O livro "Tecnologia Grokking Bitcoin"

imagemOlá, habrozhiteli! Deseja entender a tecnologia Bitcoin em um nível conceitual profundo?

"Estamos usando a tecnologia Bitcoin" em diagramas visuais e exemplos impressionantes nos ensina a pensar de uma nova maneira. Você aprenderá como a mineração realmente ocorre, os bitcoins surgem, como entrar na rede Bitcoin e como funciona uma carteira digital.

Noções básicas da tecnologia Bitcoin; funções de hash e assinaturas digitais; algoritmos de criptografia e criptografia; anatomia da transação; verificação e largura de banda; garfos rígidos e flexíveis

Você não precisa ter habilidades avançadas de programação, mas um entendimento básico do básico - bancos de dados, redes de computadores, servidores da web e matemática (oh, horror!) - não será fora do lugar.

Excerto. Endereços


Na planilha de fichas de bun, não haverá mais nomes pessoais - nós os substituiremos por hashes de chave pública. Isso é útil em termos de privacidade. Ninguém pode entender facilmente quem paga a quem, e será mais difícil para outras pessoas extrair informações da planilha e ver quantos tokens um de seus colegas gastou. Lisa também acha isso útil, porque ela não precisa manter uma tabela de nomes e chaves públicas.

Ao mudar para o uso de hashes de chave pública em uma planilha, os funcionários da empresa não indicam mais seus nomes em letras para Lisa. Em vez de nomes, eles usarão cadeias hexadecimais que representam hashes de chave pública. Mas isso significa que há um risco aumentado de erros de digitação. Se você digitar um erro de digitação, seus tokens poderão queimar!

Um dos funcionários inventou os endereços dos tokens (endereços Bitcoin), que protegem contra a perda de dinheiro devido a erros de entrada (Fig. 3.1). Os endereços de token são usados ​​pelos usuários para traduzir um para o outro, quase como endereços de email, mas não estão na planilha.

imagem


Hábitos alimentares revelados


Você e muitos de seus colegas têm seguro de saúde da Acme Seguros. Acme convenceu John a fornecer uma cópia da planilha. Os funcionários da Acme perceberam que podiam ajustar o prêmio do seguro ou os hábitos dos funcionários para consumir pão (Figura 3.2) no caso de uma possível disputa de seguro.

Outro fato desagradável associado à planilha é que qualquer funcionário poderá ver facilmente o equilíbrio de outros funcionários, bem como descobrir seus hábitos em comer pães.

Os funcionários pediram a Lisa para encontrar uma solução para esses problemas, caso contrário, eles deixarão de usar a planilha.

SEGUROS ACME
Esta companhia de seguros muito antiética faz sérias tentativas de espionar seus hábitos para "ajustar" o prêmio do seguro.

imagem

FIG. 3.2 A Acme Seguros mantém o controle do hábito de Chloe de comer muitos pães

Substituindo nomes por chaves públicas


Lisa atualiza constantemente a tabela de nomes e chaves públicas desde que os funcionários começaram a usar assinaturas digitais. Ela estava cansada de fazer isso, então teve uma idéia que beneficiaria a ela e a todos os outros: substitua todos os nomes na planilha pelas chaves públicas correspondentes (Fig. 3.3).
imagem

imagem

FIG. 3.3 Substituindo nomes por chaves públicas. Agora é muito mais difícil entender as entradas na planilha, o que terá um bom efeito na privacidade.
Agora, é difícil entender quantos pães Chloe comeu sem conhecer sua chave pública. Se os funcionários da Acme Seguros receberem uma cópia desta nova planilha, eles não poderão determinar quem são os remetentes e os destinatários. Eles verão apenas as chaves públicas do remetente e do destinatário de cada pagamento.

Agora, Lisa pode excluir sua tabela volumosa com nomes e chaves públicas. Mas depois disso, os usuários não devem mais usar nomes ao efetuar pagamentos. Em vez disso, eles terão que usar a chave pública do remetente e a chave pública do destinatário (Fig. 3.4).
imagem

Uma carta para Lisa contém vários elementos importantes: Uma

imagemmensagem que inclui:

  • montante;
  • chave pública do remetente;
  • chave pública do destinatário.

imagemUma assinatura criada pela chave privada do remetente.

A principal diferença é que agora os pagamentos são feitos usando aliases: os nomes substituíram as chaves públicas correspondentes. Caso contrário, o pagamento será o mesmo de antes.

Novo procedimento de pagamento


Suponha que um novo funcionário veio trabalhar na empresa. O nome dela é Faiza. A empresa deseja enviar-lhe 100 CT como presente de boas-vindas. Como fazer isso?

Para isso, em primeiro lugar, é necessária a chave pública do destinatário, Faiza. Faiza não havia usado o sistema de token antes, então ela precisava criar um par de chaves e transferir a chave pública para o remetente - a empresa - como mostrado na Fig. 3.5

imagem

Faiza cria as chaves privada e pública seguindo o procedimento descrito no capítulo 2 na seção “Melhorando a segurança de tokens em pães”, mas ainda não transfere sua chave pública para Lisa. Agora que Lisa não tem tabela de nomes e chaves públicas, não faz sentido passar a chave pública para ela. Ela não precisa disso. Em vez disso, Faiza passa a chave pública para uma empresa que deseja transferir tokens para seus pães.

A empresa cria uma mensagem na qual solicita que Lisa transfira 100 CT de 037e944a ... 36de9496 para 029a726c ... ad8f436d. Ele então assina digitalmente a mensagem e a envia para Lisa. Lisa usa

  • mensagem,
  • chave pública do remetente
  • e assinatura

para verificar se a mensagem está assinada pela chave privada do remetente, identificada pela chave pública. Ele também verifica o saldo do remetente na planilha. Isso é feito exatamente da mesma maneira que no momento em que os nomes foram armazenados na planilha - ela pesquisa os registros correspondentes à chave pública do remetente e calcula o saldo.
LISA NA BITCOIN Lisa resolve as mesmas tarefas em relação aos tokens que o minerador de Bitcoin em relação aos pagamentos em bitcoins.

imagem

Lisa nunca tinha visto a chave pública do destinatário, mas não se importava. É importante para ela que o remetente tenha dinheiro e a mensagem seja assinada corretamente. Ela transferirá para o saldo do destinatário o valor indicado na mensagem.

Faiza vê um novo registro com sua chave pública na coluna "Para", e isso aquece sua alma. Agora ela pode gastar seus tokens como quiser. Faise não precisava incomodar Lisa enviando sua chave pública e distraí-la do trabalho.
Então, para resumir o resultado:

  • os nomes na planilha substituíram as chaves públicas;
  • Lisa se livrou da mesa com nomes e chaves públicas;
  • os pagamentos são feitos usando as chaves públicas do remetente e do destinatário, em vez de nomes.

Essas mudanças melhoraram a privacidade e facilitaram o trabalho de Lisa. No final deste capítulo, discutiremos em detalhes como melhorar ainda mais a privacidade.

Neste exemplo, ao receber a carta, Lisa quase certamente saberá quem é o remetente (neste caso, a empresa) olhando para o campo De do email. Por enquanto, assumiremos que Lisa não divulga a ninguém e não usa essas informações pessoais. Neste exemplo, usamos email em vez da rede ponto a ponto do Bitcoin. A rede Bitcoin, discutida em detalhes no capítulo 8, não usa informações pessoais.

Pense no que os Acme Insuranceans agora poderão aprender com a planilha. Quais informações eles podem obter se descobrirem o nome do remetente ou destinatário de um pagamento? Eles serão capazes de identificar todos os pagamentos feitos por uma pessoa.

»Mais informações sobre o livro podem ser encontradas no site do editor
» Índice
» Trecho do

cupom de 25% de desconto em Khabrozhiteley - Bitcoin

All Articles