Le livre "Grokking Bitcoin technology"

imageBonjour, habrozhiteli! Vous voulez comprendre la technologie Bitcoin à un niveau conceptuel profond?

«Nous faisons basculer la technologie Bitcoin» sur des diagrammes visuels et des exemples frappants nous apprend à penser d'une manière nouvelle. Vous apprendrez comment le minage se produit réellement, les bitcoins surviennent, comment entrer dans le réseau Bitcoin et comment fonctionne un portefeuille numérique.

Bases de la technologie Bitcoin; fonctions de hachage et signatures numériques; algorithmes de cryptographie et de cryptage; anatomie de transaction; vérification et bande passante; fourches dures et souples

Vous n'êtes pas obligé d'avoir des compétences avancées en programmation, mais une compréhension de base des bases - bases de données, réseaux informatiques, serveurs Web et (oh, horreur!) mathématiques - ne sera pas à sa place.

Extrait. Adresses


Dans la feuille de calcul des jetons chignon, il n'y aura plus de noms personnels - nous les remplacerons par des hachages de clé publique. Ceci est utile en termes de confidentialité. Personne ne peut facilement comprendre qui paie à qui, et il sera plus difficile pour les autres d'extraire des informations de la feuille de calcul et de voir combien de jetons un de vos collègues a dépensé. Lisa trouve également cela utile car elle n'a pas à tenir une table de noms et de clés publiques.

Lors du passage à l'utilisation des hachages de clé publique dans une feuille de calcul, les employés de l'entreprise n'indiqueront plus leur nom en lettres à Lisa. Au lieu de noms, ils utiliseront des chaînes hexadécimales représentant des hachages de clé publique. Mais cela signifie qu'il y a un risque accru de fautes de frappe. Si vous faites une faute de frappe, vos jetons peuvent brûler!

Un des employés a inventé les adresses des jetons (adresses Bitcoin), qui protègent contre la perte d'argent due aux erreurs de saisie (Fig. 3.1). Les adresses de jeton sont utilisées par les utilisateurs pour se traduire entre elles, presque comme des adresses e-mail, mais elles ne sont pas dans la feuille de calcul.

image


Les habitudes alimentaires des biscuits révélées


Vous et plusieurs de vos collègues avez une assurance maladie d'Acme Assurances. Acme a convaincu John de leur remettre une copie de la feuille de calcul. Les employés d'Acme ont remarqué qu'ils pouvaient ajuster la prime d'assurance ou les habitudes des employés de consommer des petits pains (Fig. 3.2) en cas de litige éventuel.

Un autre fait désagréable associé à la feuille de calcul est que tout employé peut facilement voir l'équilibre des autres employés, ainsi que découvrir ses habitudes de consommation de petits pains.

Les employés ont demandé à Lisa de trouver une solution à ces problèmes, sinon ils cesseront d'utiliser la feuille de calcul.

ACME ASSURANCES
Cette compagnie d'assurance très contraire à l'éthique fait de sérieux efforts pour espionner vos habitudes afin d '«ajuster» la prime d'assurance.

image

Figure. 3.2. Acme Insurances garde une trace de l'habitude de Chloé de manger beaucoup de petits pains

Remplacement de noms par des clés publiques


Lisa met constamment à jour la table des noms et des clés publiques depuis que les employés ont commencé à utiliser les signatures numériques. Elle était fatiguée de faire cela, alors elle a eu une idée qui lui serait bénéfique, à elle et à tout le monde: remplacer tous les noms dans la feuille de calcul par les clés publiques correspondantes (Fig. 3.3).
image

image

Figure. 3.3. Remplacement des noms par des clés publiques. Maintenant, il est beaucoup plus difficile de comprendre les entrées dans la feuille de calcul, ce qui aura un bon effet sur la confidentialité.
Maintenant, il est difficile de comprendre combien de petits pains Chloé a mangés sans connaître sa clé publique. Si les employés d'Acme Insurances reçoivent une copie de cette nouvelle feuille de calcul, ils ne pourront pas déterminer qui sont les expéditeurs et les destinataires. Ils ne verront que les clés publiques de l'expéditeur et du destinataire de chaque paiement.

Maintenant, Lisa peut supprimer sa table volumineuse avec des noms et des clés publiques. Mais après cela, les utilisateurs ne devraient plus utiliser de noms lorsqu'ils effectuent des paiements. Au lieu de cela, ils devront utiliser la clé publique de l'expéditeur et la clé publique du destinataire (Fig. 3.4).
image

Une lettre à Lisa contient plusieurs éléments importants: Un

imagemessage qui comprend:

  • montant;
  • clé publique de l'expéditeur;
  • clé publique du destinataire.

imageUne signature créée par la clé privée de l'expéditeur.

La principale différence est que les paiements sont désormais effectués à l'aide d'alias: les noms remplacent les clés publiques correspondantes. Sinon, le paiement est le même qu'avant.

Nouvelle procédure de paiement


Supposons qu'un nouvel employé vienne travailler dans l'entreprise. Son nom est Faiza. L'entreprise souhaite lui envoyer 100 CT en cadeau de bienvenue. Comment faire?

Pour cela, tout d'abord, la clé publique du destinataire, Faiza, est requise. Faiza n'avait pas utilisé le système de jetons auparavant, elle devait donc créer une paire de clés et transférer la clé publique à l'expéditeur - la société - comme le montre la Fig. 3.5.

image

Faiza crée les clés privées et publiques en suivant la procédure décrite au chapitre 2 de la section «Amélioration de la sécurité des jetons sur les brioches», mais ne transfère pas encore sa clé publique à Lisa. Maintenant que Lisa n'a pas de table de noms et de clés publiques, cela n'a plus de sens de lui passer la clé publique. Elle n'en a pas besoin. Au lieu de cela, Faiza remet la clé publique à une entreprise qui souhaite transférer des jetons sur ses petits pains.

L'entreprise crée un message dans lequel elle demande à Lisa de transférer 100 CT de 037e944a ... 36de9496 à 029a726c ... ad8f436d. Il signe ensuite numériquement le message et l'envoie à Lisa. Lisa utilise

  • message,
  • expéditeur clé publique
  • et signature

pour vérifier que le message est signé par la clé privée de l'expéditeur, identifiée par la clé publique. Il vérifie également le solde de l'expéditeur dans la feuille de calcul. Cela se fait exactement de la même manière qu'au moment où les noms étaient stockés dans la feuille de calcul - elle recherche les enregistrements qui correspondent à la clé publique de l'expéditeur et calcule le solde.
LISA AT BITCOIN Lisa résout les mêmes tâches concernant les jetons que le mineur Bitcoin concernant les paiements en bitcoins.

image

Lisa n'avait jamais vu la clé publique du destinataire auparavant, mais elle s'en fichait. Il lui importe seulement que l'expéditeur ait de l'argent et que le message soit correctement signé. Elle virera sur le solde du destinataire le montant indiqué dans le message.

Faiza voit un nouveau record avec sa clé publique dans la colonne «À», et cela réchauffe son âme. Maintenant, elle peut dépenser ses jetons à sa guise. Faise n'avait pas besoin de déranger Lisa en lui envoyant sa clé publique et en la distrayant du travail.
Donc, pour résumer le résultat:

  • les noms dans la feuille de calcul ont remplacé les clés publiques;
  • Lisa s'est débarrassée de la table avec les noms et les clés publiques;
  • les paiements sont effectués à l'aide des clés publiques de l'expéditeur et du destinataire au lieu des noms.

Ces changements ont amélioré la confidentialité et facilité le travail de Lisa. À la fin de ce chapitre, nous verrons en détail comment améliorer davantage la confidentialité.

Dans cet exemple, à la réception de la lettre, Lisa saura presque certainement qui est l'expéditeur (dans ce cas, l'entreprise) en consultant le champ De de l'e-mail. Mais pour l'instant, nous supposerons que Lisa ne divulgue à personne et n'utilise pas ces informations personnelles. Dans cet exemple, nous utilisons le courrier électronique au lieu du réseau peer-to-peer Bitcoin. Le réseau Bitcoin, dont il est question en détail au chapitre 8, n'utilise pas d'informations personnelles.

Pensez à ce qu'Acme Insuranceans pourra désormais apprendre de la feuille de calcul. Quelles informations peuvent-ils obtenir s'ils découvrent le nom de l'expéditeur ou du destinataire d'un paiement? Ils pourront identifier tous les paiements effectués par une personne.

»Plus d'informations sur le livre peuvent être trouvées sur le site Web de l'éditeur
» Table des matières
» Extrait

pour Khabrozhiteley 25% de réduction sur le coupon - Bitcoin

All Articles