ее структуры. Все узлы работают самостоятельно, иногда обмениваясь информацией. Нет необходимости в индентификации, поскольку сообщения не идут по какому-то определенному маршруту, а основе принципа «наименьших затрат». Узлы могут покидать сеть и вновь подключаться, принимая самую длинную цепочку блоков как подтверждение пропущенной истории транзакций. Они выражают свое согласие принять корректный блок в цепочку, используя свои вычислительные мощности для удлинения этой цепи, или несогласие (если блок содержит неверные данные), не продолжая эту цепочку. Любые необходимые правила протокола могут быть реализованы через данный механизм голосования.

Список Литературы

[1] W. Dai, «b-money,» http://www.weidai.com/bmoney.txt, 1998.

[2] H. Massias, X.S. Avila, and J.-J. Quisquater, «Design of a secure timestamping service with minimal trust requirements,» In 20th Symposium on Information Theory in the Benelux, May 1999.

[3] S. Haber, W.S. Stornetta, «How to time-stamp a digital document,» In Journal of Cryptology, vol 3, no 2, pages 99-111, 1991.

[4] D. Bayer, S. Haber, W.S. Stornetta, «Improving the efficiency and reliability of digital time-stamping,» In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993.

[5] S. Haber, W.S. Stornetta, «Secure names for bit-strings,» In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April 1997.

[6] A. Back, «Hashcash — a denial of service counter-measure,» http://www.hashcash.org/papers/hashcash.pdf, 2002.

[7] R.C. Merkle, «Protocols for public key cryptosystems,» In Proc. 1980 Symposium on Security and Privacy, IEEE Computer Society, pages 122-133, April 1980.

[8] W. Feller, «An introduction to probability theory and its applications,» 1957.

Источник

Оцените статью