El libro "Tecnología Grokking Bitcoin"

imagenHola habrozhiteli! ¿Quieres entender la tecnología Bitcoin a un nivel conceptual profundo?

"Estamos balanceando la tecnología Bitcoin" en diagramas visuales y ejemplos sorprendentes nos enseña a pensar de una manera nueva. Aprenderá cómo ocurre realmente la minería, surgen bitcoins, cómo ingresar a la red Bitcoin y cómo funciona una billetera digital.

Conceptos básicos de la tecnología Bitcoin; funciones hash y firmas digitales; algoritmos de criptografía y encriptación; anatomía de la transacción; verificación y ancho de banda; Horquillas duras y blandas

No es necesario que tenga habilidades avanzadas de programación, pero una comprensión básica de los conceptos básicos (bases de datos, redes informáticas, servidores web y matemáticas (¡oh, horror!)) no estará fuera de lugar.

Extracto. Direcciones


En la hoja de cálculo de los tokens de bun ya no habrá nombres personales, los reemplazaremos con hashes de clave pública. Esto es útil en términos de privacidad. Nadie podrá comprender fácilmente quién paga a quién, y será más difícil para otros extraer información de la hoja de cálculo y ver cuántas fichas ha gastado uno de sus colegas. Lisa también encuentra esto útil porque no tiene que mantener una tabla de nombres y claves públicas.

Al cambiar a usar hashes de clave pública en una hoja de cálculo, los empleados de la empresa ya no indicarán sus nombres en letras a Lisa. En lugar de nombres, usarán cadenas hexadecimales que representan hashes de clave pública. Pero esto significa que existe un mayor riesgo de errores tipográficos. Si haces un error tipográfico, ¡tus tokens pueden quemarse!

Uno de los empleados inventó las direcciones de los tokens (direcciones de Bitcoin), que protegen contra la pérdida de dinero debido a errores de entrada (Fig. 3.1). Los usuarios usan las direcciones de token para traducir entre sí, casi como las direcciones de correo electrónico, pero no están en la hoja de cálculo.

imagen


Se revelan los hábitos alimenticios de las galletas


Usted y muchos de sus colegas tienen seguro de salud de Acme Insurances. Acme convenció a John de darles una copia de la hoja de cálculo. Los empleados de Acme notaron que podían ajustar la prima del seguro o los hábitos de los empleados para consumir bollos (Fig. 3.2) en caso de una posible disputa de seguros.

Otro hecho desagradable asociado con la hoja de cálculo es que cualquier empleado podrá ver fácilmente el equilibrio de otros empleados, así como descubrir sus hábitos al comer bollos.

Los empleados le pidieron a Lisa que encontrara una solución a estos problemas, de lo contrario dejarán de usar la hoja de cálculo.

SEGUROS ACME
Esta compañía de seguros muy poco ética hace intentos serios de espiar sus hábitos para "ajustar" la prima del seguro.

imagen

Higo. 3.2. Acme Insurances realiza un seguimiento del hábito de Chloe de comer muchos bollos

Reemplazo de nombres con claves públicas


Lisa ha estado actualizando constantemente la tabla de nombres y claves públicas desde que los empleados comenzaron a usar firmas digitales. Estaba cansada de hacer esto, por lo que se le ocurrió una idea que la beneficiaría tanto a ella como a todos los demás: reemplazar todos los nombres en la hoja de cálculo con las claves públicas correspondientes (Fig. 3.3).
imagen

imagen

Higo. 3.3. Reemplazar nombres con claves públicas. Ahora es mucho más difícil entender las entradas en la hoja de cálculo, lo que tendrá un buen efecto en la privacidad.
Ahora es difícil entender cuántos bollos comió Chloe sin conocer su clave pública. Si los empleados de Acme Insurances reciben una copia de esta nueva hoja de cálculo, no podrán determinar quiénes son los remitentes y los destinatarios. Solo verán las claves públicas del remitente y del destinatario de cada pago.

Ahora Lisa puede eliminar su voluminosa tabla con nombres y claves públicas. Pero después de eso, los usuarios ya no deberían usar nombres al hacer pagos. En su lugar, deberán usar la clave pública del remitente y la clave pública del destinatario (Fig. 3.4).
imagen

Una carta a Lisa contiene varios elementos importantes: un

imagenmensaje que incluye:

  • cantidad;
  • clave pública del remitente;
  • clave pública del destinatario.

imagenUna firma creada por la clave privada del remitente.

La principal diferencia es que ahora los pagos se realizan con alias: los nombres reemplazan las claves públicas correspondientes. De lo contrario, el pago se ve igual que antes.

Nuevo procedimiento de pago


Supongamos que un nuevo empleado viene a trabajar en la empresa. Se llama Faiza. La compañía quiere enviarle 100 CT como regalo de bienvenida. ¿Cómo hacerlo?

Para esto, en primer lugar, se requiere la clave pública del destinatario, Faiza. Faiza no había utilizado el sistema de tokens antes, por lo que necesitaba crear un par de claves y transferir la clave pública al remitente, la empresa, como se muestra en la Fig. 3.5.

imagen

Faiza crea las claves privadas y públicas siguiendo el procedimiento que se describió en el capítulo 2 en la sección "Mejora de la seguridad de los tokens en los bollos", pero aún no transfiere su clave pública a Lisa. Ahora que Lisa no tiene una tabla de nombres y claves públicas, no tiene sentido pasarle la clave pública. Ella no lo necesita. En cambio, Faiza pasa la clave pública a una empresa que quiere transferir tokens a sus bollos.

La compañía crea un mensaje en el que le pide a Lisa que transfiera 100 CT de 037e944a ... 36de9496 a 029a726c ... ad8f436d. Luego firma digitalmente el mensaje y se lo envía a Lisa. Lisa usa

  • mensaje,
  • clave pública del remitente
  • y firma

para verificar que el mensaje esté firmado por la clave privada del remitente, identificada por la clave pública. También verifica el saldo del remitente en la hoja de cálculo. Esto se hace exactamente de la misma manera que cuando se almacenaron los nombres en la hoja de cálculo: busca los registros correspondientes a la clave pública del remitente y calcula el saldo.
LISA EN BITCOIN Lisa resuelve las mismas tareas con respecto a los tokens que el minero de Bitcoin con respecto a los pagos en bitcoins.

imagen

Lisa no había visto la clave pública del destinatario antes, pero no le importaba. Solo le importa que el remitente tenga dinero y que el mensaje esté correctamente firmado. Ella transferirá al saldo del destinatario la cantidad indicada en el mensaje.

Faiza ve un nuevo registro con su clave pública en la columna "Para", y esto calienta su alma. Ahora puede gastar sus fichas como le plazca. Faise no necesitaba molestar a Lisa enviando su clave pública y distraerla del trabajo.
Entonces, para resumir el resultado:

  • los nombres en la hoja de cálculo reemplazaron las claves públicas;
  • Lisa se deshizo de la mesa con nombres y claves públicas;
  • Los pagos se realizan utilizando las claves públicas del remitente y el destinatario en lugar de los nombres.

Estos cambios mejoraron la privacidad y facilitaron el trabajo de Lisa. Al final de este capítulo, discutiremos en detalle cómo mejorar aún más la privacidad.

En este ejemplo, al recibir la carta, Lisa seguramente sabrá quién es el remitente (en este caso, la compañía) mirando el campo De del correo electrónico. Pero por ahora, asumiremos que Lisa no revela a nadie y no usa esta información personal. En este ejemplo, usamos el correo electrónico en lugar de la red de igual a igual de Bitcoin. La red Bitcoin, que se analiza en detalle en el Capítulo 8, no utiliza información personal.

Piense en lo que Acme Insuranceans ahora podrá aprender de la hoja de cálculo. ¿Qué información pueden obtener si descubren el nombre del remitente o destinatario de un pago? Podrán identificar todos los pagos realizados por una persona.

»Se puede encontrar más información sobre el libro en el sitio web del editor
» Tabla de contenido
» Extracto del

cupón de Khabrozhiteley con 25% de descuento - Bitcoin

All Articles