Our website is made possible by displaying online advertisements to our visitors.
Please consider supporting us by disabling your ad blocker.

This White Paper is temporary. We are writing the final one that will be posted here. Check back when this warning is removed. Thanks for your patience.


Krypto₣ranc: การเกิดใหม่ของสกุลเงินฝรั่งเศส

1. Introduction

ในปี 1999 ยูโรแทนที่สกุลเงินฝรั่งเศส: ฟรังค์ คนจากทั่วโลกมีเหลืออีก 3 ปีเพื่อคืนฟรังค์ทั้งหมดของพวกเขา ในปีพ. ศ. 2545 ฟรังค์หายไปหลังจากที่มีการดำรงอยู่เป็นเวลากว่า 700 ปีเพื่อให้มีที่ว่างสำหรับยูโร ฟรังค์เป็นภาพลักษณ์ที่ซื่อสัตย์ของวัฒนธรรมและความสำเร็จของฝรั่งเศส ในปี 2010 ธนาคารกลางฝรั่งเศสประเมินว่ามากกว่า

2. เทคโนโลยี

เพื่อให้บรรลุเป้าหมายนี้ไม่จำเป็นต้องสร้างล้อใหม่ BitCoin เป็น Cryptocurrency ที่ได้รับความนิยมมากที่สุดในโลกโดยมีผู้ร่วมให้ข้อมูลมากกว่า 500 รายและส้อมกว่า 20,000 แห่งที่ Github ทีม BitCoin ช่วยปรับปรุงการทำงานของซาโตชิและเผยแพร่การปรับปรุงอย่างสม่ำเสมอ เราต้องการที่จะอยู่ให้ใกล้ชิดที่สุดเท่าที่จะเป็นไปได้สำหรับ BitCoin ด้วยเหตุนี้ Krypto₣ranc ต้องเป็นสกุลเงินที่เชื่อถือได้โดยอาศัยแนวคิดที่เข้าใจผิดได้และเราจะไม่เพิ่มรหัสแปลก ๆ ที่อาจเป็นอันตรายต่อความปลอดภัยของงานวิศวกรรม Satoshi Nakamoto เราจะติดให้มากที่สุดเท่าที่จะเป็นไปได้กับแกน bitCoin ดังนั้นเราจึงสามารถอัพเกรด Krypto₣ranc ไปตามเส้นทางของสกุลเงินเดิมที่เป็นต้นฉบับและได้รับความนิยมมากที่สุดโดยเร็วที่สุดหลังจากการอัปเกรดแต่ละครั้งและเวอร์ชันใหม่ ๆ

เพียงแค่ใส่ Krypto₣ranc เป็น bitCoin แต่มี blockchain ที่แตกต่างกันมีพฤติกรรมที่แตกต่างกันปรับให้เข้ากับโครงการเฉพาะนี้เพื่อให้ Krypto₣ranc กลายเป็นสกุลเงินที่สำคัญในโลก แต่เทคโนโลยีของ blockchain จะเหมือนกัน

Krypto₣ranc ขึ้นอยู่กับระบบ POW (Proof of Work) เพราะคุณไม่สามารถเสริมสร้างความปลอดภัยของแต่ละธุรกรรมและ blockchain โดยรวมโดยไม่ทำให้ยากที่จะถอดรหัส POW เป็นวิธีที่ปลอดภัยและน่าเชื่อถือที่สุดในการทำ วิธีการเก็บรักษา POW จำเป็นเพื่อป้องกัน blockchain ต่อผู้บุกรุกและเราจะไม่แนะนำอะไรที่อาจลดความปลอดภัย นอกจากนี้เรายังต้องการที่จะเข้ากันได้กับคนงานเหมืองแร่และสระว่ายน้ำทั้งหมดที่ใช้งาน BitCoin: Krypto₣ranc เป็นเรื่องง่ายที่จะใช้เป็น BitCoin

อะไรคือความแตกต่างระหว่าง USD กับ EUR? คุณสมบัติของพวกเขาเหมือนกันเราสามารถซื้อและขาย เหตุผลเดียวกันกับ blockchains ทั้งสอง ความแตกต่างที่แท้จริงคือจำนวนเหรียญพิมพ์และการยอมรับของผู้คน ไม่มีข้อสงสัยใด ๆ ในใจของเราว่า Krypto₣ranc จะเป็นสกุลเงินที่ต้องการของผู้ใช้ Franc ในการเปรียบเทียบกับ BitCoin ซึ่งเห็นได้จากหลาย ๆ รายในฐานะ บริษัท ที่มีการเก็งกำไรและทดลอง

3. เป้าหมาย

วัตถุประสงค์ของ Krypto₣ranc คือการได้รับการยอมรับให้เป็นสกุลเงินสำรองโดยรัฐบาลฝรั่งเศส เราเชื่อว่าระบบการเงินจะประสบกับวิกฤตที่สำคัญและทองคำจะไม่สามารถประหยัดเงินได้ในสถานการณ์นี้ ยูโรโซนจะยุบลงสู่ความวุ่นวายทั้งหมด เมื่อเกิดเหตุการณ์เช่นนี้ผู้คนจะไม่มีที่ไหนเลยที่จะบันทึกความมั่งคั่งของตนนอกเหนือจาก cryptocurrency แต่จะเป็นสถานที่ปลอดภัยเท่านั้น ชาวฝรั่งเศสรู้ฟรังค์และ Krypto₣ranc จะเป็นทางเลือกอื่นในกรณีของการยุบทางการเงินเพื่อทดแทนเงิน เราเชื่อว่าประเทศเช่นฝรั่งเศสควรมี Krypto₣ranc เพียงพอเพื่อให้สามารถพิมพ์ธนบัตรและเหรียญจาก cryptocurrency ซึ่งจะเป็นมาตรการที่แน่นอนเพื่อหลีกเลี่ยงสถานการณ์ที่น่าทึ่งในกรณีของความล้มเหลวของเงินยูโรที่ขาดหายไปเพื่อเป็นเชื้อเพลิงต่อเศรษฐกิจ นอกจากนี้เรายังเชื่อว่าแต่ละประเทศในยูโรโซนควรมีระบบเงินสดเป็นสองเท่าโดยมีการบันทึกในสกุลเงินยูโรและ Krypto₣ranc, BitMark, BitLire, BitPesos ฯลฯ ...

4. การส่งออก

ตามที่ได้อธิบายไว้ในส่วนก่อนหน้านี้ Krypto₣ranc blockchain จะไม่เหมือนกันจาก bitCoin เราจะออก 6.55 Krypto₣ranc นับพันล้านระหว่าง 1 มกราคม 2019 ถึง 1 มกราคม 2022 ด้วยวิธีนี้เราจะจับคู่กับการใช้อักษรตัวพิมพ์ใหญ่ของธนาคารกลางฝรั่งเศส หลังจากนั้นเราจะมีเงินทุนหมุนเวียนที่จะสามารถเข้าถึงได้ทั้งหมด 20 พันล้านปีกว่า 200 ปี

2.5 พันล้าน Krypto₣rancs จะถูก pre-mined และใช้ร่วมกันระหว่างผู้เขียนของ Krypto₣ranc และใช้เพื่อการเงินการบำรุงรักษาและการพัฒนาในอนาคต Krypto₣ranc ต้องได้รับการสนับสนุนอย่างดีเพื่อดำเนินการต่อและได้รับการสนับสนุนในระยะยาว


เนื่องจากเทคโนโลยี blockchain ที่เราใช้อยู่นั้นเหมือนกับที่สร้างขึ้นโดย Satoshi Nakamoto นี่คือกระดาษสีขาวต้นฉบับของ blockchain ซึ่งแปลโดย Google หลายภาษา (ใช้เมนูแบบเลื่อนลงพร้อมกับเปลี่ยนสถานะเพื่อเปลี่ยนภาษา)


Bitcoin: ระบบเงินสดอิเล็กทรอนิกส์แบบ Peer-to-Peer ซาโตชินากาโมโตะ

นามธรรม

เงินสดอิเล็กทรอนิกส์แบบ peer-to-peer แบบหมดจดจะช่วยให้การชำระเงินออนไลน์ถูกส่งโดยตรงจากฝ่ายหนึ่งไปยังอีกรายหนึ่งโดยไม่ต้องผ่านสถาบันการเงิน ลายเซ็นดิจิทัลเป็นส่วนหนึ่งของโซลูชัน แต่ประโยชน์หลักจะสูญหายไปหากบุคคลที่สามที่เชื่อถือได้ยังต้องการเพื่อป้องกันไม่ให้การใช้จ่ายแบบคู่ เราเสนอแนวทางแก้ไขปัญหาการใช้จ่ายแบบสองครั้งโดยใช้เครือข่ายแบบ peer-to-peer เครือข่าย timestamps การทำธุรกรรมโดยการล้างพวกเขาลงในห่วงโซ่ต่อเนื่องของหลักฐานที่ใช้กัญชาของการทำงานสร้างบันทึกที่ไม่สามารถเปลี่ยนได้โดยไม่ต้อง redoing หลักฐานการทำงาน ห่วงโซ่ที่ยาวที่สุดไม่เพียง แต่ทำหน้าที่เป็นข้อพิสูจน์ถึงลำดับเหตุการณ์ที่เห็นได้ แต่พิสูจน์ได้ว่ามาจากสระว่ายน้ำที่ใหญ่ที่สุดของ CPU ตราบเท่าที่ส่วนใหญ่ของพลังงาน CPU ถูกควบคุมโดยโหนดที่ไม่ได้ร่วมมือในการโจมตีเครือข่ายที่พวกเขา 'll สร้างห่วงโซ่ที่ยาวที่สุดและ outpace ผู้บุกรุก เครือข่ายเองต้องใช้โครงสร้างที่น้อยที่สุด ข้อความจะได้รับการเผยแพร่โดยใช้ความพยายามที่ดีที่สุดและโหนดสามารถออกจากระบบและเข้าร่วมเครือข่ายได้อีกครั้งโดยยอมรับข้อพิสูจน์ที่ยาวนานที่สุดของห่วงโซ่การทำงานเพื่อเป็นหลักฐานว่าเกิดอะไรขึ้นขณะที่พวกเขาไป

1. Introduction

การค้าผ่านอินเทอร์เน็ตเป็นเรื่องที่น่าเชื่อถือโดยเฉพาะในสถาบันการเงินที่ทำหน้าที่เป็นบุคคลที่สามที่น่าเชื่อถือในการประมวลผลการชำระเงินทางอิเล็กทรอนิกส์ แม้ว่าระบบจะทำงานได้ดีพอสำหรับการทำธุรกรรมส่วนใหญ่ แต่ก็ยังคงได้รับผลกระทบจากจุดอ่อนโดยธรรมชาติของรูปแบบความไว้วางใจ ธุรกรรมที่ไม่สามารถย้อนกลับได้อย่างสมบูรณ์ไม่สามารถทำได้จริงๆเนื่องจากสถาบันการเงินไม่สามารถหลีกเลี่ยงข้อพิพาทได้ ค่าใช้จ่ายในการไกล่เกลี่ยจะเพิ่มต้นทุนการทำธุรกรรม จำกัด ขนาดการทำธุรกรรมขั้นต่ำขั้นต่ำและตัดความเป็นไปได้สำหรับการทำธุรกรรมแบบสบาย ๆ โดยไม่คิดค่าใช้จ่ายและมีต้นทุนที่กว้างขึ้นในการสูญเสียความสามารถในการชำระเงินค่าบริการที่ไม่สามารถย้อนกลับได้ มีความเป็นไปได้ที่จะกลับรายการได้ พ่อค้าต้องระวังลูกค้าทำให้ข้อมูลเหล่านี้มีข้อมูลมากกว่าที่พวกเขาต้องการ เปอร์เซ็นต์ของการฉ้อโกงได้รับการยอมรับว่าไม่อาจหลีกเลี่ยงได้ ค่าใช้จ่ายเหล่านี้และความไม่แน่นอนในการชำระเงินสามารถหลีกเลี่ยงได้ด้วยตนเองโดยใช้สกุลเงินที่มีอยู่จริง แต่ไม่มีกลไกใดที่จะชำระเงินผ่านช่องทางการสื่อสารโดยไม่มีบุคคลที่เชื่อถือได้)

2. การทำธุรกรรม

เรากำหนดเหรียญอิเล็กทรอนิกส์เป็นลายเซ็นดิจิทัล เจ้าของแต่ละรายโอนเงินไปยังเหรียญถัดไปโดยการเซ็นชื่อแบบกัญชาของธุรกรรมก่อนหน้าและคีย์สาธารณะของเจ้าของรายถัดไปและเพิ่มข้อมูลเหล่านี้ลงในตอนท้ายของเหรียญ ผู้รับเงินสามารถตรวจสอบลายเซ็นเพื่อยืนยันความเป็นเจ้าของได้

ปัญหาของหลักสูตรคือผู้รับเงินไม่สามารถยืนยันได้ว่าเจ้าของรายหนึ่งไม่ได้ใช้เงินเป็นสองเท่า แนวทางทั่วไปคือการแนะนำผู้มีอำนาจส่วนกลางที่เชื่อถือได้หรือมิ้นท์ที่จะตรวจสอบทุกรายการสำหรับการใช้จ่ายแบบทวีคูณ หลังจากการทำธุรกรรมแต่ละครั้งเหรียญจะต้องถูกส่งกลับไปยังเหรียญเงินเพื่อออกเหรียญใหม่และมีเพียงเหรียญที่ออกโดยตรงจากมิ้นท์เท่านั้นที่จะไม่ต้องใช้เงินเป็นสองเท่า ปัญหาเกี่ยวกับการแก้ปัญหานี้ก็คือชะตากรรมของระบบเงินทั้งหมดขึ้นอยู่กับ บริษัท ที่ใช้เหรียญเงินด้วยทุกรายการต้องผ่านพวกเขาเช่นเดียวกับธนาคาร

เราจำเป็นต้องมีวิธีการให้ผู้จ่ายเงินทราบว่าเจ้าของเดิมไม่ได้ทำรายการใด ๆ ก่อนหน้านี้ เพื่อจุดประสงค์ของเราการทำธุรกรรมครั้งแรกนับเป็นรายการที่มีค่าดังนั้นเราจึงไม่ต้องห่วงเรื่องความพยายามในการใช้จ่ายเพิ่มเป็นสองเท่าในภายหลัง วิธีเดียวที่จะยืนยันการไม่มีธุรกรรมคือการต้องตระหนักถึงธุรกรรมทั้งหมด ในรูปแบบมิ้นท์มินต์ได้ตระหนักถึงการทำธุรกรรมทั้งหมดและตัดสินใจว่าจะมาถึงก่อน เพื่อให้บรรลุเป้าหมายนี้โดยปราศจากพรรคที่เชื่อถือได้การทำธุรกรรมจะต้องได้รับการเปิดเผยต่อสาธารณชนและเราจำเป็นต้องมีระบบเพื่อให้ผู้เข้าอบรมเห็นด้วยกับประวัติการสั่งซื้อครั้งเดียวที่ได้รับ ผู้จ่ายเงินต้องพิสูจน์ว่าในขณะที่แต่ละรายการโหนดส่วนใหญ่เห็นว่าเป็นครั้งแรกที่ได้รับ

3. เซิร์ฟเวอร์ Timestamp

ทางออกที่เราเสนอขึ้นต้นด้วยเซิร์ฟเวอร์ timestamp เซิร์ฟเวอร์ timestamp ทำงานโดยการทำแฮชของกลุ่มรายการที่จะประทับตราเวลาและเผยแพร่ hash อย่างกว้างขวางเช่นในหนังสือพิมพ์หรือโพสต์ Usenet การประทับเวลาพิสูจน์ให้เห็นว่าข้อมูลต้องมีอยู่ในเวลาที่เห็นได้ชัดเพื่อที่จะได้รับเข้าไปในแฮช การประทับเวลาแต่ละครั้งประกอบด้วยการประทับเวลาก่อนหน้าในแฮชการขึ้นรูปเป็นโซ่โดยมีการประทับเวลาเพิ่มเติมเสริมก่อน

4. หลักฐานของการทำงาน

ในการใช้เซิร์ฟเวอร์ timestamp แบบกระจายแบบ peer-to-peer เราจำเป็นต้องใช้ระบบพิสูจน์การทำงานคล้ายกับ Adam Hashcash ของ Adam Back แทนที่จะเป็นโพสต์ในหนังสือพิมพ์หรือ Usenet หลักฐานการทำงานเกี่ยวข้องกับการสแกนหาค่าที่เมื่อแฮชเช่นกับ SHA-256 แฮชจะเริ่มต้นด้วยจำนวนศูนย์บิต งานเฉลี่ยที่จำเป็นต้องใช้เป็นเลขชี้กำลังในจำนวนศูนย์บิตที่ต้องการและสามารถตรวจสอบได้โดยการดำเนินการกัญชาเดี่ยว

สำหรับเครือข่าย timestamp ของเราเราจะใช้หลักฐานการทำงานโดยการเพิ่ม nonce ในบล็อคจนกว่าจะพบค่าที่ทำให้ hash เป็นศูนย์ต้องมีค่าเป็นศูนย์ เมื่อความพยายามของซีพียูได้รับการใช้จ่ายเพื่อให้สอดคล้องกับหลักฐานการทำงานแล้วบล็อกจะไม่สามารถเปลี่ยนแปลงได้โดยไม่ต้องทำซ้ำงาน เนื่องจากบล็อกในภายหลังถูกล่ามโซ่ไว้หลังจากนั้นงานที่จะเปลี่ยนบล็อกจะมีการทำซ้ำบล็อกทั้งหมดหลังจากที่ทำ

หลักฐานการทำงานยังช่วยแก้ปัญหาในการพิจารณาการเป็นตัวแทนในการตัดสินใจส่วนใหญ่ ถ้าส่วนใหญ่เป็นไปตามที่อยู่ IP หนึ่งที่อยู่หนึ่งคะแนนอาจทำให้บุคคลอื่น ๆ สามารถจัดสรร IP จำนวนมากได้ หลักฐานการทำงานเป็นหลักหนึ่ง CPU - one - vote การตัดสินใจส่วนใหญ่จะแสดงโดยโซ่ที่ยาวที่สุดซึ่งมีความพยายามในการพิสูจน์การทำงานที่ใหญ่ที่สุดในการลงทุน ถ้าพลังของ CPU ส่วนใหญ่ถูกควบคุมโดยโหนดที่ซื่อตรงห่วงโซ่ที่ซื่อสัตย์จะเติบโตเร็วที่สุดและแซงหน้ากลุ่มคู่แข่งใด ๆ เมื่อต้องการแก้ไขบล็อกที่ผ่านมาผู้บุกรุกจะต้องทำซ้ำการพิสูจน์การทำงานของบล็อกและบล็อกทั้งหมดหลังจากนั้นจึงจะทันกับการทำงานของโหนดที่ซื่อสัตย์ได้ เราจะแสดงให้เห็นในภายหลังว่าความน่าจะเป็นของผู้โจมตีที่ช้ากว่าจะสามารถลดจำนวนที่เพิ่มขึ้นได้ตามที่คาดไว้ในภายหลัง

เพื่อชดเชยการเพิ่มความเร็วของฮาร์ดแวร์และความสนใจที่แตกต่างกันในการเรียกใช้โหนดเมื่อเวลาผ่านไปความยากลำบากในการพิสูจน์การทำงานจะพิจารณาจากค่าเฉลี่ยเคลื่อนที่ที่กำหนดเป้าหมายโดยเฉลี่ยจำนวนบล็อกต่อชั่วโมง หากสร้างขึ้นเร็วเกินไปจะทำให้ความยากลำบากเพิ่มขึ้น

5. เครือข่าย

ขั้นตอนในการรันเครือข่ายมีดังนี้:

  1. ธุรกรรมใหม่จะออกอากาศไปยังโหนดทั้งหมด
  2. แต่ละโหนดเก็บรวบรวมธุรกรรมใหม่ ๆ ไว้ในบล็อก
  3. แต่ละโหนดทำงานในการหาหลักฐานการทำงานที่ยากสำหรับการบล็อก
  4. เมื่อโหนดพบหลักฐานการทำงานจะกระจายบล็อกไปยังโหนดทั้งหมด
  5. โหนดยอมรับการบล็อกนี้เฉพาะเมื่อการทำธุรกรรมทั้งหมดในบัญชีถูกต้องและไม่ได้ใช้ไปแล้ว
  6. โหนดแสดงการยอมรับของบล็อกโดยการทำงานในการสร้างบล็อกถัดไปในห่วงโซ่โดยใช้กัญชาของบล็อกที่ยอมรับเป็นกัญชาก่อนหน้านี้

โหนดพิจารณาห่วงโซ่ที่ยาวที่สุดเพื่อให้เป็นห่วงที่ถูกต้องและจะยังคงทำงานต่อไป ถ้าสองโหนดออกอากาศเวอร์ชันต่างๆของบล็อกถัดไปพร้อม ๆ กันโหนดบางโหนดอาจได้รับหนึ่งหรือสองโหนดก่อน ในกรณีนี้พวกเขาทำงานในครั้งแรกที่พวกเขาได้รับ แต่บันทึกสาขาอื่น ๆ ในกรณีที่มันจะกลายเป็นอีกต่อไป การผูกจะขาดเมื่อพบหลักฐานการทำงานต่อไปและสาขาหนึ่งจะกลายเป็นอีกต่อไป โหนดที่ทำงานในสาขาอื่น ๆ จะเปลี่ยนไปใช้อีกต่อไป

การออกอากาศรายการใหม่ไม่จำเป็นต้องเข้าถึงโหนดทั้งหมด ตราบเท่าที่พวกเขามาถึงโหนดมากพวกเขาจะได้รับในบล็อกก่อนที่จะยาว การบล็อกการออกอากาศยังไม่สามารถยอมรับข้อความที่ถูกส่งลดลงได้ ถ้าโหนดไม่ได้รับบล็อคจะมีการร้องขอเมื่อได้รับบล็อกถัดไปและตระหนักว่ามีพลาด

6. แรงจูงใจ

โดยการทำธุรกรรมการทำธุรกรรมครั้งแรกในกลุ่มเป็นธุรกรรมพิเศษที่เริ่มต้นเหรียญใหม่ที่เป็นของผู้สร้างบล็อก สิ่งนี้จะเพิ่มแรงจูงใจให้กับโหนดเพื่อสนับสนุนเครือข่ายและเป็นวิธีการแจกจ่ายเหรียญในการจำหน่ายให้เป็นครั้งแรกเนื่องจากไม่มีอำนาจหน้าที่ในการออกบัตรดังกล่าว การเพิ่มคงที่ของจำนวนเหรียญใหม่จะคล้ายคลึงกับคนงานเหมืองทองที่ใช้ทรัพยากรเพื่อเพิ่มทองคำให้กับการหมุนเวียน ในกรณีของเราคือเวลาของ CPU และกระแสไฟฟ้าที่ใช้ไป

แรงจูงใจสามารถได้รับการสนับสนุนด้วยค่าธรรมเนียมการทำธุรกรรม ถ้ามูลค่าส่งออกของธุรกรรมต่ำกว่ามูลค่าที่ป้อนเข้าแตกต่างกันคือค่าธรรมเนียมการทำรายการที่เพิ่มเข้าไปในมูลค่าส่งเสริมการขายของกลุ่มที่มีรายการ เมื่อจำนวนเหรียญที่กำหนดไว้ล่วงหน้าได้เข้าสู่การไหลเวียนแล้วแรงจูงใจสามารถเปลี่ยนแปลงทั้งหมดไปกับค่าธรรมเนียมการทำธุรกรรมและเป็นอัตราเงินเฟ้อโดยสมบูรณ์ฟรี

แรงจูงใจอาจช่วยสนับสนุนให้โหนดซื่อสัตย์ต่อไป หากผู้โจมตีโลภสามารถรวบรวมกำลังประมวลผลของ CPU ได้มากกว่าโหนดที่ซื่อสัตย์ทั้งหมดเขาจะต้องเลือกระหว่างใช้เพื่อหลอกลวงผู้คนด้วยการขโมยเงินคืนหรือใช้เพื่อสร้างเหรียญใหม่ เขาควรจะพบว่ามันมีกำไรมากขึ้นในการเล่นตามกฎกติกาดังกล่าวที่สนับสนุนเขาด้วยเหรียญใหม่กว่าทุกคนรวมกันมากกว่าที่จะบ่อนทำลายระบบและความถูกต้องของความมั่งคั่งของตัวเอง

7. การเรียกคืนเนื้อที่ดิสก์

เมื่อการทำธุรกรรมครั้งล่าสุดในเหรียญถูกฝังอยู่ภายใต้พอบล็อกธุรกรรมที่ใช้ก่อนที่จะสามารถทิ้งเพื่อประหยัดเนื้อที่ดิสก์ เพื่ออำนวยความสะดวกนี้โดยไม่ต้องทำลายกัญชาของอาคารการทำธุรกรรมจะถูกแฮชใน Merkle Tree โดยมีเพียงรากที่อยู่ในบล็อคของ 'hash บล็อกเก่าสามารถบดอัดได้โดยการตัดกิ่งก้านของต้น ไม่จำเป็นต้องจัดเก็บกัญชาภายในไว้

ส่วนหัวของบล็อกที่ไม่มีการทำธุรกรรมจะมีขนาดประมาณ 80 ไบต์ ถ้าเราคิดว่าบล็อกถูกสร้างขึ้นทุกๆ 10 นาที 80 ไบต์ * 6 * 24 * 365 = 4.2MB ต่อปี โดยทั่วไปแล้วระบบคอมพิวเตอร์ที่ขายพร้อม RAM 2GB ณ ปี 2008 และกฎหมายของ Moore คาดการณ์การเติบโต 1.2GB ต่อปีการจัดเก็บข้อมูลไม่ควรเป็นปัญหา

8. การยืนยันการชำระเงินแบบง่าย

สามารถตรวจสอบการชำระเงินโดยไม่ต้องใช้โหนดเครือข่ายเต็มรูปแบบ ผู้ใช้เพียงต้องการเก็บสำเนาส่วนหัวของบล็อกของห่วงโซ่การพิสูจน์ที่ยาวที่สุดซึ่งจะสามารถเรียกค้นโหนดเครือข่ายได้จนกว่าเขาจะเชื่อว่าเขามีห่วงโซ่ยาวที่สุดและขอรับสาขา Merkle ที่เชื่อมโยงการทำธุรกรรมไป บล็อกมัน 's timestamped มาเขาไม่สามารถตรวจสอบการทำธุรกรรมสำหรับตัวเอง แต่โดยการเชื่อมโยงไปยังสถานที่ในห่วงโซ่ที่เขาจะเห็นว่าโหนดเครือข่ายได้ยอมรับมันและบล็อกเพิ่มหลังจากที่ต่อไปยืนยันเครือข่ายได้ ยอมรับมัน

เช่นนี้การตรวจสอบจะเชื่อถือได้ตราบเท่าที่โหนดที่ซื่อตรงควบคุมเครือข่าย แต่มีความเสี่ยงหากเครือข่ายถูกครอบงำโดยผู้โจมตี ขณะที่โหนดเครือข่ายสามารถตรวจสอบธุรกรรมได้เองวิธีการแบบง่ายสามารถหลอกได้โดยการทำธุรกรรมที่สร้างโดยผู้บุกรุกตราบเท่าที่ผู้โจมตีสามารถเอาชนะเครือข่ายได้ กลยุทธ์หนึ่งในการป้องกันนี้คือการยอมรับการแจ้งเตือนจากโหนดเครือข่ายเมื่อตรวจพบบล็อกที่ไม่ถูกต้องพร้อมท์ให้ซอฟต์แวร์ของผู้ใช้ดาวน์โหลดบล็อกเต็มรูปแบบและการแจ้งเตือนเพื่อยืนยันความไม่สอดคล้องกัน ธุรกิจที่ได้รับการชำระเงินบ่อยครั้งอาจจะยังต้องการใช้โหนดของตนเองเพื่อเพิ่มความปลอดภัยและการยืนยันที่รวดเร็วขึ้น

9. การรวมและแบ่งแยกค่า

แม้ว่าจะเป็นไปได้ในการจัดการเหรียญเป็นราย ๆ ๆ ก็จะยากที่จะทำธุรกรรมแยกต่างหากสำหรับร้อยละในการถ่ายโอน เพื่อให้สามารถแบ่งและรวมมูลค่าได้ธุรกรรมจะมีอินพุตและเอาต์พุตหลายรายการ โดยปกติจะมีการป้อนข้อมูลเดียวจากรายการก่อนหน้าที่มีขนาดใหญ่กว่าหรือหลายอินพุทรวมจำนวนที่น้อยลงและไม่เกินสองรายการ: หนึ่งรายการสำหรับการชำระเงินหนึ่งรายการและรายการที่ส่งคืนการเปลี่ยนแปลงหากมีให้กับผู้ส่ง

ควรสังเกตว่าแฟนออกซึ่งการทำธุรกรรมขึ้นอยู่กับการทำธุรกรรมหลายรายการและขึ้นอยู่กับหลายอื่น ๆ ไม่ใช่ปัญหาที่นี่ ไม่จำเป็นต้องดึงข้อมูลสำเนาของประวัติการทำธุรกรรม

10. ความเป็นส่วนตัว

รูปแบบการธนาคารแบบดั้งเดิมบรรลุระดับความเป็นส่วนตัวโดยการ จำกัด การเข้าถึงข้อมูลให้แก่บุคคลที่เกี่ยวข้องและบุคคลที่สามที่น่าเชื่อถือ ความจำเป็นในการประกาศการทำธุรกรรมทั้งหมดเป็นการขัดขวางวิธีการนี้ แต่ความเป็นส่วนตัวยังคงสามารถรักษาได้โดยการทำลายการไหลของข้อมูลในที่อื่นโดยการเก็บรหัสสาธารณะไว้เป็นความลับ ประชาชนสามารถเห็นได้ว่ามีคนส่งเงินไปให้คนอื่น แต่ไม่มีข้อมูลที่เชื่อมโยงการทำธุรกรรมกับทุกคน นี้คล้ายกับระดับของข้อมูลที่ออกโดยตลาดหุ้นที่เวลาและขนาดของการค้าแต่ละ 'เทป', จะทำให้เป็นสาธารณะ แต่โดยไม่ต้องบอกใครเป็นฝ่ายได้

ในฐานะที่เป็นไฟร์วอลล์เพิ่มเติมควรใช้คู่คีย์ใหม่สำหรับแต่ละธุรกรรมเพื่อไม่ให้มีการเชื่อมโยงกับเจ้าของทั่วไป การเชื่อมโยงบางรายการยังคงเป็นสิ่งที่หลีกเลี่ยงไม่ได้ด้วยธุรกรรมหลายรายการซึ่งจำเป็นต้องเปิดเผยว่าปัจจัยการผลิตของพวกเขาเป็นของเจ้าของคนเดียวกัน ความเสี่ยงก็คือหากมีการเปิดเผยเจ้าของคีย์การเชื่อมโยงอาจเปิดเผยธุรกรรมอื่น ๆ ที่เป็นของเจ้าของคนเดียวกันได้

11. การคำนวณ

เราพิจารณาสถานการณ์ของผู้โจมตีที่พยายามจะสร้างห่วงโซ่อื่นที่เร็วกว่าโซ่ที่ซื่อสัตย์ ถึงแม้ว่าจะทำได้สำเร็จ แต่ก็ไม่ได้ทำให้ระบบเปิดกว้างขึ้นสำหรับการเปลี่ยนแปลงโดยพลการเช่นการสร้างมูลค่าจากอากาศที่บางหรือการรับเงินที่ไม่เคยเป็นของผู้บุกรุก โหนดจะไม่ยอมรับธุรกรรมที่ไม่ถูกต้องเป็นรายการชำระเงินและโหนดที่ซื่อสัตย์จะไม่ยอมรับกลุ่มที่มีรายการดังกล่าว ผู้โจมตีสามารถพยายามเปลี่ยนธุรกรรมของตนเองเพื่อหาเงินคืนที่เพิ่งใช้ไป

การแข่งขันระหว่างสายโซ่ที่ซื่อสัตย์กับผู้โจมตีสามารถสังเกตได้ว่าเป็นแบบสุ่มสองทาง เหตุการณ์ความสำเร็จคือห่วงโซ่ที่ซื่อสัตย์ถูกขยายโดยหนึ่งบล็อกเพิ่มขึ้นนำโดย +1 และเหตุการณ์ความล้มเหลวคือการโจมตีของโซ่ถูกขยายโดยหนึ่งบล็อกลดช่องว่างโดย -1

ความน่าจะเป็นของผู้โจมตีที่จับได้จากการขาดดุลที่กำหนดจะคล้ายคลึงกับปัญหา Ruin ของนักพนัน สมมติว่านักพนันที่มีเครดิตไม่ จำกัด เริ่มต้นจากการขาดดุลและเล่นอาจมีการทดลองที่สิ้นสุดเพื่อพยายามเข้าถึงจุดคุ้มทุน เราสามารถคำนวณความน่าจะเป็นที่เขาเคยได้รับจากจุดคุ้มทุนหรือผู้บุกรุกสามารถจับคู่กับห่วงโซ่ที่ซื่อสัตย์ได้ดังนี้[8]:

p= probability an honest node finds the next blockq= probability the attacker finds the next blockqz= probability the attacker will ever catch up from z blocks behind

qz={1ifpq(q/p)zifp>q}

สมมติฐานของเราว่า p>q, ความน่าจะเป็นลดลงเป็นจำนวนบล็อคที่ผู้บุกรุกได้รับเพื่อให้ทันกับการเพิ่มขึ้น ถ้าหากเขาไม่ได้ทำอะไรที่โชคดีไปข้างหน้าในช่วงต้นโอกาสของเขาก็เล็กลงอย่างเหลือล้นเมื่อเขาหล่นลงไป

ขณะนี้เราพิจารณาว่าผู้รับรายการใหม่ต้องรอนานแค่ไหนก่อนที่ผู้ส่งจะสามารถเปลี่ยนรายการได้ เราถือว่าผู้ส่งเป็นผู้บุกรุกที่ต้องการทำให้ผู้รับเชื่อว่าเขาจ่ายเงินให้เขาสักระยะหนึ่งจากนั้นเปลี่ยนไปเพื่อจ่ายคืนให้กับตัวเองหลังจากผ่านไปบางเวลา ผู้รับจะได้รับแจ้งเมื่อเกิดเหตุการณ์เช่นนี้ แต่ผู้ส่งหวังว่าจะสายเกินไป

ตัวรับจะสร้างคู่คีย์ใหม่และให้คีย์สาธารณะแก่ผู้ส่งในไม่ช้าก่อนที่จะเซ็นชื่อ ป้องกันไม่ให้ผู้ส่งเตรียมสายโซ่ก่อนเวลาโดยการทำงานอย่างต่อเนื่องจนกว่าเขาจะโชคดีพอที่จะได้รับไกลพอไปข้างหน้าแล้วดำเนินการทำธุรกรรมในขณะที่ เมื่อมีการส่งธุรกรรมผู้ส่งที่ไม่สุจริตจะเริ่มทำงานอย่างลับๆในสายคู่ขนานที่มีเวอร์ชันอื่นในการทำธุรกรรมของเขา

The recipient waits until the transaction has been added to a block and z บล็อกได้รับการเชื่อมโยงหลังจากนั้น เขาไม่ทราบจำนวนเงินที่แน่นอนของความคืบหน้าของผู้บุกรุก แต่สมมติว่าบล็อกที่ซื่อสัตย์ใช้เวลาเฉลี่ยที่คาดไว้ต่อบล็อกความคืบหน้าที่อาจเกิดขึ้นของผู้บุกรุกจะเป็นการแจกแจง Poisson ที่มีมูลค่าคาดหวัง:

λ=zqp

เพื่อให้ได้ความเป็นไปได้ที่ผู้บุกรุกสามารถจับได้ในขณะนี้เราจะคูณความหนาแน่น Poisson สำหรับจำนวนความคืบหน้าในแต่ละครั้งที่เขาน่าจะทำได้โดยความน่าจะเป็นที่เขาสามารถจับได้จากจุดนั้น:

k=0λkeλk!{(q/p)(zk)ifkz1ifk>z}

การจัดเรียงใหม่เพื่อหลีกเลี่ยงข้อสรุปของหางที่ไม่มีที่สิ้นสุดของการแจกจ่าย ...

1k=0zλkeλk!(1(q/p)(zk))

กำลังแปลงเป็นรหัส C ...

#include 
double AttackerSuccessProbability(double q, int z)
{
	double p = 1.0 - q;
	double lambda = z * (q / p);
	double sum = 1.0;
	int i, k;
	for (k = 0; k <= z; k++)
	{
		double poisson = exp(-lambda);
		for (i = 1; i <= k; i++)
			poisson *= lambda / i;
		sum -= poisson * (1 - pow(q / p, z - k));
	}
	return sum;
}
			

การเรียกใช้ผลลัพธ์บางอย่างเราสามารถมองเห็นความเป็นไปได้ที่จะลดลงแทนด้วยz

q=0.1
z=0    P=1.0000000
z=1    P=0.2045873
z=2    P=0.0509779
z=3    P=0.0131722
z=4    P=0.0034552
z=5    P=0.0009137
z=6    P=0.0002428
z=7    P=0.0000647
z=8    P=0.0000173
z=9    P=0.0000046
z=10   P=0.0000012

q=0.3
z=0    P=1.0000000
z=5    P=0.1773523
z=10   P=0.0416605
z=15   P=0.0101008
z=20   P=0.0024804
z=25   P=0.0006132
z=30   P=0.0001522
z=35   P=0.0000379
z=40   P=0.0000095
z=45   P=0.0000024
z=50   P=0.0000006
			

การแก้ปัญหาสำหรับ P น้อยกว่า 0.1% ...

P < 0.001
q=0.10   z=5
q=0.15   z=8
q=0.20   z=11
q=0.25   z=15
q=0.30   z=24
q=0.35   z=41
q=0.40   z=89
q=0.45   z=340
			

12. ข้อสรุป

เราได้เสนอระบบสำหรับธุรกรรมทางอิเล็กทรอนิกส์โดยไม่ต้องพึ่งพาความไว้วางใจ เราเริ่มต้นด้วยกรอบปกติของเหรียญที่ทำจากลายเซ็นดิจิทัลซึ่งให้การควบคุมที่ดีในการเป็นเจ้าของ แต่ไม่สมบูรณ์โดยไม่มีวิธีป้องกันไม่ให้เกิดการใช้จ่ายแบบคู่ เพื่อแก้ปัญหานี้เราขอเสนอเครือข่ายแบบ peer-to-peer โดยใช้หลักฐานการทำงานเพื่อบันทึกประวัติการทำธุรกรรมของสาธารณะซึ่งจะกลายเป็นเรื่องที่ไม่สามารถคำนวณได้หากผู้โจมตีเปลี่ยนไปหากโหนดที่ซื่อสัตย์ควบคุมพลังงาน CPU ส่วนใหญ่ เครือข่ายมีประสิทธิภาพในความเรียบง่ายที่ไม่มีโครงสร้าง โหนดทำงานทั้งหมดพร้อมกันโดยไม่มีการประสานงาน ไม่จำเป็นต้องระบุเนื่องจากข้อความจะไม่ถูกส่งไปยังสถานที่ใด ๆ โดยเฉพาะและจำเป็นต้องมีการจัดส่งอย่างถูกต้องเท่านั้น โหนดสามารถออกและกลับไปที่เครือข่ายได้ตามปกติจะยอมรับข้อพิสูจน์ของห่วงโซ่การทำงานเพื่อเป็นหลักฐานว่าเกิดอะไรขึ้นขณะที่พวกเขาไป พวกเขาออกเสียงด้วยพลัง CPU ของพวกเขาแสดงการยอมรับบล็อกที่ใช้ได้โดยการขยายขยายและปฏิเสธกลุ่มที่ไม่ถูกต้องโดยปฏิเสธที่จะทำงานกับพวกเขา กฎที่จำเป็นและสิ่งจูงใจที่สามารถบังคับใช้กับกลไกนี้เป็นเอกฉันท์

References

  1. W. Dai, "b-money," http://www.weidai.com/bmoney.txt, 1998. 
  2. H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with minimal trust requirements," In 20th Symposium on Information Theory in the Benelux, May 1999.  
  3. S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no 2, pages 99-111, 1991. 
  4. D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping," In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993. 
  5. S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April 1997.  
  6. A. Back, "Hashcash - a denial of service counter-measure," http://www.hashcash.org/papers/hashcash.pdf, 2002. 
  7. R.C. Merkle, "Protocols for public key cryptosystems," In Proc. 1980 Symposium on Security and Privacy, IEEE Computer Society, pages 122-133, April 1980. 
  8. W. Feller, "An introduction to probability theory and its applications," 1957.