主页 > imtoken官网注册 > 比特币论文中本聪原文

比特币论文中本聪原文

imtoken官网注册 2023-05-23 05:45:40

比特币论文原文中本聪图片

..--可编辑。 比特币:一种点对点电子现金系统 比特币:一种点对点电子现金系统 作者:中本聪 执行翻译:8btc。 巴氏合金 | 专注虚拟经济独家赞助商:Bitcoinblogger。 论文作者:Satoshingmx..bitcoin.org [摘要]:本文提出了一种完全通过点对点技术实现的电子现金系统,使得在线支付可以由一方直接发起并支付给另一方,无需任何金融机构在中间 。 虽然数字签名(Digital signatures)部分解决了这个问题,但是快递公司问题,快递公司问题,货件支付处理,圆的周长面积,关键题型,解方程题和答案,以及南海问题,但是如果还需要第三方的支持,如果要防止双花的话,那么这样的系统就失去了存在的价值。 我们(我们)特此提出解决方案 气瓶现场处置方案.pdf 气瓶现场处置方案.doc 见习基地管理方案.doc 集体参观活动解决方案 施工现场扬尘治理专项方案下载,以便现金制可以实时使用它在点对点环境中运行并防止双重支付问题。 网络通过随机哈希(时间戳)为所有交易添加时间戳,将它们合并成一个不断延伸的基于随机哈希的工作量证明链作为交易记录具体维护记录下载土方回填监督侧站记录免费下载设置记录下载设置记录下载设置记录下载,除非再次完成所有工作量证明,否则形成的交易记录不会改变。

最长的链不仅可以作为观察到的事件序列的证明,而且可以被视为来自最大的 CPU 计算能力池。 只要大部分 CPU 算力不打算合作攻击全网,那么诚实节点就会产生超过攻击者的最长链。 系统本身需要很少的基础设施。 信息以最大努力的方式在网络中传播,节点可以随时离开和重新加入网络,以最长的工作量证明链作为节点离线时发生的交易的证明。 1. 简介几乎所有的互联网交易都需要借助金融机构作为可靠的第三方来处理电子支付信息。 尽管这样的系统在大多数情况下运行良好,但它们仍然固有地受到“基于信任的模型”的弱点的影响。 不可能实现完全不可逆的交易,因为金融机构总会不可避免地出面调解纠纷。 金融中介机构的存在也会增加交易成本,限制实际的最小交易规模,限制日常小额支付交易。 而潜在的损失是许多商品和服务无法退货。 如果没有不可逆的支付手段,互联网交易将受到很大限制。 由于潜在退款的可能性,交易双方需要信任。 此外,由于商家还必须谨慎对待客户,因此他们会要求客户提供完全不必要的个人信息。

比特币是互联网金融嘛_中本聪比特币论文_比特币金融论文

在实际经营中,一定比例的欺诈客户也被认为是不可避免的,相关损失作为销售费用处理。 在使用实物现金的情况下,由于此时没有第三方信用中介,可以避免这些销售成本和支付问题的不确定性。 因此,我们非常需要这样一种电子支付系统,它基于密码学原理而不是信用原理,使得任何达成协议的双方都可以直接进行支付,而无需第三方中介的参与。 消除撤销支付交易的可能性可以保护特定卖家免受欺诈; 对于那些想要保护买家的人来说,在这种环境下建立通常的第三方担保机制也是轻松愉快的。 在本文中,我们(我们)将提出一种点对点的分布式时间戳服务器,根据时间生成并记录电子交易证明,从而解决双重支付问题。 只要诚实节点控制的算力总和大于合作攻击者的算力总和,系统就是安全的。 2. 交易 我们定义一个电子硬币是这样一系列的数字签名:每个拥有者签署一个随机散列的前一个交易和下一个拥有者的公钥(Publickey)。 列出数字签名,并将此签名附加到该电子货币的末尾,并将该电子货币发送给下一个所有者。

收款人可以通过验证签名来验证链的所有者。 这个过程的问题是接收者很难验证前任所有者是否双花了硬币。 通常的解决方案是引入可信任的第三方机构,或者类似铸币厂的机构,对每笔交易进行验证,防止重复支付。 每次交易后,电子货币将被铸币厂回收,铸币厂将发行新的电子货币; 只有铸币厂直接发行的电子货币才会被认为是有效的,这样可以防止双重支出。 但这种解决方案的问题在于,整个货币体系的命运完全取决于运营铸币厂的公司,因为每一笔交易都必须经过铸币厂的确认,铸币厂就像一家银行。 我们需要某种方式让收款人确保之前的所有者没有在较早的交易上签字。 从逻辑上看,为了达到我们的目的,其实我们需要关注的只是这笔交易之前发生的交易,而不需要关注之后是否会有重复支付的尝试此交易发生。 为了保证一个交易不存在,唯一的办法就是知道之前发生过的所有交易。 在造币厂模型中,造币厂知道所有交易并确定交易完成的顺序。 如果要在电子系统中排除第三方中介,那么交易信息应该公开(publicly announced) 1、我们需要整个系统的所有参与者都有一个唯一被认可的历史交易顺序。

收款人需要确保交易过程中的大多数节点都同意交易是最先发生的。 1WDai(戴维),schemeforeforagroupofuntraceabledigitalpseudonymtopayeachotherwithmoneyandtoenforcecontractsamongstthemselveswithoutoutsidehelp(一种电子现金机制,可以在没有外部帮助的情况下,使用电子假名进行集体支付,强制个人遵守规则),《B-money》,.weidai./bmoney.txt,19982H .Massias、XSAvila 和 J.-J.Quisquater,“Design of secure timestamping service with minimal trust requirements”(基于最小化信任设计时间戳服务器)In20th Symposium on Information Theory in the Benelux,May1999.3S。 Haber, WSS Tornetta, “How to time-stamp digital document,”(如何为电子文件添加时间戳)InJournal of Cryptology, vol3, No.2, pages99-111, 1991.4 D. Bayer, S. Haber, WSS Tornetta , "Improving the efficiency and reliability of digital time-stamping," (提高电子时间戳的效率和可靠性) InSequencesII: Methods in communication, Security and puterScience, pages329-334, 1993.5S.Haber, WSStornetta, "Securenamesforbit-strings ,"(位串的安全名称)InProceedingsofthe4thACMConferenceon puterandmunicationsSecurity,第 28-35 页,1997 年 4 月。 ) 本方案首先提出“时间戳服务器”。

中本聪比特币论文_比特币金融论文_比特币是互联网金融嘛

时间戳服务器通过实现随机散列并广播散列来对一组数据以块的形式进行时间戳,就像在新闻或Usenet Posting中的2345一样。显然,时间戳可以证明特定数据必须存在于某个时刻,因为对应的随机哈希值只有在那个时刻存在的时候才能得到。 每个时间戳都应该将之前的时间戳合并到它的随机散列值中,之后的每个时间戳都应该加强之前的时间戳,从而形成一条链。 4. 工作量证明 为了在点对点的基础上建立一套分散的时间戳服务器,仅仅像报纸或全球新闻网络组那样工作是不够的。 我们还需要一个类似于 Adam Back 提出的 Adam Hashcash 6 的系统。 在执行随机哈希操作时,工作量证明机制引入了对特定值的扫描,例如 SHA-256,其中随机哈希值以一个或多个零开头。 那么随着0个数的增加,求这个解所需的工作量会呈指数增长,但只需要一次随机哈希运算就可以查出结果。 我们在区块中附加一个随机数(Nonce),这个随机数使得给定区块的随机散列值根据需要出现尽可能多的零。 我们通过反复试验找到这个随机数,直到找到为止。

这样,我们就构建了一个工作量证明机制。 只要 CPU 消耗的工作量能够满足工作量证明机制,那么除非再次完成相当大的工作量,否则区块的信息是无法更改的。 由于后面的块都在这个块之后,如果要改变这个块中的信息,需要重做所有后续块的整个工作量。 同时,工作量证明机制也解决了集体投票时谁占多数的问题。 如果确定多数的方式是基于IP地址,一个IP地址,一票,那么如果有人有权分配大量IP地址,这个机制就被打破了。 工作量证明机制的本质是一个CPU,一票。 “多数”决定表示为最长的链,因为最长的链包含最大的工作量。 如果大部分 CPU 由诚实节点控制,那么诚实链将以最快的速度扩展并超越其他竞争链。 如果要修改一个已经出现的区块,攻击者必须重新完成这个区块的工作量加上这个区块之后所有区块的工作量,最终赶上并超过诚实节点的工作量。 稍后我们将证明,如果较慢的攻击者试图追赶后续区块,成功的概率会呈指数下降。 另一个问题是硬件的计算速度正在快速提高,节点在网络中的参与程度会出现波动。 为了解决这个问题,工作量证明难度(the proof-of-work difficulty)将使用移动平均目标法来确定,即难度指向预定的每小时平均生成的块数。

如果块生成得太快,难度会增加。 5. 网络 运行网络的步骤如下: 1) 新的交易被广播到整个网络; 2)每个节点将接收到的交易信息合并到一个区块中; 4)当一个节点找到一个工作量证明时,它向全网广播; 5) 当且仅当区块中包含的所有交易都是有效的 6) 其他节点表示接受该区块,表示接受的方式是跟在区块的末尾并进行

比特币是互联网金融嘛_比特币金融论文_中本聪比特币论文

比特币论文原文中本聪图片1

创建新块以扩展链,并且接受块的随机哈希值被认为比新块的随机哈希值更快。 节点总是将最长的链视为正确的链,并继续工作并扩展它。 如果两个节点同时广播不同版本的新区块,其他节点收到区块的时间就会有差异。 在这种情况下,他们将在最先收到的区块的基础上工作,但也会保留另一条链,以防后者成为最长的链。 僵局(tie)的打破会等到找到下一个工作量证明,并且其中一条链被确认为较长的那条,那么工作在另一条支链上的节点就会切换阵营,开始在较长的那条链上工作链。 在链上工作。 所谓“新交易广播”,其实并不需要到达所有节点。 只要交易信息能够到达足够多的节点,它们很快就会被整合成一个区块。 块广播对丢弃的信息具有容错性。 比特币:点对点电子现金系统 8btc。 执行翻译 Bitcoinblogger。 由 6 独家赞助。如果一个节点没有收到一个特定的块,该节点将意识到它缺少一个块,并且可以请求自己下载该块。 6. 激励 我们约定如下:每个区块的第一笔交易是专门化的,交易产生一种新的电子货币,属于该区块的创建者。 这增加了节点支持网络的激励,并提供了一种无需中央机构发行货币即可将电子货币分配到流通中的方法。

这种不断向货币体系中添加一定数量的新货币的方式,与消耗资源挖掘金矿,将黄金注入流通领域非常相似。 此时CPU的时间和功耗就是消耗的资源。 另一个激励来源是交易费用。 如果一笔交易的输出值小于输入值,那么差额就是交易费,这将被添加到区块的激励中。 只要一定数量的电子货币进入流通,激励机制就可以逐步转为完全依赖交易手续费,货币体系就可以免于通货膨胀。 激励系统还有助于鼓励节点保持诚实。 如果一个贪婪的攻击者能够调动比所有诚实节点加起来更多的 CPU 计算能力,那么他将面临一个选择:要么将其用于诚实工作以生成新的电子货币,要么将其用于二元支付攻击。 然后他会发现遵守规则和诚实工作更有利可图。 因为这些规则让他拥有更多的电子货币,而不是破坏系统,损害他自己财富的有效性。 7. 回收硬盘空间 如果最新的交易已经包含在足够多的块中,则可以丢弃该交易之前的数据以回收硬盘空间。 同时为了保证区块的随机哈希值不被破坏,在对交易信息进行随机哈希时,以默克尔树(Merkletree)的形式构建,使得只有根(root)包含在块的随机哈希值中。

比特币是互联网金融嘛_中本聪比特币论文_比特币金融论文

可以通过截断树的分支来压缩旧块。 该部分的随机哈希值不需要保存。 7R.C.Merkle,“Protocols for public key cryptosystems”(公钥密码系统协议)InProc.1980 安全和隐私研讨会,IEEEputerSociety,第 122-133 页,1980 年 4 月。S.Haber,WSStornetta,“Securenamesfor bit-strings,” 4thacmConferentoNputerAndMunicationsSecurity,第28-35页,4月1997年。比荷卢经济联盟信息论研讨会,1999 年 5 月。比特币:点对点电子现金系统 8 btc。 执行翻译 Bitcoinblogger。 独家赞助 7 不包含交易信息 区块头(Blockheader)大小只有80字节。

如果我们将块生成速率设置为每 10 分钟一个,那么每年将生成 4.2MB 的数据。 (80 字节*6*24*365=4.2MB)。 2008年,PC系统的常用存储容量为2GB。 根据摩尔定律的预测,将所有的区块头存储在存储器中是没有问题的。 8. 简化支付验证(SimplifiedPaymentVerification)也可以在不运行全网络节点的情况下验证支付。 用户需要保留一份最长工作量证明链的区块头副本,它可以不断询问网络,直到它确信自己拥有最长的链并可以通过 merkle 分支找到它为止- 标记和包含在块中的交易。 一个节点不可能自己验证交易的有效性,但是通过回溯到链中的某个位置比特币金融论文,可以看到一个节点已经接受了它,之后添加的区块进一步证明了整个网络已经接受了它。 在这种情况下,只要诚实节点控制网络,验证机制就是可靠的。 但是,当整个网络受到具有超强算力的攻击者的攻击时,就会变得更加脆弱。 由于网络节点可以自行确认交易的有效性,只要攻击者能够持续保持算力优势,简化机制就会被攻击者伪造的交易所欺骗。 那么一个可行的策略是,一旦发现无效区块,他们会立即发出警报,收到警报的用户会立即开始下载已被警告问题的区块或交易的完整信息,以便检查信息的不一致性。 决心。

对于日常支付量较大的商业机构而言,他们可能仍希望运行自己的全节点,以保持更大的独立性和验证速度。 9. 价值组合与拆分(bining and Splitting Value) 虽然电子货币可以单独处理,但是对每一种电子货币单独发起交易将是一种笨拙的方法。 为了使价值易于组合和拆分,交易被设计为合并多个输入和输出。 一般来说,它是由前一笔价值较大的交易组成的单一输入,或者是由前几笔价值较小的交易组成的并行输入,但最多有两个输出:一个用于支付,另一个用于找零(如果任何)。 需要指出的是,虽然一个交易依赖于之前的多笔交易,而这些交易又各自依赖于多笔交易,但这并没有问题。 因为这个工作机制不需要开始检查之前发生的所有交易历史。 10. 隐私 传统的铸币模型为交易参与者提供了一定程度的隐私保护,因为从可信第三方获取交易信息的尝试受到严格限制。 但是,如果将交易信息广播到全网,则说明该方法无效。 但是仍然可以保护隐私:保持公钥匿名。 公众唯一知道的信息是有人向另一个人发送了一定数量的货币,但很难将这笔交易与具体的人联系起来,即公众很难确定这些人是谁.

中本聪比特币论文_比特币金融论文_比特币是互联网金融嘛

这与证券交易所发布的信息类似。 每笔股票交易的时间和交易量均有记录并可供查询,但不公开交易双方的身份信息。 作为额外的预防措施,用户可以让每笔交易生成一个新地址,以确保这些交易无法追溯到一个共同的所有者。 然而,由于平行进口,一定程度的回溯是不可避免的,这意味着这些硬币都属于同一所有者。 此时的风险在于比特币金融论文,如果确定某个人的某个公钥属于他,那么这个人的很多其他交易都可以被追溯。 11. 计算 设想以下场景:攻击者试图以比诚实节点生成链更快的速度创建替代区块链。 即使达到了这个目的,整个系统也不完全受制于攻击者的任意意志,比如凭空创造价值,或者掠夺不属于攻击者的货币。 这是因为节点永远不会接受无效交易,诚实节点永远不会接受包含无效信息的区块。 攻击者最多能做的就是更改自己的交易信息,并试图取回他刚刚付给别人的钱。 诚实链和攻击者链之间的竞争可以用二进制随机游走(BinomialRandomWalk)来描述。 成功事件定义为诚实链被扩展一个区块,使其领先+1,失败事件被定义为攻击者的链被扩展一个区块,使其差距为-1。 攻击者成功填补给定空白的可能性可以近似为赌徒破产问题。

假设一个赌徒有无限透支信用,然后开始可能无限次地赌博以试图弥补他的亏空。 那么我们就可以计算出他补齐缺口的概率,也就是攻击者追上诚实链的概率,如下图假设p>q,那么攻击成功的概率会因为数量的增加而呈指数下降块。 由于概率是攻击者的敌人,如果他没有足够的运气迅速成功,他成功的机会会随着时间的推移而减少。 然后我们考虑收款人需要等待多长时间才能充分确信付款人难以更改交易。 我们假设付款人是支付攻击者,希望在一段时间内让收款人相信自己已经付款,然后立即将付款还给自己。 虽然收件人届时会发现,但为时已晚。 收款人生成一对新的密钥,然后只保留一小段时间将公钥发送给付款人。 这样可以防止出现以下情况:付款人事先准备好一条区块链,然后不断地计算这个区块,直到运气让他的区块链超过诚实链,然后立即执行支付。 在这种情况下,每当发出交易时,攻击者都会秘密准备一个包含交易替代版本的平行链。 收款人然后将等待交易出现在第一个区块中,然后是 z 个区块。 此时,他仍然无法确切知道攻击者前进了多少个区块,但假设诚实区块会花费平均预期时间生成一个区块,那么攻击者的潜在前进是泊松分布,预期值的分布是 λ = zqp 12。 结论 我们在这里提出了一个不需要信用中介的电子支付系统。

我们首先讨论电子货币的一般电子签名原理。 虽然此类系统提供了对所有权的强大控制,但它们不足以防止双重支出。 为了解决这个问题,我们提出了一个点对点网络,使用工作量证明机制来记录交易的公开信息。 只要诚实节点能够控制绝大多数 CPU 算力,攻击者就很难更改交易记录。 . 该网络的稳健性在于其结构简单。 节点之间的工作大多相互独立,需要很少的协调。 每个节点不需要明确自己的身份。 由于对交易信息的流转路径没有要求,只需要尽力传播即可。 节点可以随时离开网络,重新加入网络非常容易,因为它只需要补充在离开期间收到的工作量证明链。 节点通过自身的 CPU 算力投票,对自己对有效区块的确认进行投票。 他们继续扩展有效的区块链以表示他们的确认,并在无效的区块之后拒绝扩展区块以表示拒绝。 该框架包含 P2P 电子货币系统所需的所有规则和激励措施。