To, jak dokładnie sklasyfikować Bitcoin, jest kwestią kontrowersyjną. Czy jest to rodzaj waluty, magazyn wartości, sieć płatności czy klasa aktywów?
Na szczęście łatwiej jest zdefiniować, czym tak naprawdę jest Bitcoin. To oprogramowanie. Nie daj się zwieść wizerunkom błyszczących monet ozdobionych zmodyfikowanymi symbolami tajlandzkiego bahta. Bitcoin jest czysto cyfrowym zjawiskiem, zestawem protokołów i procesów.
Jest to również najbardziej udana z setek prób stworzenia wirtualnych pieniędzy za pomocą kryptografii, nauki tworzenia i łamania kodów. Bitcoin zainspirował setki naśladowców, ale pozostaje największą kryptowalutą pod względem kapitalizacji rynkowej, co było wyróżnieniem w całej swojej ponad dziesięcioletniej historii.
(Uwaga ogólna: według Bitcoin Foundation słowo „Bitcoin” jest pisane wielkimi literami, gdy odnosi się do kryptowaluty jako jednostki, i jest podawane jako „bitcoin”, gdy odnosi się do ilości waluty lub samych jednostek. Bitcoin jest również skracany jako „BTC”. W tym artykule będziemy naprzemiennie używać tych sposobów.)
Kluczowe dania na wynos
- Bitcoin to cyfrowa waluta, zdecentralizowany system, który rejestruje transakcje w rozproszonej księdze zwanej blockchain. Górnicy Bitcoin prowadzą złożone platformy komputerowe w celu rozwiązywania skomplikowanych zagadek w celu potwierdzenia grup transakcji zwanych blokami; po sukcesie bloki te są dodawane do rekordu blockchain, a górnicy są nagradzani niewielką liczbą bitcoinów. Inni uczestnicy rynku Bitcoin mogą kupować lub sprzedawać tokeny za pośrednictwem wymiany kryptowalut. Księga Bitcoin jest chroniona przed oszustwami za pośrednictwem systemu bez zaufania; Wymiana bitcoinów działa również w celu obrony przed potencjalną kradzieżą, ale zdarzały się głośne kradzieże.
Blockchain
Bitcoin to sieć działająca na protokole znanym jako blockchain. Artykuł z 2008 roku autorstwa osoby lub osób nazywających się Satoshi Nakamoto po raz pierwszy opisał zarówno blockchain, jak i Bitcoin i przez pewien czas oba terminy były prawie synonimiczne.
Blockchain od tego czasu ewoluował w oddzielną koncepcję, a tysiące łańcuchów blockchain utworzono przy użyciu podobnych technik kryptograficznych. Ta historia może wprowadzać w błąd nomenklaturę. Blockchain czasami odnosi się do oryginalnego, blockchain Bitcoin. W innych przypadkach odnosi się to ogólnie do technologii blockchain lub do dowolnego innego określonego łańcucha blockchain, takiego jak ten, który zasila Ethereum.
Podstawy technologii blockchain są na szczęście proste. Dany łańcuch bloków składa się z pojedynczego łańcucha dyskretnych bloków informacji, uporządkowanych chronologicznie. Zasadniczo informacja ta może być dowolnym ciągiem zer i jedynek, co oznacza, że może obejmować e-maile, umowy, tytuły gruntów, akty małżeństwa lub transakcje obligacji. Ta wszechstronność przyciągnęła uwagę rządów i prywatnych korporacji; w rzeczywistości niektórzy analitycy uważają, że technologia blockchain będzie ostatecznie najbardziej wpływowym aspektem szaleństwa kryptowaluty.
Jednak w przypadku Bitcoin informacje na blockchain to głównie transakcje.
Bitcoin to naprawdę tylko lista. Osoba A wysłała bitcoin X do osoby B, która wysłała bitcoin Y do osoby C itp. Łącząc te transakcje, każdy wie, gdzie stoją poszczególni użytkownicy.
Inną nazwą blockchain jest „rozproszona księga”, która podkreśla kluczową różnicę między tą technologią a dobrze utrzymanym dokumentem Word. Blockchain Bitcoina jest rozpowszechniany, co oznacza, że jest publiczny. Każdy może pobrać go w całości lub przejść do dowolnej liczby stron, które go analizują. Oznacza to, że rekord jest publicznie dostępny, ale oznacza również, że istnieją skomplikowane środki aktualizacji księgi bloków. Nie ma centralnego organu do monitorowania wszystkich transakcji bitcoinowych, więc sami uczestnicy robią to, tworząc i weryfikując „bloki” danych transakcji. Aby uzyskać więcej informacji, zobacz sekcję „Górnictwo” poniżej.
Możesz zobaczyć na przykład, że 15N3yGu3UFHeyUNdzQ5sS3aRFRzu5Ae7EZ wysłał bitcoin 0, 01718427 na 1JHG2qjdk5Khiq7X5xQrr1wfigepJEK3t w dniu 14 sierpnia 2017 r., Między 11:10 a 11:20. - poinformowany, prawdopodobnie mógłbyś dowiedzieć się, kto je kontrolował. Innymi słowy, sieć Bitcoin nie jest całkowicie anonimowa, chociaż podjęcie pewnych środków ostrożności może bardzo utrudnić powiązanie poszczególnych osób z transakcjami.
Jak kupić Bitcoin
Post-Trust
Pomimo tego, że jest absolutnie publiczny, a raczej z tego powodu, bardzo trudno jest manipulować Bitcoinem. Bitcoin nie ma fizycznej obecności, więc nie możesz go chronić, zamykając go w sejfie lub zakopując go w kanadyjskiej dziczy.
Teoretycznie wszystko, co złodziej musiałby zrobić, aby ci to odebrać, to dodać wiersz do księgi, który tłumaczy się jako „zapłaciłeś mi wszystko, co masz”.
Powiązanym zmartwieniem są podwójne wydatki. Jeśli zły aktor mógłby wydać trochę bitcoinów, a następnie wydać je ponownie, zaufanie do wartości waluty szybko by wyparowało.
Aby temu zapobiec, potrzebujesz zaufania. W tym przypadku przyzwyczajonym rozwiązaniem z tradycyjną walutą byłoby dokonywanie transakcji za pośrednictwem centralnego, neutralnego arbitra, takiego jak bank. Bitcoin sprawił, że stało się to niepotrzebne. (Prawdopodobnie nie jest to przypadek. Oryginalny opis Satoshi został opublikowany w październiku 2008 r., Kiedy zaufanie do banków było na niskim poziomie wielopokoleniowym.) Zamiast posiadania wiarygodnego autorytetu, który prowadzi księgę i przewodniczy sieci, sieć bitcoinów jest zdecentralizowana. Wszyscy mają na oku wszystkich.
Nikt nie musi nikogo w szczególności znać ani ufać, aby system działał poprawnie. Zakładając, że wszystko działa zgodnie z przeznaczeniem, protokoły kryptograficzne zapewniają, że każdy blok transakcji jest przykręcony do ostatniego w długim, niezmiennym łańcuchu.
Górnictwo
Proces utrzymywania tej zaufanej księgi publicznej jest znany jako górnictwo. Sieć użytkowników Bitcoin, którzy handlują między sobą kryptowalutą, to sieć górników, którzy rejestrują te transakcje na blockchainie.
Rejestrowanie szeregu transakcji jest banalne dla współczesnego komputera, ale wydobycie jest trudne, ponieważ oprogramowanie Bitcoin sprawia, że proces ten jest sztucznie czasochłonny. Bez dodatkowej trudności ludzie mogliby sfałszować transakcje w celu wzbogacenia się lub bankructwa innych osób. Mogliby zarejestrować fałszywą transakcję w blockchain i nałożyć na nią tak wiele trywialnych transakcji, że rozplątanie oszustwa stałoby się niemożliwe.
Z tego samego powodu łatwo byłoby wprowadzić fałszywe transakcje do poprzednich bloków. Sieć zmieniłaby się w rozległy, spamerski bałagan konkurujących ze sobą ksiąg, a bitcoiny byłyby bezwartościowe.
Łączenie „dowodu pracy” z innymi technikami kryptograficznymi było przełomem Satoshi. Oprogramowanie Bitcoin dostosowuje trudność, z jaką spotykają się górnicy, aby ograniczyć sieć do jednego 1-megabajtowego bloku transakcji co 10 minut. W ten sposób wielkość transakcji jest strawna. Sieć ma czas, aby zweryfikować nowy blok i księgę, która go poprzedza, i każdy może osiągnąć konsensus w sprawie status quo. Górnicy nie pracują nad weryfikacją transakcji poprzez dodawanie bloków do rozproszonej księgi wyłącznie z chęci sprawnego działania sieci Bitcoin; są wynagradzani również za swoją pracę. Przyjrzymy się bliżej poniższej rekompensacie górniczej.
Hashes
Oto nieco bardziej techniczny opis działania górnictwa. Sieć górników, którzy są rozproszeni po całym świecie i nie są ze sobą związani kontaktami osobistymi ani zawodowymi, otrzymuje najnowszą partię danych transakcyjnych. Przeszukują dane za pomocą algorytmu kryptograficznego, który generuje „skrót”, ciąg cyfr i liter, który weryfikuje poprawność informacji, ale nie ujawnia samej informacji. (W rzeczywistości ta idealna wizja zdecentralizowanego wydobycia nie jest już dokładna, ponieważ gospodarstwa wydobywające na skalę przemysłową i potężne pule wydobywcze tworzą oligopol. Więcej na ten temat poniżej.)
Biorąc pod uwagę skrót 000000000000000000c2c4d562265f272bd55d64f1a7c22ffeb66e15e826ca30, nie możesz wiedzieć, jakie transakcje zawiera odpowiedni blok (# 480504). Możesz jednak wziąć garść danych rzekomo blokowych # 480504 i upewnić się, że nie zostały one zmienione. Gdyby jedna liczba była nie na miejscu, bez względu na to, jak nieznacząca, dane wygenerowałyby zupełnie inny skrót. Na przykład, jeśli chcesz uruchomić Deklarację Niepodległości za pomocą kalkulatora skrótu, możesz uzyskać 839f561caa4b466c84e2b4809afe116c76a465ce5da68c3370f5c36bd3f67350. Usuń okres po słowach „przesłane do szczerego świata”, a otrzymasz 800790e4fd445ca4c5e3092f9884cdcd4cf536f735ca958b93f60f82f23f97c4. Jest to zupełnie inny skrót, chociaż zmieniłeś tylko jeden znak w oryginalnym tekście.
Technologia skrótu umożliwia sieci Bitcoin natychmiastowe sprawdzenie poprawności bloku. Przeszukanie całej księgi byłoby niezwykle czasochłonne, aby upewnić się, że osoba wyszukująca ostatnią partię transakcji nie próbowała niczego śmiesznego. Zamiast tego skrót nowego bloku pojawia się w nowym bloku. Gdyby najdrobniejsze szczegóły zostały zmienione w poprzednim bloku, ten skrót zmieniłby się. Nawet jeśli zmiana nastąpiła o 20 000 bloków z powrotem w łańcuchu, skrót tego bloku uruchomiłby kaskadę nowych skrótów i wywróciłby sieć.
Generowanie skrótu nie jest tak naprawdę pracą. Proces ten jest tak szybki i łatwy, że źli aktorzy nadal mogą spamować sieć i być może, mając wystarczającą moc obliczeniową, odrzucić fałszywe transakcje kilka bloków wstecz w łańcuchu. Tak więc protokół Bitcoin wymaga dowodu pracy.
Robi to, rzucając górnikom krzywą: ich skrót musi znajdować się poniżej określonego celu. Właśnie dlatego skrót # 480504 zaczyna się długim ciągiem zer. Jest malutki. Ponieważ każdy ciąg danych wygeneruje jeden i tylko jeden skrót, poszukiwanie wystarczająco małego skrótu polega na dodawaniu znaków nonces („liczb używanych raz”) na końcu danych. Więc górnik ucieknie. Jeśli skrót jest zbyt duży, spróbuje ponownie. 1. Nadal za duży. 2. Wreszcie 93452 daje jej skrót zaczynający się od wymaganej liczby zer.
Wydobywany blok zostanie wysłany do sieci w celu otrzymania potwierdzeń, których przetworzenie zajmuje około godziny, choć czasami znacznie dłużej. (Ponownie ten opis jest uproszczony. Bloki nie są w całości mieszane, ale dzielone na bardziej wydajne struktury zwane drzewami Merkle.)
W zależności od rodzaju ruchu odbieranego przez sieć protokół Bitcoin będzie wymagał dłuższego lub krótszego ciągu zer, dostosowując trudność do uzyskania szybkości jednego nowego bloku co 10 minut. Według stanu na październik 2019 r. Obecna trudność wynosi około 6.379 bilionów, w porównaniu z 1 w 2009 roku. Jak to sugeruje, wydobycie bitcoinów stało się znacznie trudniejsze od czasu uruchomienia kryptowaluty dziesięć lat temu.
Wydobycie jest intensywne i wymaga dużych, drogich platform oraz dużej ilości prądu do ich zasilania. I jest konkurencyjny. Nie wiadomo, co zadziała nonce, więc celem jest przebranie ich tak szybko, jak to możliwe.
Na początku górnicy zdawali sobie sprawę, że mogą zwiększyć swoje szanse na sukces, łącząc się w kopalnie, dzieląc moc obliczeniową i dzieląc nagrody między siebie. Nawet jeśli wielu górników podzieli te nagrody, wciąż istnieje wystarczająca motywacja do ich realizacji. Za każdym razem, gdy wydobywany jest nowy blok, odnoszący sukcesy górnik otrzymuje garść nowo utworzonych bitcoinów. Początkowo było to 50, ale potem zmniejszyło się o połowę do 25, a teraz wynosi 12, 5 (około 119 000 USD w październiku 2019 r.).
Nagroda będzie się zmniejszać o połowę co 210 000 bloków lub mniej więcej co cztery lata, aż osiągnie zero. W tym momencie wydobyto wszystkie 21 milionów bitcoinów, a górnicy będą polegać wyłącznie na opłatach za utrzymanie sieci. Kiedy Bitcoin został uruchomiony, planowano, że całkowita podaż kryptowaluty wyniesie 21 milionów tokenów.
Niepokój budzi fakt, że górnicy zorganizowali się w baseny. Jeśli pula przekroczy 50% mocy wydobywczej sieci, jej członkowie mogą potencjalnie wydawać monety, odwracać transakcje i wydawać je ponownie. Mogą również blokować transakcje innych osób. Mówiąc najprościej, ta pula górników byłaby w stanie pokonać przytłaczający charakter systemu, weryfikując nieuczciwe transakcje na mocy posiadanej przez niego większościowej władzy.
Może to oznaczać koniec Bitcoin, ale nawet tak zwany atak 51% prawdopodobnie nie umożliwi złym podmiotom odwrócenia starych transakcji, ponieważ wymaganie dowodu pracy powoduje, że proces ten jest tak pracochłonny. Aby wrócić i zmienić blockchain, pula musiałaby kontrolować tak dużą większość sieci, że prawdopodobnie byłoby to bezcelowe. Kiedy kontrolujesz całą walutę, z kim możesz handlować?
Atak 51% to propozycja samobójcza finansowo z perspektywy górników. Gdy Ghash.io, pula wydobywcza, osiągnęła 51% mocy obliczeniowej sieci w 2014 r., Dobrowolnie obiecała, że nie przekroczy 39, 99% wartości skrótu Bitcoin, aby zachować zaufanie do wartości kryptowaluty. Inni aktorzy, np. Rządy, mogą jednak uznać pomysł takiego ataku za interesujący.
Innym źródłem obaw związanych z górnikami jest praktyczna tendencja do koncentrowania się w częściach świata, w których energia elektryczna jest tania, takich jak Chiny lub, po chińskich represjach na początku 2018 r., Quebec.
Transakcje Bitcoin
Dla większości osób uczestniczących w sieci Bitcoin tajniki blockchain, stawki skrótów i wydobycie nie są szczególnie istotne. Poza społecznością wydobywczą właściciele Bitcoin zwykle kupują zapasy kryptowaluty za pośrednictwem giełdy Bitcoin. Są to platformy internetowe, które ułatwiają transakcje bitcoinami i, często, innymi walutami cyfrowymi.
Giełdy bitcoinów, takie jak Coinbase, gromadzą uczestników rynku z całego świata, aby kupować i sprzedawać kryptowaluty. Wymiana ta była zarówno coraz bardziej popularna (ponieważ sama popularność Bitcoin wzrosła w ostatnich latach), jak i pełna wyzwań regulacyjnych, prawnych i bezpieczeństwa. Ponieważ rządy na całym świecie postrzegają kryptowaluty na różne sposoby - jako walutę, klasę aktywów lub dowolną liczbę innych klasyfikacji - przepisy dotyczące kupna i sprzedaży bitcoinów są złożone i ciągle się zmieniają. Być może nawet ważniejsze dla uczestników wymiany Bitcoinów niż groźba zmiany nadzoru regulacyjnego jest jednak kradzież i inna działalność przestępcza. Chociaż sama sieć Bitcoin była w dużej mierze bezpieczna w całej swojej historii, poszczególne wymiany niekoniecznie są takie same. Wiele kradzieży atakowało głośne wymiany kryptowalut, często powodując utratę tokenów o wartości milionów dolarów. Najbardziej znaną kradzieżą wymiany jest prawdopodobnie Mt. Gox, który dominował w przestrzeni transakcyjnej Bitcoin do 2014 roku. Na początku tego roku platforma ogłosiła prawdopodobną kradzież około 850 000 BTC o wartości blisko 450 milionów dolarów w tym czasie. Mt. Gox ogłosił bankructwo i zamknął drzwi; do dziś większość tej skradzionej nagrody (która byłaby teraz warta około 8 miliardów dolarów) nie została odzyskana.
Klucze i portfele
Z tych powodów zrozumiałe jest, że inwestorzy i właściciele Bitcoin będą chcieli podjąć wszelkie możliwe środki bezpieczeństwa w celu ochrony swoich zasobów. W tym celu wykorzystują klucze i portfele.
Własność Bitcoin sprowadza się zasadniczo do dwóch liczb: klucza publicznego i klucza prywatnego. Z grubsza analogią jest nazwa użytkownika (klucz publiczny) i hasło (klucz prywatny). Hash klucza publicznego zwanego adresem to ten wyświetlany na blockchain. Używanie skrótu zapewnia dodatkową warstwę bezpieczeństwa.
Aby otrzymać bitcoiny, nadawca musi znać Twój adres. Klucz publiczny pochodzi od klucza prywatnego, który musisz wysłać bitcoin na inny adres. System ułatwia otrzymywanie pieniędzy, ale wymaga weryfikacji tożsamości, aby je wysłać.
Aby uzyskać dostęp do bitcoinów, użyj portfela, który jest zestawem kluczy. Mogą one przybierać różne formy, od aplikacji internetowych innych firm oferujących karty ubezpieczeniowe i debetowe, po kody QR wydrukowane na kartkach papieru. Najważniejsze jest rozróżnienie między „gorącymi” portfelami podłączonymi do Internetu, a zatem narażonymi na ataki hakerskie, a „zimnymi” portfelami, które nie są połączone z Internetem. W Mt. Powyższy przypadek Gox uważa się, że większość skradzionych BTC pochodzi z gorącego portfela. Mimo to wielu użytkowników powierza swoje prywatne klucze wymianom kryptowalut, co w gruncie rzeczy zakłada, że wymiany te będą miały silniejszą obronę przed możliwością kradzieży niż własny komputer.
