Buku "Teknologi Bitcoin Grokking"

gambarHalo, habrozhiteli! Ingin memahami teknologi Bitcoin pada tingkat konseptual yang mendalam?

“Kami mengguncang teknologi Bitcoin” pada diagram visual dan contoh-contoh mencolok mengajarkan untuk berpikir dengan cara baru. Anda akan belajar bagaimana penambangan benar-benar terjadi, bitcoin muncul, cara memasuki jaringan Bitcoin dan bagaimana dompet digital berfungsi.

Dasar-dasar teknologi Bitcoin; fungsi hash dan tanda tangan digital; algoritma kriptografi dan enkripsi; anatomi transaksi; verifikasi dan bandwidth; hard and soft forks

Anda tidak diharuskan memiliki keterampilan pemrograman tingkat lanjut, tetapi pemahaman dasar tentang hal-hal mendasar - basis data, jaringan komputer, server web, dan (oh, horor!) matematika - tidak akan keluar dari tempatnya.

Kutipan. Alamat


Dalam spreadsheet bun token tidak akan ada lagi nama pribadi - kami akan menggantinya dengan hash kunci publik. Ini berguna dalam hal privasi. Tidak ada yang bisa dengan mudah memahami siapa yang membayar kepada siapa, dan akan lebih sulit bagi orang lain untuk mengekstrak informasi dari spreadsheet dan melihat berapa banyak token yang telah dihabiskan oleh salah satu kolega Anda. Lisa juga menemukan ini berguna karena dia tidak harus memelihara daftar nama dan kunci publik.

Saat beralih menggunakan hash kunci publik dalam spreadsheet, karyawan perusahaan tidak akan lagi menyebutkan nama mereka dalam surat kepada Lisa. Alih-alih nama, mereka akan menggunakan string heksadesimal yang mewakili hash kunci publik. Tapi ini berarti ada peningkatan risiko kesalahan ketik. Jika Anda salah ketik, token Anda mungkin terbakar!

Salah satu karyawan menemukan alamat token (alamat Bitcoin), yang melindungi dari kehilangan uang karena kesalahan input (Gbr. 3.1). Alamat token digunakan oleh pengguna untuk saling menerjemahkan, hampir seperti alamat email, tetapi mereka tidak ada dalam spreadsheet.

gambar


Kebiasaan makan biskuit terungkap


Anda dan banyak rekan Anda memiliki asuransi kesehatan dari Asuransi Acme. Acme meyakinkan John untuk memberi mereka salinan spreadsheet. Karyawan Acme memperhatikan bahwa mereka dapat menyesuaikan premi asuransi atau kebiasaan karyawan untuk mengonsumsi roti (Gbr. 3.2) jika terjadi sengketa asuransi.

Fakta lain yang tidak menyenangkan terkait dengan spreadsheet adalah bahwa setiap karyawan akan dapat dengan mudah melihat keseimbangan karyawan lain, serta mengetahui kebiasaan mereka makan roti.

Karyawan meminta Lisa untuk menemukan solusi untuk masalah ini, jika tidak mereka akan berhenti menggunakan spreadsheet.

ASURANSI ACME
Perusahaan asuransi yang sangat tidak etis ini melakukan upaya serius untuk memata-matai kebiasaan Anda untuk "menyesuaikan" premi asuransi.

gambar

Ara. 3.2. Asuransi Acme melacak kebiasaan Chloe makan banyak roti

Mengganti Nama dengan Kunci Publik


Lisa terus memperbarui tabel nama dan kunci publik sejak karyawan mulai menggunakan tanda tangan digital. Dia bosan melakukan ini, jadi dia datang dengan sebuah ide yang akan bermanfaat baginya dan semua orang: ganti semua nama dalam spreadsheet dengan kunci publik yang sesuai (Gbr. 3.3).
gambar

gambar

Ara. 3.3. Mengganti nama dengan kunci publik. Sekarang jauh lebih sulit untuk memahami entri dalam spreadsheet, yang akan berdampak baik pada privasi.
Sekarang sulit untuk memahami berapa banyak roti yang dimakan Chloe tanpa mengetahui kunci publiknya. Jika karyawan Acme Insurance menerima salinan spreadsheet baru ini, mereka tidak akan dapat menentukan siapa pengirim dan penerima. Mereka hanya akan melihat kunci publik dari pengirim dan penerima setiap pembayaran.

Sekarang Lisa dapat menghapus meja besarnya dengan nama dan kunci publik. Namun setelah itu, pengguna seharusnya tidak lagi menggunakan nama saat melakukan pembayaran. Sebagai gantinya, mereka harus menggunakan kunci publik pengirim dan kunci publik penerima (Gbr. 3.4).
gambar

Surat untuk Lisa berisi beberapa elemen penting: Sebuah

gambarpesan yang mencakup:

  • jumlah;
  • kunci publik pengirim;
  • kunci publik penerima

gambarTanda tangan yang dibuat oleh kunci pribadi pengirim.

Perbedaan utama adalah bahwa sekarang pembayaran dilakukan dengan menggunakan alias: nama menggantikan kunci publik yang sesuai. Kalau tidak, pembayarannya akan sama seperti sebelumnya.

Prosedur pembayaran baru


Misalkan seorang karyawan baru datang untuk bekerja di perusahaan. Namanya adalah Faiza. Perusahaan ingin mengirim 100 CT sebagai hadiah selamat datang. Bagaimana cara melakukannya?

Untuk ini, pertama, kunci publik penerima, Faiza, diperlukan. Faiza belum pernah menggunakan sistem token, jadi dia perlu membuat pasangan kunci dan mentransfer kunci publik ke pengirim - perusahaan - seperti yang ditunjukkan pada Gambar. 3.5.

gambar

Faiza menciptakan kunci pribadi dan publik mengikuti prosedur yang dijelaskan dalam bab 2 di bagian "Meningkatkan keamanan token pada roti," tetapi belum mentransfer kunci publiknya ke Lisa. Sekarang Lisa tidak memiliki daftar nama dan kunci publik, tidak masuk akal untuk memberikannya kunci publik. Dia tidak membutuhkannya. Alih-alih, Faiza memberikan kunci publik ke perusahaan yang ingin mentransfer token ke roti.

Perusahaan membuat pesan di mana ia meminta Lisa untuk mentransfer 100 CT dari 037e944a ... 36de9496 ke 029a726c ... ad8f436d. Dia kemudian menandatangani pesan secara digital dan mengirimkannya ke Lisa. Lisa menggunakan

  • pesan,
  • kunci publik pengirim
  • dan tanda tangan

untuk memverifikasi bahwa pesan ditandatangani oleh kunci pribadi pengirim, diidentifikasi oleh kunci publik. Ini juga memeriksa saldo pengirim dalam spreadsheet. Ini dilakukan dengan cara yang persis sama seperti pada saat nama disimpan dalam spreadsheet - ia mencari catatan yang cocok dengan kunci publik pengirim dan menghitung saldo.
LISA AT BITCOIN Lisa menyelesaikan tugas yang sama terkait token dengan penambang Bitcoin terkait pembayaran dalam bitcoin.

gambar

Lisa belum pernah melihat kunci publik penerima, tetapi dia tidak peduli. Yang penting baginya adalah pengirim memiliki uang dan pesannya ditandatangani dengan benar. Dia akan mentransfer ke saldo penerima jumlah yang ditunjukkan dalam pesan.

Faiza melihat catatan baru dengan kunci publiknya di kolom "Kepada", dan ini menghangatkan jiwanya. Sekarang dia bisa menghabiskan tokennya sesukanya. Faise tidak perlu mengganggu Lisa dengan mengirimkan kunci publiknya, dan mengalihkan perhatiannya dari pekerjaan.
Jadi, untuk merangkum hasilnya:

  • nama dalam spreadsheet menggantikan kunci publik;
  • Lisa menyingkirkan meja dengan nama dan kunci publik;
  • pembayaran dilakukan menggunakan kunci publik pengirim dan penerima alih-alih nama.

Perubahan-perubahan ini meningkatkan privasi dan membuat pekerjaan Lisa lebih mudah. Di akhir bab ini, kita akan membahas secara rinci cara meningkatkan privasi lebih lanjut.

Dalam contoh ini, setelah menerima surat itu, Lisa hampir pasti akan tahu siapa pengirimnya (dalam hal ini, perusahaan) dengan melihat bidang Dari pada surel. Tetapi untuk saat ini, kami akan menganggap bahwa Lisa tidak mengungkapkan kepada siapa pun dan tidak menggunakan informasi pribadi ini. Dalam contoh ini, kami menggunakan email dan bukannya jaringan peer-to-peer Bitcoin. Jaringan Bitcoin, yang dibahas secara rinci dalam Bab 8, tidak menggunakan informasi pribadi.

Pikirkan tentang apa yang dapat dipelajari oleh Acme Insuranceans dari spreadsheet. Informasi apa yang bisa mereka dapatkan jika mereka mengetahui nama pengirim atau penerima satu pembayaran? Mereka akan dapat mengidentifikasi semua pembayaran yang dilakukan oleh seseorang.

»Informasi lebih lanjut tentang buku ini dapat ditemukan di situs web penerbit
» Daftar Isi
» Kutipan

untuk Khabrozhiteley kupon diskon 25% - Bitcoin

All Articles