Das Buch "Grokking Bitcoin Technologie"

BildHallo habrozhiteli! Möchten Sie die Bitcoin-Technologie auf einer tiefen konzeptionellen Ebene verstehen?

„Wir rocken die Bitcoin-Technologie“ in visuellen Diagrammen und eindrucksvollen Beispielen lehrt uns, neu zu denken. Sie erfahren, wie Mining tatsächlich stattfindet, wie Bitcoins entstehen, wie Sie in das Bitcoin-Netzwerk gelangen und wie eine digitale Geldbörse funktioniert.

Grundlagen der Bitcoin-Technologie; Hash-Funktionen und digitale Signaturen; Kryptographie- und Verschlüsselungsalgorithmen; Transaktionsanatomie; Überprüfung und Bandbreite; harte und weiche Gabeln

Sie benötigen keine fortgeschrittenen Programmierkenntnisse, aber ein grundlegendes Verständnis der Grundlagen - Datenbanken, Computernetzwerke, Webserver und (oh, Horror!) Mathematik - wird nicht fehl am Platz sein.

Auszug. Adressen


In der Tabelle der Brötchen-Token gibt es keine persönlichen Namen mehr - wir werden sie durch Hashes mit öffentlichen Schlüsseln ersetzen. Dies ist im Hinblick auf die Privatsphäre nützlich. Niemand kann leicht verstehen, wer an wen zahlt, und es wird für andere schwieriger sein, Informationen aus der Tabelle zu extrahieren und zu sehen, wie viele Token einer Ihrer Kollegen ausgegeben hat. Lisa findet dies auch nützlich, weil sie keine Tabelle mit Namen und öffentlichen Schlüsseln führen muss.

Wenn Sie zur Verwendung von Hashes mit öffentlichen Schlüsseln in einer Tabelle wechseln, geben die Mitarbeiter des Unternehmens ihre Namen nicht mehr in Briefen an Lisa an. Anstelle von Namen werden hexadezimale Zeichenfolgen verwendet, die Hashes mit öffentlichen Schlüsseln darstellen. Dies bedeutet jedoch, dass ein erhöhtes Risiko für Tippfehler besteht. Wenn Sie einen Tippfehler machen, können Ihre Token brennen!

Einer der Mitarbeiter erfand die Adressen der Token (Bitcoin-Adressen), die vor Geldverlust durch Eingabefehler schützen (Abb. 3.1). Token-Adressen werden von Benutzern verwendet, um sich gegenseitig zu übersetzen, fast wie E-Mail-Adressen, sie befinden sich jedoch nicht in der Tabelle.

Bild


Keks Essgewohnheiten enthüllt


Sie und viele Ihrer Kollegen sind bei Acme Insurances krankenversichert. Acme überzeugte John, ihnen eine Kopie der Tabelle zu geben. Acme-Mitarbeiter stellten fest, dass sie im Falle eines möglichen Versicherungsstreitfalls die Versicherungsprämie oder die Gewohnheiten der Mitarbeiter anpassen könnten, um Brötchen zu konsumieren (Abb. 3.2).

Eine weitere unangenehme Tatsache, die mit der Tabelle verbunden ist, ist, dass jeder Mitarbeiter leicht das Gleichgewicht anderer Mitarbeiter erkennen und ihre Gewohnheiten beim Essen von Brötchen herausfinden kann.

Die Mitarbeiter haben Lisa gebeten, eine Lösung für diese Probleme zu finden. Andernfalls wird die Verwendung der Tabelle eingestellt.

ACME-VERSICHERUNGEN
Diese sehr unethische Versicherungsgesellschaft unternimmt ernsthafte Versuche, Ihre Gewohnheiten auszuspionieren, um die Versicherungsprämie anzupassen.

Bild

Feige. 3.2. Acme Insurances verfolgt Chloes Gewohnheit, viele Brötchen zu essen

Ersetzen von Namen durch öffentliche Schlüssel


Lisa hat die Tabelle mit Namen und öffentlichen Schlüsseln ständig aktualisiert, seit Mitarbeiter digitale Signaturen verwenden. Sie hatte es satt, dies zu tun, und kam auf eine Idee, die sowohl ihr als auch allen anderen zugute kommen würde: Ersetzen Sie alle Namen in der Tabelle durch die entsprechenden öffentlichen Schlüssel (Abb. 3.3).
Bild

Bild

Feige. 3.3. Ersetzen von Namen durch öffentliche Schlüssel. Jetzt ist es viel schwieriger, die Einträge in der Tabelle zu verstehen, was sich positiv auf die Privatsphäre auswirkt.
Jetzt ist es schwer zu verstehen, wie viele Brötchen Chloe gegessen hat, ohne ihren öffentlichen Schlüssel zu kennen. Wenn Mitarbeiter von Acme Insurances eine Kopie dieser neuen Tabelle erhalten, können sie nicht feststellen, wer die Absender und Empfänger sind. Sie sehen nur die öffentlichen Schlüssel des Absenders und Empfängers jeder Zahlung.

Jetzt kann Lisa ihre sperrige Tabelle mit Namen und öffentlichen Schlüsseln löschen. Danach sollten Benutzer bei Zahlungen keine Namen mehr verwenden. Stattdessen müssen sie den öffentlichen Schlüssel des Absenders und den öffentlichen Schlüssel des Empfängers verwenden (Abb. 3.4).
Bild

Ein Brief an Lisa enthält mehrere wichtige Elemente: Eine

BildNachricht, die Folgendes enthält:

  • Menge;
  • öffentlicher Schlüssel des Absenders;
  • öffentlicher Schlüssel des Empfängers.

BildEine vom privaten Schlüssel des Absenders erstellte Signatur.

Der Hauptunterschied besteht darin, dass Zahlungen jetzt unter Verwendung von Aliasnamen erfolgen: Namen ersetzten die entsprechenden öffentlichen Schlüssel. Ansonsten sieht die Zahlung genauso aus wie zuvor.

Neues Zahlungsverfahren


Angenommen, ein neuer Mitarbeiter kam zur Arbeit in das Unternehmen. Sie heißt Faiza. Das Unternehmen möchte ihr 100 CT als Willkommensgeschenk schicken. Wie kann man das machen?

Dazu wird zunächst der öffentliche Schlüssel des Empfängers, Faiza, benötigt. Faiza hatte das Tokensystem zuvor noch nicht verwendet, daher musste sie ein Schlüsselpaar erstellen und den öffentlichen Schlüssel an den Absender - das Unternehmen - übertragen, wie in Abb. 1 dargestellt. 3.5.

Bild

Faiza erstellt die privaten und öffentlichen Schlüssel nach dem in Kapitel 2 im Abschnitt „Verbessern der Sicherheit von Token auf Brötchen“ beschriebenen Verfahren, überträgt ihren öffentlichen Schlüssel jedoch noch nicht an Lisa. Da Lisa keine Tabelle mit Namen und öffentlichen Schlüsseln mehr hat, macht es keinen Sinn, ihr den öffentlichen Schlüssel zu übergeben. Sie braucht es nicht. Stattdessen gibt Faiza den öffentlichen Schlüssel an eine Firma weiter, die Token auf ihre Brötchen übertragen möchte.

Das Unternehmen erstellt eine Nachricht, in der Lisa aufgefordert wird, 100 CT von 037e944a ... 36de9496 nach 029a726c ... ad8f436d zu übertragen. Anschließend signiert er die Nachricht digital und sendet sie an Lisa. Lisa benutzt

  • Botschaft,
  • öffentlicher Absenderschlüssel
  • und Unterschrift

um zu überprüfen, ob die Nachricht mit dem privaten Schlüssel des Absenders signiert ist, der durch den öffentlichen Schlüssel identifiziert wird. Außerdem wird das Absenderguthaben in der Tabelle überprüft. Dies geschieht genauso wie zu dem Zeitpunkt, als die Namen in der Tabelle gespeichert wurden. Sie sucht nach den Datensätzen, die dem öffentlichen Schlüssel des Absenders entsprechen, und berechnet den Kontostand.
LISA BEI BITCOIN Lisa löst die gleichen Aufgaben in Bezug auf Token wie der Bitcoin-Miner in Bezug auf Zahlungen in Bitcoins.

Bild

Lisa hatte den öffentlichen Schlüssel des Empfängers noch nicht gesehen, aber es war ihr egal. Es ist ihr nur wichtig, dass der Absender Geld hat und die Nachricht korrekt signiert ist. Sie überweist den in der Nachricht angegebenen Betrag auf das Guthaben des Empfängers.

Faiza sieht einen neuen Rekord mit ihrem öffentlichen Schlüssel in der Spalte "An", was ihre Seele wärmt. Jetzt kann sie ihre Token nach Belieben ausgeben. Faise musste Lisa nicht durch das Senden ihres öffentlichen Schlüssels stören und sie von der Arbeit ablenken.
Um das Ergebnis zusammenzufassen:

  • Namen in der Tabelle ersetzten die öffentlichen Schlüssel;
  • Lisa wurde den Tisch mit Namen und öffentlichen Schlüsseln los;
  • Zahlungen erfolgen mit den öffentlichen Schlüsseln des Absenders und Empfängers anstelle von Namen.

Diese Änderungen verbesserten die Privatsphäre und erleichterten Lisas Arbeit. Am Ende dieses Kapitels werden wir detailliert diskutieren, wie die Privatsphäre weiter verbessert werden kann.

In diesem Beispiel wird Lisa nach Erhalt des Briefes mit ziemlicher Sicherheit anhand des Felds Von der E-Mail erkennen, wer der Absender (in diesem Fall das Unternehmen) ist. Im Moment gehen wir jedoch davon aus, dass Lisa diese nicht weitergibt und diese persönlichen Daten nicht verwendet. In diesem Beispiel verwenden wir E-Mail anstelle des Bitcoin-Peer-to-Peer-Netzwerks. Das Bitcoin-Netzwerk, das in Kapitel 8 ausführlich beschrieben wird, verwendet keine persönlichen Informationen.

Überlegen Sie, was Acme Insuranceans jetzt aus der Tabelle lernen können. Welche Informationen können sie erhalten, wenn sie den Namen des Absenders oder Empfängers einer Zahlung herausfinden? Sie können alle von einer Person geleisteten Zahlungen identifizieren.

»Weitere Informationen zum Buch finden Sie auf der Website des Herausgebers.
» Inhaltsverzeichnis
» Auszug

für Khabrozhiteley 25% Rabatt auf den Gutschein - Bitcoin

All Articles