El 31 de octubre de 2008, una identificación firmada por Satoshi Nakamoto resolvió este problema con un documento de 9 páginas sobre cómo pagarme en una red completamente anónima y descentralizada.
Ahora sabemos que el misterioso hombre conocido como Satoshi Nakamoto y esas nueve páginas crearon de la nada el equivalente a 100 mil millones de RMB en bitcoin y la tecnología que lo impulsa, la cadena de bloques.
Sin un tercero de confianza, el mayor problema es que ninguno de nosotros puede confiar el uno en el otro, por lo que en un mundo de blockchain, las transferencias tendrían que transmitirse para que todos conozcan la historia de todos y cada dólar de todas y cada una de las personas en el red. La gente verificará que esto es realmente lo que dije con una firma electrónica y luego pondrá la transferencia en un libro mayor. Este libro mayor es el bloque. Conectar los bloques juntos es la cadena de bloques. Registra todas las transacciones de Bitcoin desde sus inicios hasta hoy, y ahora hay alrededor de 600.000 bloques, con dos o tres mil transacciones registradas en cada bloque, y cada cuenta, incluida la tuya y la mía, recuerda exactamente cuánto dinero tiene, dónde vino, de donde se gastó, y es transparente y abierto.
En la red blockchain, todos tienen un libro de contabilidad actualizado idéntico y en tiempo real. Como era de esperar, la confiabilidad del libro mayor es la piedra angular de la moneda digital, y si el libro mayor no funciona, ninguna moneda funcionará bien.
Pero esto plantea dos nuevas preguntas: ¿quién lleva los libros para todos? ¿Cómo se asegura de que los libros no se falsifiquen?
Si todos pudieran llevar un libro mayor, las transacciones y la secuencia de transacciones contenidas en cada bloque podrían ser diferentes, y si hubiera entradas falsas deliberadas, sería aún más caótico. Es imposible obtener un libro de contabilidad que sea aceptable para todos.
Entonces, la persona que lleva los libros debe lograr que todos los acepten para que los libros de todos sean uniformes. Esto también se conoce como mecanismo de consenso.
Hoy en día existen todo tipo de mecanismos de consenso diferentes para varias cadenas de bloques, y la solución de Satoshi es resolver el problema. Quien encuentre la respuesta primero tiene derecho a llevar los libros. Este mecanismo se llama PoW: Prueba de trabajo, Prueba de carga de trabajo.
La naturaleza de la prueba de carga de trabajo es exhaustiva, y cuanto más poder aritmético tenga su dispositivo, mayor será la probabilidad de encontrar la respuesta.
Para hacer esto, se utiliza el cifrado hash.
Tome el algoritmo SHA256, por ejemplo, cualquier cadena de caracteres encriptados con él produce una cadena única de números binarios de 256 bits. Si la entrada original se modifica de alguna manera, el número cifrado con hash será completamente diferente.
La naturaleza de la prueba de carga de trabajo es exhaustiva, y cuanto más poder aritmético tenga su dispositivo, mayor será la probabilidad de encontrar la respuesta.
Para hacer esto, se utiliza el cifrado hash.
Tome el algoritmo SHA256, por ejemplo, cualquier cadena de caracteres encriptados con él produce una cadena única de números binarios de 256 bits. Si la entrada original se modifica de alguna manera, el número cifrado con hash será completamente diferente.
La naturaleza de la prueba de carga de trabajo es exhaustiva, y cuanto más poder aritmético tenga su dispositivo, mayor será la probabilidad de encontrar la respuesta.
Para hacer esto, se utiliza el cifrado hash.
Tome el algoritmo SHA256, por ejemplo, cualquier cadena de caracteres encriptados con él produce una cadena única de números binarios de 256 bits. Si la entrada original se modifica de alguna manera, el número cifrado con hash será completamente diferente.
La naturaleza de la prueba de carga de trabajo es exhaustiva, y cuanto más poder aritmético tenga su dispositivo, mayor será la probabilidad de encontrar la respuesta.
Para hacer esto, se utiliza el cifrado hash.
Tome el algoritmo SHA256, por ejemplo, cualquier cadena de caracteres encriptados con él produce una cadena única de números binarios de 256 bits. Si la entrada original se modifica de alguna manera, el número cifrado con hash será completamente diferente.
La naturaleza de la prueba de carga de trabajo es exhaustiva, y cuanto más poder aritmético tenga su dispositivo, mayor será la probabilidad de encontrar la respuesta.
Para hacer esto, se utiliza el cifrado hash.
Tome el algoritmo SHA256, por ejemplo, cualquier cadena de caracteres encriptados con él produce una cadena única de números binarios de 256 bits. Si la entrada original se modifica de alguna manera, el número cifrado con hash será completamente diferente
Cuando abrimos un bloque, podemos ver la cantidad de transacciones registradas en ese bloque, los detalles de la transacción, el encabezado del bloque y otra información.
Un encabezado de bloque es una etiqueta de un bloque que contiene información como la marca de tiempo, el hash de la raíz del árbol Merk, el número aleatorio y el hash del bloque anterior, y hacer un segundo cálculo SHA256 en el encabezado del bloque nos dará el hash de este bloque.
Para realizar un seguimiento, debe empaquetar la diversa información en el bloque y luego modificar este número aleatorio en el encabezado del bloque para que el valor de entrada pueda ser hash para obtener un valor hash donde los primeros n dígitos son 0 después del cálculo hash .
En realidad, solo hay dos posibilidades para cada dígito: 1 y 0, por lo que la probabilidad de éxito de cada cambio en el número aleatorio es una enésima parte de 2. Por ejemplo, si n es 1, es decir, siempre que el primer número sea 0, entonces la probabilidad de éxito es 1 de 2.
Cuanta más potencia de cálculo haya en la red, más ceros habrá para contar y más difícil será probar la carga de trabajo.
Hoy en día, n en la red de Bitcoin es aproximadamente 76, que es una tasa de éxito de 1 en 76 partes por 2, o casi 1 en 755 billones.
Con una tarjeta gráfica RTX 2080Ti de $ 8,000, eso es aproximadamente 1407 años para contar.
Realmente no es fácil hacer las matemáticas correctas, pero una vez que lo hace, todos pueden verificar en un instante que lo hizo bien. Si es correcto, todos conectarán ese bloque al libro mayor y comenzarán a empaquetar en el siguiente bloque.
De esta manera, todos en la red tienen un libro de contabilidad actualizado idéntico en tiempo real.
Y para mantener a todos motivados para hacer la contabilidad, el primer nodo que termine de empaquetar el bloque será recompensado por el sistema, que ahora es de 12.5 bitcoins, o casi 600,000 RMB. Este proceso también se conoce como minería.
Por otro lado, para evitar la manipulación del libro mayor, cada nuevo bloque agregado debe registrar el valor hash del bloque anterior, también conocido como puntero hash, en el encabezado del bloque. Tal puntero de avance constante eventualmente apuntará al primer bloque de fundación, encadenando todos los bloques firmemente.
Si modifica alguno de los caracteres en cualquier bloque, cambia el valor hash de ese bloque, invalidando el puntero hash del siguiente bloque.
Entonces tienes que modificar el puntero hash del siguiente bloque, pero eso a su vez afecta el valor hash de ese bloque, por lo que también tienes que volver a calcular el número aleatorio, y después de terminar el cálculo, debes modificar el siguiente bloque de ese bloque hasta que haya modificado todos los bloques posteriores a ese bloque, lo cual es muy engorroso.
Esto hace que sea imposible para el contable realizar un seguimiento de las falsificaciones incluso si quisiera. Debido a la firma electrónica, el contable no puede falsificar una transferencia de otra persona a sí mismo, y debido a la historia del libro, tampoco puede cambiar una suma de dinero de la nada.
Pero esto plantea una nueva pregunta: si dos personas completan los cálculos al mismo tiempo y empaquetan un nuevo bloque, ¿a quién deberían escuchar?
La respuesta es quien tenga el tiempo suficiente para escuchar, y ahora todos pueden empacar después de ambos bloques. Por ejemplo, si el primer tipo que termina el cálculo en la siguiente ronda elige conectarse a B, entonces la cadena B será más larga y es más probable que todos los demás se conecten a B también.
Dentro de los seis bloques de empaque, el ganador generalmente se resuelve, y la cadena de comercio abandonada se retira y se coloca nuevamente en el grupo comercial para empacar.
Pero dado que el que es el más largo escucha a quien es el más largo, siempre que puedas contar mejor que los demás y tu poder de conteo sea superior al 51%, puedes averiguar la cadena más larga por ti mismo y luego controlar el libro mayor. .
Entonces, cuanto mayor sea el poder de cómputo de los mineros en el mundo de Bitcoin, más ceros tienen que contar todos, asegurando que nadie pueda controlar el libro mayor.
Pero a otras cadenas de bloques con pocos participantes no les va tan bien, como el ataque del 51% a una moneda digital llamada Bitcoin Gold el 15 de mayo de 2018.
Los atacantes primero transfirieron $ 10 millones de su propio bitgold a un intercambio, y esta transferencia se registró en el bloque A. Los atacantes también pudieron transferir $ 10 millones de su propio bitgold a un intercambio. Al mismo tiempo, el atacante preparó en secreto un bloque B donde la transferencia no tuvo lugar y calculó un nuevo bloque después del bloque B. El atacante también preparó en secreto un bloque B donde la transferencia no tuvo lugar.
Una vez que se confirma la transferencia en la cadena A, el atacante puede retirar el bit de oro en el intercambio. Pero dado que la potencia informática del atacante es un 51% mayor que la de toda la red, la cadena B eventualmente será más larga que la cadena A, y al liberar una cadena B más larga a toda la red, la historia se reescribirá, la cadena B reemplazará a la Una cadena como la verdadera cadena principal, y la transferencia al intercambio en el Bloque A se retirarán, lo que le dará al atacante 10 millones a cambio de nada.
Hoy en día, la forma más fácil para que una persona promedio sin poder aritmético obtenga moneda digital es comprarla en un intercambio y retirarla a la dirección de su billetera.
Esta dirección proviene de su clave privada, que está encriptada, y la clave pública, que está encriptada, obtiene la dirección.
En una red anónima como la blockchain, solo la clave privada puede demostrar que eres tú, y siempre que la transferencia vaya acompañada de una firma electrónica generada por tu clave privada, todos pueden confirmar que la transferencia es válida. Entonces, si la clave privada se ve comprometida, cualquiera puede hacerse pasar por usted y transferir el dinero.
Hora de publicación: Sep-10-2020