बिटकॉइन: एक पीयर-टू-पीयर इलेक्ट्रॉनिक कैश सिस्टम
सतोशी नाकामोतो
satoshin@gmx.com
www.bitcoin.org
सार । इलेक्ट्रॉनिक कैश का विशुद्ध रूप से पीयर-टू-पीयर संस्करण ऑनलाइन भुगतान को एक वित्तीय संस्थान के माध्यम से जाने के बिना सीधे एक पार्टी से दूसरी पार्टी में भेजने की अनुमति देगा। डिजिटल हस्ताक्षर समाधान का एक हिस्सा प्रदान करते हैं, लेकिन अगर दोहरे खर्च को रोकने के लिए एक विश्वसनीय तीसरे पक्ष की आवश्यकता होती है तो मुख्य लाभ खो जाते हैं। हम पीयर-टू-पीयर नेटवर्क का उपयोग करके दोहरे खर्च की समस्या का समाधान प्रस्तावित करते हैं। नेटवर्क टाइमस्टैम्प लेन-देन को हैश-आधारित प्रूफ-ऑफ-वर्क की एक चल रही श्रृंखला में हैश करके, एक रिकॉर्ड बनाते हैं जिसे प्रूफ-ऑफ-वर्क को फिर से किए बिना बदला नहीं जा सकता। सबसे लंबी श्रृंखला न केवल देखी गई घटनाओं के अनुक्रम के प्रमाण के रूप में कार्य करती है, बल्कि इस बात का प्रमाण है कि यह सीपीयू शक्ति के सबसे बड़े पूल से आई है। जब तक अधिकांश CPU शक्ति को नोड्स द्वारा नियंत्रित किया जाता है जो नेटवर्क पर हमला करने में सहयोग नहीं कर रहे हैं, वे सबसे लंबी श्रृंखला और आउटस्पेस हमलावर उत्पन्न करेंगे। नेटवर्क को स्वयं न्यूनतम संरचना की आवश्यकता होती है। संदेशों को सर्वोत्तम प्रयास के आधार पर प्रसारित किया जाता है, और नोड्स अपनी मर्जी से नेटवर्क को छोड़ सकते हैं और फिर से जुड़ सकते हैं, सबसे लंबे प्रूफ-ऑफ-वर्क चेन को प्रमाण के रूप में स्वीकार कर सकते हैं कि उनके जाने के दौरान क्या हुआ था।
1 परिचय
इंटरनेट पर वाणिज्य इलेक्ट्रॉनिक भुगतानों को संसाधित करने के लिए भरोसेमंद तीसरे पक्ष के रूप में सेवा करने वाले वित्तीय संस्थानों पर लगभग विशेष रूप से भरोसा करने लगा है। जबकि अधिकांश लेन-देन के लिए सिस्टम काफी अच्छी तरह से काम करता है, यह अभी भी विश्वास आधारित मॉडल की अंतर्निहित कमजोरियों से ग्रस्त है। पूरी तरह से गैर-प्रतिवर्ती लेनदेन वास्तव में संभव नहीं हैं, क्योंकि वित्तीय संस्थान मध्यस्थता विवादों से बच नहीं सकते हैं। मध्यस्थता की लागत लेनदेन की लागत को बढ़ाती है, न्यूनतम व्यावहारिक लेनदेन आकार को सीमित करती है और छोटे आकस्मिक लेनदेन की संभावना को कम करती है, और गैर-प्रतिवर्ती सेवाओं के लिए गैर-प्रतिवर्ती भुगतान करने की क्षमता के नुकसान में व्यापक लागत होती है। उलटने की संभावना के साथ, भरोसे की आवश्यकता फैलती है। व्यापारियों को अपने ग्राहकों से सावधान रहना चाहिए, उन्हें जरूरत से ज्यादा जानकारी के लिए परेशान करना चाहिए। धोखाधड़ी का एक निश्चित प्रतिशत अपरिहार्य के रूप में स्वीकार किया जाता है। भौतिक मुद्रा का उपयोग करके इन लागतों और भुगतान अनिश्चितताओं को व्यक्तिगत रूप से टाला जा सकता है, लेकिन किसी विश्वसनीय पक्ष के बिना संचार चैनल पर भुगतान करने के लिए कोई तंत्र मौजूद नहीं है।
क्या जरूरत है ट्रस्ट के बजाय क्रिप्टोग्राफिक सबूत के आधार पर एक इलेक्ट्रॉनिक भुगतान प्रणाली की, किसी भी दो इच्छुक पार्टियों को एक विश्वसनीय तीसरे पक्ष की आवश्यकता के बिना सीधे एक दूसरे के साथ लेनदेन करने की इजाजत देता है। लेन-देन जो उलटने के लिए कम्प्यूटेशनल रूप से अव्यावहारिक हैं, विक्रेताओं को धोखाधड़ी से बचाएंगे, और खरीदारों की सुरक्षा के लिए नियमित एस्क्रो तंत्र को आसानी से लागू किया जा सकता है। इस पत्र में, हम लेन-देन के कालानुक्रमिक क्रम के कम्प्यूटेशनल प्रमाण उत्पन्न करने के लिए पीयर-टू-पीयर वितरित टाइमस्टैम्प सर्वर का उपयोग करके दोहरे खर्च की समस्या का समाधान प्रस्तावित करते हैं। सिस्टम तब तक सुरक्षित है जब तक कि हमलावर नोड्स के किसी भी सहयोगी समूह की तुलना में ईमानदार नोड्स सामूहिक रूप से अधिक CPU शक्ति को नियंत्रित करते हैं।
2. लेन-देन
हम एक इलेक्ट्रॉनिक सिक्के को डिजिटल हस्ताक्षरों की एक श्रृंखला के रूप में परिभाषित करते हैं। प्रत्येक मालिक पिछले लेन-देन के हैश और अगले मालिक की सार्वजनिक कुंजी को डिजिटल रूप से हस्ताक्षर करके और सिक्के के अंत में जोड़कर सिक्के को अगले स्थान पर स्थानांतरित करता है। प्राप्तकर्ता स्वामित्व की श्रृंखला को सत्यापित करने के लिए हस्ताक्षरों को सत्यापित कर सकता है।
निश्चित रूप से समस्या यह है कि भुगतानकर्ता यह सत्यापित नहीं कर सकता है कि मालिकों में से एक ने सिक्के को दोबारा खर्च नहीं किया। एक सामान्य समाधान एक विश्वसनीय केंद्रीय प्राधिकरण या टकसाल को पेश करना है, जो दोहरे खर्च के लिए हर लेनदेन की जाँच करता है। प्रत्येक लेन-देन के बाद, सिक्का को एक नया सिक्का जारी करने के लिए टकसाल में वापस किया जाना चाहिए, और टकसाल से सीधे जारी किए गए सिक्कों पर भरोसा किया जाता है कि वे दोहरा खर्च नहीं करते हैं। इस समाधान के साथ समस्या यह है कि संपूर्ण धन प्रणाली का भाग्य टकसाल चलाने वाली कंपनी पर निर्भर करता है, जिसमें हर लेनदेन बैंक की तरह ही होता है।
हमें आदाता के लिए यह जानने का एक तरीका चाहिए कि पिछले मालिकों ने पहले के किसी लेन-देन पर हस्ताक्षर नहीं किए थे। हमारे उद्देश्यों के लिए, जल्द से जल्द लेन-देन वह है जो मायने रखता है, इसलिए हम बाद में दोहरा खर्च करने के प्रयासों की परवाह नहीं करते हैं। लेन-देन की अनुपस्थिति की पुष्टि करने का एकमात्र तरीका सभी लेन-देन से अवगत होना है। मिंट आधारित मॉडल में, मिंट सभी लेन-देन से अवगत था और तय करता था कि कौन सा लेन-देन पहले होगा। एक विश्वसनीय पक्ष के बिना इसे पूरा करने के लिए, लेन-देन को सार्वजनिक रूप से घोषित किया जाना चाहिए [1], और हमें प्रतिभागियों के लिए उस आदेश के एकल इतिहास पर सहमत होने के लिए एक प्रणाली की आवश्यकता है जिसमें वे प्राप्त हुए थे। आदाता को प्रमाण की आवश्यकता होती है कि प्रत्येक लेनदेन के समय, अधिकांश नोड्स सहमत थे कि यह पहली बार प्राप्त हुआ था।
3. टाइमस्टैम्प सर्वर
हमारे द्वारा प्रस्तावित समाधान टाइमस्टैम्प सर्वर से शुरू होता है। एक टाइमस्टैम्प सर्वर टाइमस्टैम्प किए जाने वाले आइटम के एक ब्लॉक का हैश लेकर काम करता है और हैश को व्यापक रूप से प्रकाशित करता है, जैसे कि एक समाचार पत्र या यूज़नेट पोस्ट [2-5] में। टाइमस्टैम्प साबित करता है कि हैश में जाने के लिए डेटा उस समय मौजूद होना चाहिए। प्रत्येक टाइमस्टैम्प में अपने हैश में पिछला टाइमस्टैम्प शामिल होता है, जो एक श्रृंखला बनाता है, प्रत्येक अतिरिक्त टाइमस्टैम्प इससे पहले वाले को मजबूत करता है।
4. कार्य का प्रमाण
अखबार या यूज़नेट पोस्ट के बजाय एडम बैक के हैशकैश [6 ] के समान एक प्रूफ-ऑफ़-वर्क सिस्टम का उपयोग करने की आवश्यकता होगी। प्रूफ-ऑफ-वर्क में एक मान के लिए स्कैन करना शामिल है, जब हैश किया जाता है, जैसे कि SHA-256 के साथ, हैश कई शून्य बिट्स के साथ शुरू होता है। आवश्यक औसत कार्य शून्य बिट्स की संख्या में घातीय है और एक हैश को निष्पादित करके सत्यापित किया जा सकता है।
हमारे टाइमस्टैम्प नेटवर्क के लिए, हम ब्लॉक में एक गैर वृद्धि करके प्रूफ-ऑफ-वर्क को लागू करते हैं जब तक कि एक मान नहीं मिल जाता है जो ब्लॉक के हैश को आवश्यक शून्य बिट देता है। एक बार कार्य के प्रमाण को पूरा करने के लिए सीपीयू के प्रयास को पूरा करने के बाद, कार्य को फिर से किए बिना ब्लॉक को बदला नहीं जा सकता। चूंकि बाद के ब्लॉक इसके बाद बंधे हुए हैं, ब्लॉक को बदलने के काम में इसके बाद के सभी ब्लॉकों को फिर से करना शामिल होगा।
प्रूफ-ऑफ-वर्क बहुमत निर्णय लेने में प्रतिनिधित्व निर्धारित करने की समस्या को भी हल करता है। यदि बहुमत एक-आईपी-एड्रेस-वन-वोट पर आधारित होता है, तो इसे कई आईपी आवंटित करने में सक्षम किसी के द्वारा उलटा किया जा सकता है। प्रूफ-ऑफ-वर्क अनिवार्य रूप से एक-सीपीयू-वन-वोट है। बहुमत के फैसले को सबसे लंबी श्रृंखला द्वारा दर्शाया जाता है, जिसमें सबसे बड़ा प्रूफ-ऑफ-वर्क प्रयास निवेशित होता है। यदि सीपीयू की अधिकांश शक्ति ईमानदार नोड्स द्वारा नियंत्रित की जाती है, तो ईमानदार श्रृंखला सबसे तेजी से बढ़ेगी और किसी भी प्रतिस्पर्धी श्रृंखला को पीछे छोड़ देगी। पिछले ब्लॉक को संशोधित करने के लिए, एक हमलावर को ब्लॉक और उसके बाद के सभी ब्लॉकों के प्रूफ-ऑफ-वर्क को फिर से करना होगा और फिर ईमानदार नोड्स के काम को पूरा करना होगा। हम बाद में दिखाएंगे कि एक धीमे हमलावर के पकड़ने की संभावना तेजी से कम हो जाती है क्योंकि बाद के ब्लॉक जोड़े जाते हैं।
हार्डवेयर की गति में वृद्धि और समय के साथ चलने वाले नोड्स में अलग-अलग रुचि के लिए क्षतिपूर्ति करने के लिए, प्रति घंटे ब्लॉक की औसत संख्या को लक्षित चलती औसत से काम की कठिनाई का प्रमाण निर्धारित किया जाता है। यदि वे बहुत तेजी से उत्पन्न होते हैं, तो कठिनाई बढ़ जाती है।
5. नेटवर्क
नेटवर्क चलाने के चरण इस प्रकार हैं:
1) नए लेन-देन सभी नोड्स में प्रसारित किए जाते हैं।
2) प्रत्येक नोड नए लेनदेन को एक ब्लॉक में एकत्रित करता है।
3) प्रत्येक नोड अपने ब्लॉक के लिए एक कठिन प्रूफ-ऑफ-वर्क खोजने पर काम करता है।
4) जब एक नोड को काम का सबूत मिल जाता है, तो यह ब्लॉक को सभी नोड्स में प्रसारित करता है।
5) नोड्स ब्लॉक को तभी स्वीकार करते हैं जब इसमें सभी लेनदेन वैध हों और पहले से खर्च न किए गए हों।
6) नोड्स पिछले हैश के रूप में स्वीकृत ब्लॉक के हैश का उपयोग करके श्रृंखला में अगला ब्लॉक बनाने पर काम करके ब्लॉक की अपनी स्वीकृति व्यक्त करते हैं।
नोड्स हमेशा सबसे लंबी श्रृंखला को सही मानते हैं और इसे विस्तारित करने पर काम करना जारी रखेंगे। यदि दो नोड्स अगले ब्लॉक के विभिन्न संस्करणों को एक साथ प्रसारित करते हैं, तो कुछ नोड्स पहले एक या दूसरे को प्राप्त कर सकते हैं। उस स्थिति में, वे उन्हें प्राप्त पहली शाखा पर काम करते हैं, लेकिन यदि यह लंबी हो जाती है तो दूसरी शाखा को बचा लेते हैं। काम का अगला प्रमाण मिलने पर टाई टूट जाएगी और एक शाखा लंबी हो जाएगी; नोड्स जो दूसरी शाखा पर काम कर रहे थे, वे फिर लंबे समय तक चले जाएंगे।
नए लेन-देन के प्रसारण को सभी नोड्स तक पहुंचने की आवश्यकता नहीं है। जब तक वे कई नोड्स तक पहुंचते हैं, वे जल्द ही एक ब्लॉक में पहुंच जाएंगे। ब्लॉक ब्रॉडकास्ट भी गिराए गए संदेशों के प्रति सहिष्णु हैं। यदि एक नोड को एक ब्लॉक प्राप्त नहीं होता है, तो यह अगले ब्लॉक को प्राप्त करने पर अनुरोध करेगा और यह महसूस करेगा कि यह छूट गया है।
6. प्रोत्साहन
परंपरा के अनुसार, ब्लॉक में पहला लेनदेन एक विशेष लेनदेन होता है जो ब्लॉक के निर्माता के स्वामित्व वाला एक नया सिक्का शुरू करता है। यह नेटवर्क का समर्थन करने के लिए नोड्स के लिए एक प्रोत्साहन जोड़ता है, और शुरू में सिक्कों को संचलन में वितरित करने का एक तरीका प्रदान करता है, क्योंकि उन्हें जारी करने के लिए कोई केंद्रीय प्राधिकरण नहीं है। नए सिक्कों की निरंतर मात्रा का स्थिर जोड़ सोने के संचलन में सोने को जोड़ने के लिए संसाधनों को खर्च करने वाले सोने के खनिकों के अनुरूप है। हमारे मामले में, यह सीपीयू का समय और बिजली है जो खर्च होता है।
प्रोत्साहन को लेनदेन शुल्क के साथ भी वित्त पोषित किया जा सकता है। यदि लेन-देन का आउटपुट मूल्य उसके इनपुट मूल्य से कम है, तो अंतर एक लेनदेन शुल्क है जिसे लेनदेन वाले ब्लॉक के प्रोत्साहन मूल्य में जोड़ा जाता है। एक बार सिक्कों की एक पूर्व निर्धारित संख्या प्रचलन में आ जाने के बाद, प्रोत्साहन पूरी तरह से लेनदेन शुल्क में परिवर्तित हो सकता है और पूरी तरह से मुद्रास्फीति मुक्त हो सकता है।
प्रोत्साहन ईमानदार रहने के लिए नोड्स को प्रोत्साहित करने में मदद कर सकता है। यदि एक लालची हमलावर सभी ईमानदार नोड्स की तुलना में अधिक सीपीयू शक्ति को इकट्ठा करने में सक्षम होता है, तो उसे अपने भुगतानों को वापस चुराकर या नए सिक्के उत्पन्न करने के लिए इसका उपयोग करके लोगों को धोखा देने के लिए इसका उपयोग करना होगा। उसे नियमों से खेलना अधिक लाभदायक लगता है, ऐसे नियम जो उसके पक्ष में अन्य सभी की तुलना में अधिक नए सिक्कों के साथ, व्यवस्था को कमजोर करने और अपने स्वयं के धन की वैधता को कम करने के लिए ।
7. डिस्क स्पेस को पुनः प्राप्त करना
एक बार एक सिक्के में नवीनतम लेन-देन पर्याप्त ब्लॉकों के नीचे दब जाने के बाद, डिस्क स्थान को बचाने के लिए खर्च किए गए लेनदेन को त्याग दिया जा सकता है। ब्लॉक के हैश को तोड़े बिना इसे सुगम बनाने के लिए, लेन-देन मर्कल ट्री [7] [2] [5] में हैश किया जाता है, जिसमें ब्लॉक के हैश में केवल रूट शामिल होता है। फिर पेड़ की शाखाओं को काटकर पुराने ब्लॉकों को संकुचित किया जा सकता है। इंटीरियर हैश को संग्रहित करने की आवश्यकता नहीं है।
कोई लेन-देन वाला ब्लॉक हेडर लगभग 80 बाइट्स होगा। अगर हम मान लें कि हर 10 मिनट में ब्लॉक उत्पन्न होते हैं, तो 80 बाइट्स * 6 * 24 * 365 = 4.2 एमबी प्रति वर्ष। कंप्यूटर सिस्टम के साथ आम तौर पर 2008 तक 2 जीबी रैम के साथ बिक्री होती है, और मूर का कानून वर्तमान विकास की भविष्यवाणी करता है
1.2GB प्रति वर्ष, स्टोरेज में कोई समस्या नहीं होनी चाहिए, भले ही ब्लॉक हेडर को मेमोरी में रखा जाना चाहिए।
8. सरलीकृत भुगतान सत्यापन
पूर्ण नेटवर्क नोड चलाए बिना भुगतानों को सत्यापित करना संभव है। एक उपयोगकर्ता को केवल सबसे लंबी प्रूफ-ऑफ-वर्क श्रृंखला के ब्लॉक हेडर की एक प्रति रखने की आवश्यकता होती है, जिसे वह नेटवर्क नोड्स को क्वेरी करके प्राप्त कर सकता है जब तक कि वह आश्वस्त न हो जाए कि उसके पास सबसे लंबी श्रृंखला है, और लेन-देन को ब्लॉक से जोड़ने वाली मर्कल शाखा प्राप्त करें। इसमें टाइमस्टैम्प लगा हुआ है। वह अपने लिए लेन-देन की जांच नहीं कर सकता है, लेकिन इसे श्रृंखला में किसी स्थान से जोड़कर, वह देख सकता है कि एक नेटवर्क नोड ने इसे स्वीकार कर लिया है, और इसके बाद जोड़े गए ब्लॉक आगे की पुष्टि करते हैं कि नेटवर्क ने इसे स्वीकार कर लिया है।
इस प्रकार, सत्यापन तब तक विश्वसनीय है जब तक ईमानदार नोड नेटवर्क को नियंत्रित करते हैं, लेकिन यदि हमलावर द्वारा नेटवर्क पर हावी हो जाता है तो यह अधिक असुरक्षित है। जबकि नेटवर्क नोड अपने लिए लेन-देन को सत्यापित कर सकते हैं, जब तक हमलावर नेटवर्क पर हावी रहना जारी रख सकता है, तब तक एक हमलावर के मनगढ़ंत लेनदेन द्वारा सरलीकृत विधि को मूर्ख बनाया जा सकता है। इससे बचाव के लिए एक रणनीति यह होगी कि नेटवर्क नोड्स द्वारा अमान्य ब्लॉक का पता लगाने पर अलर्ट स्वीकार किया जाए, जिससे उपयोगकर्ता के सॉफ़्टवेयर को पूर्ण ब्लॉक डाउनलोड करने के लिए प्रेरित किया जा सके और असंगतता की पुष्टि करने के लिए लेनदेन को अलर्ट किया जा सके। बार-बार भुगतान प्राप्त करने वाले व्यवसाय शायद अभी भी अधिक स्वतंत्र सुरक्षा और त्वरित सत्यापन के लिए अपने स्वयं के नोड चलाना चाहेंगे।
9. संयोजन और विभाजन मूल्य
हालांकि सिक्कों को व्यक्तिगत रूप से संभालना संभव होगा, हस्तांतरण में प्रत्येक प्रतिशत के लिए एक अलग लेनदेन करना अनावश्यक होगा। मूल्य को विभाजित और संयोजित करने की अनुमति देने के लिए, लेन-देन में कई इनपुट और आउटपुट होते हैं। आम तौर पर एक बड़े पिछले लेन-देन से या तो एक ही इनपुट होगा या छोटी राशियों को मिलाकर कई इनपुट होंगे, और अधिकतम दो आउटपुट होंगे: एक भुगतान के लिए, और एक परिवर्तन, यदि कोई हो, प्रेषक को वापस लौटाएगा।
यह ध्यान दिया जाना चाहिए कि फैन-आउट, जहां एक लेन-देन कई लेन-देन पर निर्भर करता है, और वे लेन-देन कई अन्य पर निर्भर करते हैं, यहां कोई समस्या नहीं है। लेन-देन के इतिहास की पूरी स्टैंडअलोन प्रति निकालने की कभी आवश्यकता नहीं होती है।
10. गोपनीयता
पारंपरिक बैंकिंग मॉडल में शामिल पक्षों और विश्वसनीय तृतीय पक्ष की जानकारी तक पहुंच को सीमित करके गोपनीयता का स्तर प्राप्त होता है। सार्वजनिक रूप से सभी लेन-देन की घोषणा करने की आवश्यकता इस पद्धति को रोकती है, लेकिन किसी अन्य स्थान पर सूचना के प्रवाह को तोड़कर गोपनीयता को बनाए रखा जा सकता है: सार्वजनिक कुंजियों को गुमनाम रखकर। जनता यह देख सकती है कि कोई व्यक्ति किसी और को राशि भेज रहा है, लेकिन बिना किसी जानकारी के लेन-देन को लिंक कर रहा है। यह स्टॉक एक्सचेंजों द्वारा जारी सूचना के स्तर के समान है, जहां व्यक्तिगत ट्रेडों का समय और आकार, "टेप", सार्वजनिक किया जाता है, लेकिन यह बताए बिना कि पार्टियां कौन थीं।
एक अतिरिक्त फ़ायरवॉल के रूप में, प्रत्येक लेन-देन के लिए एक नई कुंजी जोड़ी का उपयोग किया जाना चाहिए ताकि उन्हें एक सामान्य मालिक से जोड़ा जा सके। बहु-इनपुट लेन-देन के साथ कुछ लिंकिंग अभी भी अपरिहार्य है, जो अनिवार्य रूप से प्रकट करते हैं कि उनके इनपुट एक ही मालिक के स्वामित्व में थे। जोखिम यह है कि यदि किसी कुंजी के मालिक का पता चलता है, तो लिंकिंग से उसी मालिक के अन्य लेन-देन का पता चल सकता है।
11. गणना
हम ईमानदार श्रृंखला की तुलना में तेजी से एक वैकल्पिक श्रृंखला उत्पन्न करने की कोशिश कर रहे एक हमलावर के परिदृश्य पर विचार करते हैं। यहां तक कि अगर यह पूरा हो जाता है, तो यह सिस्टम को मनमाना परिवर्तन के लिए खुला नहीं फेंकता है, जैसे कि पतली हवा से मूल्य बनाना या पैसा लेना जो कभी हमलावर का नहीं था। नोड्स भुगतान के रूप में एक अमान्य लेनदेन को स्वीकार नहीं करने जा रहे हैं, और ईमानदार नोड्स कभी भी एक ब्लॉक को स्वीकार नहीं करेंगे। एक हमलावर केवल हाल ही में खर्च किए गए धन को वापस लेने के लिए अपने लेनदेन में से एक को बदलने का प्रयास कर सकता है।
ईमानदार श्रृंखला और एक हमलावर श्रृंखला के बीच की दौड़ को द्विपद रैंडम वॉक के रूप में चित्रित किया जा सकता है। सफलता की घटना एक ब्लॉक द्वारा विस्तारित की जा रही ईमानदार श्रृंखला है, इसकी बढ़त +1 से बढ़ रही है, और विफलता की घटना हमलावर की श्रृंखला को एक ब्लॉक द्वारा विस्तारित किया जा रहा है, -1 के अंतर को कम कर रहा है।
एक हमलावर की किसी दिए गए घाटे से पकड़ने की संभावना एक जुआरी की बर्बादी की समस्या के अनुरूप है। मान लीजिए कि असीमित क्रेडिट वाला एक जुआरी घाटे में शुरू होता है और संभावित रूप से असीमित संख्या में परीक्षण करता है ताकि ब्रेकएवन तक पहुंचने की कोशिश की जा सके।
हमारी धारणा को देखते हुए कि p> q, संभावना तेजी से गिरती है क्योंकि हमलावर को बढ़ने वाले ब्लॉकों की संख्या बढ़ जाती है। उसके खिलाफ बाधाओं के साथ, अगर वह जल्दी आगे बढ़ने के लिए एक भाग्यशाली लंज नहीं बनाता है, तो उसकी संभावना गायब हो जाती है क्योंकि वह और पीछे हो जाता है।
अब हम इस बात पर विचार करते हैं कि एक नए लेन-देन के प्राप्तकर्ता को पर्याप्त रूप से निश्चित होने से पहले कितने समय तक प्रतीक्षा करनी होगी कि प्रेषक लेन-देन को बदल नहीं सकता है। हम मानते हैं कि प्रेषक एक हमलावर है जो प्राप्तकर्ता को विश्वास दिलाना चाहता है कि उसने उसे कुछ समय के लिए भुगतान किया है, फिर कुछ समय बीत जाने के बाद उसे वापस भुगतान करने के लिए स्विच करें। ऐसा होने पर प्राप्तकर्ता सतर्क हो जाएगा, लेकिन प्रेषक को उम्मीद है कि बहुत देर हो चुकी होगी।
रिसीवर एक नई कुंजी जोड़ी बनाता है और हस्ताक्षर करने से कुछ समय पहले प्रेषक को सार्वजनिक कुंजी देता है। यह प्रेषक को उस पर लगातार काम करके समय से पहले ब्लॉक की एक श्रृंखला तैयार करने से रोकता है जब तक कि वह काफी आगे बढ़ने के लिए पर्याप्त भाग्यशाली न हो, फिर उस समय लेनदेन को क्रियान्वित करता है। एक बार लेन-देन भेजे जाने के बाद, बेईमान प्रेषक अपने लेन-देन के वैकल्पिक संस्करण वाली समानांतर श्रृंखला पर गुप्त रूप से काम करना शुरू कर देता है।
प्राप्तकर्ता तब तक प्रतीक्षा करता है जब तक कि लेन-देन को एक ब्लॉक में नहीं जोड़ा जाता है और उसके बाद z ब्लॉक को लिंक कर दिया जाता है। वह नहीं जानता कि हमलावर ने कितनी प्रगति की है, लेकिन यह मानते हुए कि ईमानदार ब्लॉकों ने प्रति ब्लॉक औसत अपेक्षित समय लिया, हमलावर की संभावित प्रगति एक पॉइसन वितरण होगी।
12. निष्कर्ष
हमने भरोसे पर भरोसा किए बिना इलेक्ट्रॉनिक लेनदेन के लिए एक प्रणाली प्रस्तावित की है। हमने डिजिटल हस्ताक्षर से बने सिक्कों के सामान्य ढांचे के साथ शुरुआत की, जो स्वामित्व का मजबूत नियंत्रण प्रदान करता है, लेकिन दोहरे खर्च को रोकने के तरीके के बिना अधूरा है। इसे हल करने के लिए, हमने लेन-देन के सार्वजनिक इतिहास को रिकॉर्ड करने के लिए प्रूफ-ऑफ़-वर्क का उपयोग करके एक सहकर्मी से सहकर्मी नेटवर्क का प्रस्ताव दिया, जो एक हमलावर के लिए जल्दी से कम्प्यूटेशनल रूप से अव्यावहारिक हो जाता है, अगर ईमानदार नोड्स अधिकांश सीपीयू शक्ति को नियंत्रित करते हैं। नेटवर्क अपनी असंरचित सादगी में मजबूत है। नोड्स थोड़े समन्वय के साथ एक साथ काम करते हैं। उन्हें पहचानने की आवश्यकता नहीं है, क्योंकि संदेशों को किसी विशेष स्थान पर नहीं भेजा जाता है और केवल सर्वोत्तम प्रयास के आधार पर वितरित करने की आवश्यकता होती है। नोड्स अपनी मर्जी से नेटवर्क को छोड़ सकते हैं और फिर से जुड़ सकते हैं, प्रूफ-ऑफ-वर्क चेन को प्रमाण के रूप में स्वीकार कर सकते हैं कि उनके जाने के दौरान क्या हुआ था। वे अपनी सीपीयू शक्ति के साथ मतदान करते हैं, उन्हें विस्तारित करने पर काम करके और अमान्य ब्लॉकों को अस्वीकार करके उन पर काम करने से इनकार करके मान्य ब्लॉकों की स्वीकृति व्यक्त करते हैं। इस सर्वसम्मति तंत्र के साथ किसी भी आवश्यक नियम और प्रोत्साहन को लागू किया जा सकता है।
संदर्भ [1] डब्ल्यू दाई, "बी-मनी," http://www.weidai.com/bmoney.txt, 1998। [2] एच। मैसियास , एक्सएस अविला और जे.-जे. Quisquater , "न्यूनतम विश्वास आवश्यकताओं के साथ एक सुरक्षित टाइमस्टैम्पिंग सेवा का डिजाइन," बेनेलक्स में सूचना सिद्धांत पर 20वीं संगोष्ठी में, मई 1999। [3] एस. हैबर, डब्ल्यूएस स्टोर्नेटा , "हाउ टू टाइम-स्टैम्प ए डिजिटल डॉक्यूमेंट," जर्नल ऑफ़ क्रिप्टोलॉजी में, खंड 3, संख्या 2, पृष्ठ 99-111, 1991। [4] डी. बायर, एस. हैबर, डब्लूएस स्टोर्नेटा , "डिजिटल टाइम-स्टैम्पिंग की दक्षता और विश्वसनीयता में सुधार," अनुक्रम II में: संचार, सुरक्षा और कंप्यूटर विज्ञान में तरीके, पृष्ठ 329-334, 1993। [5] एस. हैबर, डब्ल्यूएस स्टोर्नेटा , "बिट-स्ट्रिंग्स के लिए सुरक्षित नाम," कंप्यूटर और संचार सुरक्षा पर चौथे एसीएम सम्मेलन की कार्यवाही में, पृष्ठ 28-35, अप्रैल 1997। [6] ए. बैक, " हैशकैश - ए डिनायल ऑफ़ सर्विस काउंटर-मेज़र," http://www.hashcash.org/papers/hashcash.pdf, 2002.[7] आरसी मेर्कले, "सार्वजनिक कुंजी क्रिप्टोसिस्टम्स के लिए प्रोटोकॉल," प्रोक में। 1980 सुरक्षा और गोपनीयता पर संगोष्ठी, IEEE कंप्यूटर सोसायटी, पृष्ठ 122-133, अप्रैल 1980। [8] डब्ल्यू। फेलर, "संभाव्यता सिद्धांत और उसके अनुप्रयोगों का परिचय," 1957।
बिटकॉइन खरीदना
यहां बिटकॉइन खरीद सकते हैं ।