O 31 de outubro de 2008, unha identificación asinada por Satoshi Nakamoto resolveu este problema cun documento de 9 páxinas sobre como pagarme nunha rede completamente anónima e descentralizada.
Agora sabemos que o misterioso home coñecido como Satoshi Nakamoto e esas nove páxinas crearon do aire o equivalente a 100.000 millóns de RMB en bitcoins e a tecnoloxía que o alimenta, a cadea de bloques.
Sen un terceiro de confianza, o maior problema é que ningún de nós pode confiar uns nos outros, polo que nun mundo blockchain habería que transmitir as transferencias para que todos coñezan a historia de cada dólar de cada unha das persoas rede. A xente comprobará que iso é o que dixen cunha sinatura electrónica e despois poñerán a transferencia nun libro maior. Este libro maior é o bloque. Conectar os bloques é a cadea de bloques. Rexistra todas as transaccións de Bitcoin desde os seus inicios ata hoxe, e agora hai preto de 600.000 bloques, con dúas ou tres mil transaccións rexistradas en cada bloque e cada conta, incluída a túa e a miña, recorda exactamente canto diñeiro ten, onde veu de onde se gastou e é transparente e aberto.
Na rede blockchain, todos teñen un libro maior idéntico e actualizado en tempo real. Non é de estrañar que a fiabilidade do libro maior sexa a pedra angular da moeda dixital e, se o libro non funciona, ningunha moeda funcionará ben.
Pero isto suscita dúas novas preguntas: quen garda os libros para todos? Como aseguras que os libros non sexan falsificados?
Se todos puidesen manter un libro maior, as transaccións e a secuencia de transaccións contidas en cada bloque poden ser diferentes e, se houbese entradas falsas deliberadas, sería aínda máis caótico. É imposible conseguir un libro maior que sexa aceptable para todos.
Así que a persoa que garda os libros ten que facer que todos os acepten para que os libros de todos sexan uniformes. Isto tamén se coñece como o mecanismo de consenso.
Hoxe hai todo tipo de mecanismos de consenso diferentes para varias cadeas de bloques e a solución de Satoshi é facer o problema. Quen saiba a resposta primeiro ten dereito a gardar os libros. Este mecanismo chámase PoW: Proba do traballo, Proba da carga de traballo.
A natureza da proba de carga de traballo é exhaustiva e canto máis potencia aritmética ten o dispositivo, maior será a probabilidade de descubrir a resposta.
Para facelo utilízase o cifrado hash.
Tomemos por exemplo o algoritmo SHA256, calquera cadea de caracteres cifrados con el produce unha cadea única de números binarios de 256 bits. Se a entrada orixinal se altera dalgún xeito, o número cifrado hash será completamente diferente.
A natureza da proba de carga de traballo é exhaustiva e canto máis potencia aritmética ten o dispositivo, maior será a probabilidade de descubrir a resposta.
Para facelo utilízase o cifrado hash.
Tomemos por exemplo o algoritmo SHA256, calquera cadea de caracteres cifrados con el produce unha cadea única de números binarios de 256 bits. Se a entrada orixinal se altera dalgún xeito, o número cifrado hash será completamente diferente.
A natureza da proba de carga de traballo é exhaustiva e canto máis potencia aritmética ten o dispositivo, maior será a probabilidade de descubrir a resposta.
Para facelo utilízase o cifrado hash.
Tomemos por exemplo o algoritmo SHA256, calquera cadea de caracteres cifrados con el produce unha cadea única de números binarios de 256 bits. Se a entrada orixinal se altera dalgún xeito, o número cifrado hash será completamente diferente.
A natureza da proba de carga de traballo é exhaustiva e canto máis potencia aritmética ten o dispositivo, maior será a probabilidade de descubrir a resposta.
Para facelo utilízase o cifrado hash.
Tomemos por exemplo o algoritmo SHA256, calquera cadea de caracteres cifrados con el produce unha cadea única de números binarios de 256 bits. Se a entrada orixinal se altera dalgún xeito, o número cifrado hash será completamente diferente.
A natureza da proba de carga de traballo é exhaustiva e canto máis potencia aritmética ten o dispositivo, maior será a probabilidade de descubrir a resposta.
Para facelo utilízase o cifrado hash.
Tomemos por exemplo o algoritmo SHA256, calquera cadea de caracteres cifrados con el produce unha cadea única de números binarios de 256 bits. Se a entrada orixinal se altera dalgún xeito, o número cifrado hash será completamente diferente
Cando abrimos un bloque, podemos ver o número de transaccións rexistradas nese bloque, detalles da transacción, cabeceira do bloque e outra información.
Un encabezado de bloque é unha etiqueta dun bloque que contén información como a marca de tempo, o hash da raíz da árbore Merk, o número aleatorio e o hash do bloque anterior e facer un segundo cálculo SHA256 no encabezado do bloque daranos o hash deste bloque.
Para facer un seguimento, ten que empaquetar a diversa información do bloque e, a continuación, modificar este número aleatorio na cabeceira do bloque para que se poida calcular o valor de entrada para obter un valor hash onde os primeiros n díxitos son 0 despois do cálculo hash .
En realidade, só hai dúas posibilidades para cada díxito: 1 e 0, polo que a probabilidade de éxito de cada cambio ao número aleatorio é unha enésima de 2. Por exemplo, se n é 1, é dicir, sempre que o primeiro número sexa 0, entón a probabilidade de éxito é 1 de cada 2.
Canto máis potencia de cómputo hai na rede, máis ceros hai que contar e máis difícil é demostrar a carga de traballo.
Hoxe en día, na rede Bitcoin hai aproximadamente 76, o que supón unha taxa de éxito de 1 de cada 76 partes por 2 ou case de 1 de 755 billóns.
Cunha tarxeta gráfica RTX 2080Ti de 8.000 $, hai aproximadamente 1407 anos.
Realmente non é fácil acertar as matemáticas, pero unha vez que o fas, todos poden verificar nun instante que as fixeches ben. Se é realmente correcto, todos conectarán ese bloque ao libro maior e comezarán a empaquetar no seguinte bloque.
Deste xeito, todos na rede teñen un libro maior actualizado en tempo real idéntico.
E para manter a todos motivados para facer a contabilidade, o primeiro nodo que remate de empaquetar o bloque será recompensado polo sistema, que agora é de 12,5 bitcoins, ou case 600.000 RMB. Este proceso tamén se coñece como minería.
Por outra banda, para evitar a manipulación do libro maior, cada novo bloque engadido precisa rexistrar o valor de hash do bloque anterior, tamén coñecido como punteiro de hash, na cabeceira do bloque. Un punteiro cara adiante tan constante apuntará ao primeiro bloque fundador, encadeando todos os bloques.
Se modifica algún dos caracteres de calquera bloque, cambia o valor de hash dese bloque, invalidando o punteiro de hash do seguinte bloque.
Entón tes que modificar o punteiro hash do seguinte bloque, pero iso á súa vez afecta ao valor hash dese bloque, polo que tamén tes que recalcular o número aleatorio e, despois de rematar o cálculo, tes que modificar o seguinte bloque dese bloque ata modificar todos os bloques despois dese bloque, o que é moi complicado.
Isto fai imposible para o contador realizar un seguimento das falsificacións aínda que quixera. Debido á sinatura electrónica, o contable non pode falsificar unha transferencia doutra persoa a si mesmo e, debido á historia do libro, tampouco pode cambiar unha cantidade de diñeiro.
Pero isto suscita unha nova pregunta: se dúas persoas completan os cálculos ao mesmo tempo e empaquetan un novo bloque, a quen deben escoitar?
A resposta é quen ten o tempo suficiente para escoitar e agora todos poden empacar despois de ambos bloques. Por exemplo, se o primeiro tipo que remata o cálculo na seguinte rolda elixe conectarse a B, entón a cadea B será máis longa e os demais terán máis probabilidades de conectarse a B tamén.
Dentro de seis bloques de embalaxe, o gañador adoita resolverse e o comercio de cadea abandonado retírase e colócase de novo no pool de negociación para empaquetar.
Pero xa que é o que máis tempo escoita a quen é o máis longo, sempre que poida contar mellor que os demais e o seu poder de conta é superior ao 51%, pode descubrir a cadea máis longa por si mesmo e despois controlar o libro maior .
Así, canto maior sexa a potencia de cómputo dos mineiros no mundo Bitcoin, máis cero ten que contar todo o mundo, asegurando que ninguén poida controlar o libro maior.
Pero outras cadeas de bloques con poucos participantes non saen tan ben, como o ataque do 51% a unha moeda dixital chamada Bitcoin Gold o 15 de maio de 2018.
Os atacantes primeiro transferiron o seu propio ouro de 10 millóns de dólares a un intercambio e esta transferencia rexistrouse no bloque A. Os atacantes tamén puideron transferir o seu propio ouro de 10 millóns de dólares a un intercambio. Ao mesmo tempo, o atacante preparou secretamente un bloque B onde a transferencia non se produciu e calculou un novo bloque despois do bloque B. O atacante tamén preparou secretamente un bloque B onde a transferencia non se produciu.
Unha vez confirmada a transferencia na cadea A, o atacante pode retirar o bit de ouro na bolsa. Pero dado que a potencia de cómputo do atacante é un 51% maior que toda a rede, a cadea B finalmente será máis longa que a cadea A e, ao liberar unha cadea B máis longa a toda a rede, a historia volverase a escribir, a cadea B substituirá a Unha cadea como verdadeira cadea principal e a transferencia ao intercambio no bloque A retiraranse, gañando ao atacante 10 millóns por nada.
Hoxe en día, o xeito máis sinxelo para que unha persoa media sen poder aritmético poida obter moeda dixital é mercala nunha bolsa e retirala ao enderezo da carteira.
Este enderezo provén da súa clave privada, que está cifrada, e a clave pública, que está cifrada, obtén o enderezo.
Nunha rede anónima como a cadea de bloques, só a clave privada pode demostrar que es vostede e, sempre que a transferencia estea acompañada dunha sinatura electrónica xerada pola súa clave privada, todos poden confirmar que a transferencia é válida. Entón, se a clave privada está comprometida, calquera pode facerse pasar por vostede e transferir o diñeiro.
Tempo de publicación: 10 de setembro de 2020