为纪念比特币白皮书一周年:10 条原则

31年2008月XNUMX日,化名中本聪发表了一篇文章《比特币:一种点对点的电子现金系统》,其中概述了比特币的概念。

为了纪念周年纪念,我们回顾了第一个加密货币的 10 条原则以及它的创建者如何描述它们。

1. 允许比特币摆脱中间商

“在大多数情况下,互联网商务依赖于充当可信中介的金融机构......需要的是基于密码学的支付系统,而不是信任。”

加密倡导者喜欢谈论比特币如何不依赖任何可能欺骗用户信任的中央机构,如银行。 例如,信用卡公司允许购物者在某些情况下取消交易,使商家不确定是否收到付款。 比特币通过使支付安全且不可逆转,从等式中去除了中介。

2. 比特币的基本脆弱性

“只要在诚实参与者的集体控制下比在一群共同行动的攻击者的控制下有更多的计算能力,这个系统就是安全的。”

为了正常运行,比特币必须足够可靠,以抵御黑客试图创建一长串假交易来超越真正的区块链。 这需要计算能力,而且它还包含一个攻击者可以在某个时候利用的漏洞:如果有足够多的人聚集在一起使比特币崩溃,他们就可以威胁其完整性。

3. 为什么可以信任比特币

“收件人应该知道之前的所有者都没有签署过发送给他的硬币链中的交易之前的交易......让我们开始描述我们从时间戳服务器的解决方案。”

使用比特币作为支付系统时,最大的威胁是双花。 就实物货币而言,双花是不可能的,因为您必须将真钱转给商家。 比特币的基本可靠性基于这样一个事实,即每个人都知道之前的所有交易,因此无法对他们的订单提出异议。

4. 为什么工作量证明算法如此重要

“如果不重新进行全部计算,就无法更改以这种方式形成的记录。 随着新区块添加到链中,更改该区块将需要重新处理所有后续区块。”

比特币被证明是一个如此稳定的系统的原因之一是它只会随着时间的推移变得更强大,而这种优势很大程度上基于工作量证明算法。 区块链越长,成功攻击它所需的努力就越多。 由于工作量证明算法的复杂性只会随着时间的推移而增加,比特币继续加强其对黑客的防御。

5. 比特币如何继续增长

“参与者总是认为链的最长版本是真实的,并努力延长它。”

随着比特币变得越来越流行,出现了一个问题,即并非比特币网络的所有节点都始终使用最新版本的区块链。 然而,随着时间的推移,后续交易被添加到最长的区块链中,整个网络更新到这个版本。

6. 挖比特币的动机

“默认情况下,一个区块中的第一笔交易是一个特殊的交易,它创建了一个属于该区块创建者的新硬币。 该计划通过鼓励诚实的网络参与者保持网络运行来奖励他们,并且还解决了在没有中央发行人的情况下货币供应量的初始分配问题。”

矿业 比特币一直是一个非常诱人的活动,随着比特币价格的上涨,巨大的计算资源开始被用来形成新的区块,并为此获得比特币的小额奖励。 正如中本聪的白皮书中所说,挖矿也鼓励拥有巨大算力的用户不要破坏系统,而是按规则行事,因为在这种情况下他们可以获得更多收益。

7. 如何应对比特币的上涨

“一旦与令牌相关的最后一笔交易被埋在大量新区块下,就可以删除所有先前的交易以节省磁盘空间。”

随着比特币的普及,系统的性能变慢了,但比特币的创始人预见到了这一发展,并提议切断哈希树的不必要分支。 该原则通过消除中间散列来压缩旧块,在一定数量的交易后证明不需要存储中间散列。 然而,理论上,切断区块链会导致比中本聪白皮书中指出的更多的问题,因为没有人能够保证将被提议压缩的区块不会包含对整个区块链作为一个整体的运作至关重要的信息。

8. 进行任何交易的能力

“尽管可以使用单独的代币进行操作,但为每一分创建一个特殊的交易还是太不方便了。 为了能够添加和拆分代币,交易包含多个输入和输出。”

常见货币有不同面额的货币,例如,1 欧元硬币或 4 美元纸币。 比特币理论上也可以这样安排。 在任一方向上进行大小不同的交易仍然更有效。 如果我们需要支付 4 美元现金,我们将需要支付 4 张一美元的钞票,而比特币用户有机会用“四比特币钞票”进行支付,而不是强制区块链进行 1 笔 XNUMX 的交易比特币每个。

9. 比特币保密

“某人向某人发送了一定数量的信息将是公开的,但不会与特定个人相关联。 证券交易所披露了同样数量的数据,它们公布了私人交易的时间和数量,但没有具体说明具体是谁进行的。”

保密性是加密货币相对于大多数其他支付系统的显着优势。 事实证明,比特币并不像一些用户想象的那样机密,这导致了更注重隐私问题的加密货币竞争对手的出现。 然而,中本聪的白皮书提到了比特币用户可以使用的额外安全措施,例如,为每笔新交易创建不同的密钥对。

10. 比特币的防御机制

“节点永远不会接受无效的交易或包含它的区块。 攻击者只能尝试更改他的一笔交易以收回他的钱。”

在最后一节中,中本聪分析了黑客创建替代区块链的机会。 为了成功,他必须工作得足够快,让他的假链被其他参与者接受。 否则,如果攻击者被其他节点超越,他改变先前交易的机会最终将减少为零。

评价这篇文章
区块链媒体
添加评论