۳مبدا بیتکوین و وب - Token-Economy-Book/2ndEdition-Farsi GitHub Wiki
مقاله سپید بیتکوین بی مقدمه و از ناکجا ظاهر نشد و شبکه های P2P پدیده جدیدی نیستند. اینها ریشه در اوایل تاریخ رایانه و اینترنت دارند و بر اساس دهه ها تحقیق در مورد شبکه های رایانه ای، رمزنگاری و تئوری بازی بنا شده اند.
اولین شبکه های رایانه ای در دهه 1960 اختراع شد. شبکه اپرنت ARPANET یک شبکه خصوصی از رایانه های دانشگاه های آمریکایی بود که در سال 1969 معرفی شد و در ابتدا توسط آژانس پروژه های تحقیقاتی پیشرفته وزارت دفاع ایالات متحده تأمین مالی می شد. در سال 1973 وقتی رایانه های موسسات تحقیقاتی انگلیس و نروژ به این شبکه متصل شدند، تبدیل به یک شبکه جهانی شد. در سال 1974، با ادغام اولین ارائه دهنده خدمات اینترنت - Telnet، وارد مرحله تجاری شد. در همان سال، مقاله ای در مورد توصیف پروتکل کاری برای به اشتراک گذاری منابع با استفاده از تعویض بسته در میان نود ها منتشر شد. یکی از مولفه های اصلی کنترل این پروتکل "برنامه کنترل انتقال" (TCP) بود. در سال 1982، معماری یکپارچه TCP به معماری بخشی تقسیم شد که شامل یک لایه انتقال (TCP) و لایه اینترنت بود که به آن "پروتکل اینترنت" (IP) نیز می گویند. دستیابی به موفقیت دیگر در سال 1983 با معرفی DNS حاصل شد، که باعث می شود آدرس نود های درون شبکه خواناتر باشد.
در این شبکه های رایانه ای نسل اول، تمرکز اصلی بر اتصال شبکه عمومی رایانه با یکدیگر و حل مسئله آدرس دهی به رایانه ها و انتقال داده ها بود. معماری شبکه هنوز بر اساس منطق کلاینت-سرور بود و ارتباطات ایمن در روزهای اولیه اینترنت هرگز مرکز توجه نبود، اما برخی محققان دقیقاً شیفته ی این پرسش شدند. تحقیقات رمزنگاری رالف مرکل Ralph Merkle در اوایل دهه 1970 بنیان ارتباط ایمن از طریق شبکه های P2P را بنا نهاد. کار او چگونگی راه حل "ارتباطات ایمن از طریق کانال های ناامن" مانند یک شبکه رایانه ای را تفهیم کرد و پایه و اساس رمزنگاری مدرن با کلید عمومی را ایجاد کرد. وی در پایان نامه خود، روشی را برای ساخت توابع هش رمزنگاری مقاوم در برابر تلاقی توصیف کرد. وی همچنین یک حق اختراع برای نوع خاصی از جدول هش به نام درخت مرکل ثبت کرد که امکان بررسی کارآمدتر و ایمن تر محتوای ساختارهای داده بزرگ را فراهم می کند.
در سال 1976، ویتفیلد دیفی و مارتین هلمن بر مبنای برخی از ایده های او، مکانیزمی برای مبادله ایمن کلیدهای رمزنگاری از طریق یک شبکه عمومی ساختند. این یکی از اولین نمونه های اجرا شده مبادله کلید عمومی بود و همچنین مفهوم امضاهای دیجیتالی را معرفی کرد. قبل از ابداع روشهای کلید عمومی، کلیدهای رمزنگاری باید به صورت فیزیکی منتقل می شدند، بنابراین تبادل کلید دیجیتال از طریق شبکه های عمومی کار پیشگامانه ای بود، بدون آن بیتکوین و فناوری های بعدی کار نمی کردند.
در سال 1978، رون ریوست، آدی شامیر و لئونارد آدلمان راهی برای ایجاد یک تابع رمزنگاری یک طرفه پیدا کردند که معکوس کردن آن دشوار بود. الگوریتم آنها - که اکنون به عنوان RSA شناخته می شود - دوران رمزنگاری نامتقارن را آغاز کرد، که سپس به استفاده از منحنی های بیضوی در رمزنگاری متحول شد - که به طور مستقل توسط نیل کوبلیتز و ویکتور اس پیشنهاد داده شد. تحقیقات میلر در سال 1985 نیز یک فناوری کلیدی در بیتکوین است.
در شبکه های رایانه ای عمومی، ساختار سیستم - توپولوژی شبکه، تأخیر شبکه و تعداد رایانه ها - از قبل مشخص نیست. بنابراین شبکه رایانه ای می تواند از رایانه ها و پیوندهای شبکه ناشناخته و غیرقابل اعتماد تشکیل شود. اندازه و ترکیب شبکه نیز می تواند در هر زمان در خلال اجرای یک برنامه توزیع شده، تغییر کند. بنابراین توانایی ارائه و حفظ سطح قابل قبولی از خدمات در مواجهه با فرایندهای معیوب، برای مقاومت شبکه ضروری است. تمرکز در گذشته بر انتقال داده ها در یک شبکه عمومی بود که حل آن در آن زمان یک مشکل جدی بود. هیچ یک از TCP یا IP مسئله محل ذخیره و نحوه مدیریت داده ها را حل نکردند. به دلایل اقتصادی، ذخیره سازی و مدیریت متمرکز داده ها به جریان اصلی تبدیل شد. مشکلی که در شبکه های کلاینت-سرور وجود دارد این است که مدیران سیستم یا موسساتی که سرورها را کنترل می کنند، کنترل محض بر سیستم دارند که سیستم ها را مستعد سانسور، فساد و حمله می کند.
در این بین، با ظهور رایانه شخصی و معرفی مجموعه پروتکل داخلی اینترنت IPS، اینترنت گسترش بیشتری پیدا کرد. با این حال، قابلیت استفاده هنوز هم یک مشکل بود. شما باید با استفاده از خطوط فرمان، یعنی همان زبان کامپیوتر، در اینترنت پیمایش می کردید. تیم برنرز-لی با چشم انداز خود برای شبکه جهانی وب این مشکل را حل کرد. وی استانداردی را برای ایجاد وبسایت های تصویری با یک زبان نشانه گذاری نسبتاً ساده خلق کرد و پیمایش در وب با پیوندهایی که با یک کلیک ساده به وبسایت های دیگر نشان می دهند را معرفی کرد. از دیدگاه انتشار، WWW (درگاه جهانی وب) به همه اجازه می داد تا به راحتی در انتشار اطلاعات در اینترنت سهم برابر داشته باشند. با این حال، داده ها همچنان در پشت دیوارهای سرور ذخیره و مدیریت می شدند.
در سال 1982، دیوید چام مفهوم امضاهای کور را ارائه داد، که حریم خصوصی ارسال کننده اطلاعات را تضمین می کرد. این ایده برای استفاده در سیستم های رأی گیری و سیستم های پول نقد دیجیتال مفهوم سازی شده است. چام Chaum ایده "Ecash" را به عنوان یک پول الکترونیکی رمزنگاری ناشناس یا یک سیستم پول نقد الکترونیکی معرفی کرد، که از طریق شرکت او "Digicash" تجاری شد و از سال 1995 تا 1998 به عنوان سیستم پرداخت خرد در یک بانک ایالات متحده استفاده شد. این سیستم در سال 1998 منحل شد، احتمالاً به این دلیل که او از زمان خود جلوتر بود، زیرا برنامه های تجارت الکترونیکی هنوز آنقدر گسترده نبودند.
در سال 1991، استوارت هابر و دبلیو اسکات استورنتتا سیستمی را معرفی کردند که در آن مهر زمان سند قابل دستکاری نبود، و اولین تحقیقات دانشگاهی را درباره یک زنجیره بلوک امن با رمزنگاری معرفی کردند. هدف آنها تأیید زمان ایجاد یا اصلاح یک سند 《در جهانی است که تمام اسناد متنی، صوتی، تصاویر و ویدئویی به صورت دیجیتال هستند و به راحتی قابل تغییر می باشند.》 آنان در پیشنهادهای اولیه خود، از خدمات زمان سنجی متمرکز استفاده کردند. آنها سپس سعی کردند اعتماد را به جای یک نهاد متمرکز، با مشارکت چندین کاربر - که از طریق مولد اعداد شبه تصادفی انتخاب شده اند - در مهر کردن زمان هش، توزیع کنند. یک سال بعد، در سال 1992، بایر، هابر و استورنتتا مقاله دیگری نوشتند که در آن درختان مرکل را در مکانیسم گنجانده بودند. این کار با امکان جمع بندی چندین گواهی سند در یک بلوک، کارایی سیستم را بهبود بخشید.
در سال 1997، آدام بک "Hashcash"، اولین تابع اثبات کار، را برای محدود کردن هرزنامه ایمیل و حملات دریغ خدمت با مجبور کردن رایانه ها به سرمایه گذاری در محاسبات، معرفی کرد. ایده اصلی توسط سینتیا دیورک و مونی ناور، در مقاله سال 1992 ایشان با عنوان "نرخ گذاری از طریق پردازش یا مبارزه با نامه های ناخواسته" ارائه شده است.
در سال 2004، مفهوم معرفی شده توسط هش كش همچنین به عنوان یك سازوكار استخراج در "B-money" مورد استفاده قرار گرفت، پیشنهادی كه وی دای Wei Dai برای "سیستم نقدی الکترونیکی توزیع شده و ناشناس" ارائه داد. این پیشنهاد در "لیست پستی سایفرپانک" ارائه شد که نمایانگر گروهی از فعالان طرفدار استفاده از رمزنگاری قوی و فن آوری های افزایش حریم خصوصی در اینترنت بود. بسیاری از افراد فوق الذکر که سهمی در فن آوری های کلیدی که بعداً در بیت کوین مورد استفاده قرار گرفتند داشتند، "سایفر پانک" فعال بودند.
در سال 1998، نیک زابو مکانیزمی برای یک ارز دیجیتال غیرمتمرکز به نام "بیت گلد" طراحی کرد که در آن بسیاری از ایده های قبلی خود را در مورد قراردادهای هوشمند پیاده سازی کرد و یک الگوریتم اجماع مبتنی بر PoW را اضافه کرد که در آن قدرت محاسبات برای حل معماهای رمزنگاری صرف می شود. (بیشتر بخوانید : قسمت 1 - قراردادهای هوشمند) بیت گلد هرگز به کار گرفته نشد، احتمالاً به این دلیل که نتوانست مشکل خرج مجدد را به روشی کاملاً غیرمتمرکز و مقاوم در برابر حمله سیبل حل کند. از نظر بسیاری زابو همان ساتوشی ناکاموتو، خالق ناشناس بیتکوین است، اما شایعه ای است که وی همیشه آن را انکار کرده است.
در سال 1999، "نَپستر"، یک برنامه اشتراک گذاری موسیقی، مفهوم شبکه های P2P را ارائه داد که نحوه ذخیره سازی و توزیع داده ها از طریق اینترنت را تغییر داد. نپستر یک شبکه همپوشانی مجازی برای اپلیکیشن های غیرمتمرکز اشتراک گذاری پرونده ایجاد کرد که مستقل از شبکه فیزیکی اینترنت بود و "نقطه خرابی تکی" سیستم های داده متمرکز را از میان برداشت. با این حال، نپستر به عملکرد سرورهای نمایه سازی مرکزی متکی بود و پس از ادعاهای نقض حق نسخه برداری و یک درگیری قانونی محکوم تعطیلی شد.
خانواده جدیدی از پروتکل های اشتراک فایل که در سال 2000 توسط نوتلا Gnutella هدایت می شد چنین نقاط اصلی خرابی را از بین برد. این به کاربران امکان می داد تا یکدیگر را پیدا کنند و از راه دور متصل شوند، هر نود را در شبکه جستجو کنند، بنابراین غیرمتمرکزتر و در برابر سانسور مقاوم تر بودند. اگرچه نوتلا مشکل عدم تمرکز را برطرف کرد، اما مشکل حریم خصوصی را حل نکرد. شبکه های اشتراک فایل نسل سوم مانند بیت تورنت از جداول هش توزیع شده برای ذخیره مکان منابع در کل شبکه، به روشی امن شده با رمزنگاری استفاده می کنند.
جداول هش توزیع شده نه تنها جایگزین سرورهای نمایه سازی شدند بلکه ناشناس بودن عوامل شبکه و کلیه داده های مشترک در شبکه را نیز تضمین کردند. این جداول هش توزیع شده اکنون توسط شبکه های بلاکچین و سایر پروتکل های وب۳ مانند IPFS و اتریوم نیز استفاده می شود. هر چند که از زمان ظهور نپستر، شبکه های P2P، مشکل توزیع موثر داده ها را در یک شبکه حل کرده اند، ولی مشکل اعتبارسنجی غیرمتمرکز یا تأیید داده ها را حل نکردند. آنها همچنین مشکل استفاده رایگان از خدمات (سواری مجانی) را حل نکردند، این واقعیت که تعداد زیادی از کاربران از منابع مشترک دیگران استفاده می کنند در حالی که خودشان در اشتراک گذاری فایل ها سهمی ندارند. کاربران انگیزه اقتصادی کوتاه مدت برای بارگذاری فایل نداشتند و درعوض منابع شبکه مصرف کرده و عملکرد آن را پایین می آوردند.
در سال 2004، هال فینی یک سیستم PoW قابل استفاده مجدد (RPoW) ارائه داد، مفهومی که ارزش توکن را با ارزش منابع دنیای واقعی مورد نیاز برای "ضرب" توکن PoW تضمین می کند. این واقعیت که فینی در سال 2009 اولین تراکنش بیتکوین را از ساتوشی ناکاموتو دریافت کرده است و ظاهراً در همان شهری زندگی می کند که شخصی به نام "دوریان ساتوشی ناکاموتو" زندگی می کند، منجر به گمانه زنی هایی شد که احتمالاً او ساتوشی بوده است، شایعه ای که وی همیشه آن را انکار می کرد.
شبکه های P2P مدرن مانند نپستر از نبود مکانیزم تشویقی برای مشارکت در شبکه رنج می برند و ایده های اولیه پول نقد الکترونیکی قادر به دفاع در برابر حملات سیبیل نبودند. مقاله سپید بیتکوین، که در سال 2008 با نام مستعار ساتوشی ناکاموتی منتشر شد، با پیشنهاد یک مکانیزم تشویقی مقاوم در برابر حمله سیبل برای اعتبارسنجی جمعی داده ها، این مسائل را حل کرد. اثبات کار با معرفی مشوق های توکن شده برای ایجاد انگیزه در همه بازیگران برای کمک به سیستم به روشی صحیح ، مشکل سواری رایگان شبکه های P2P قبلی را برطرف کرد. بیتکوین پس از بحران مالی سال 2008 و سقوط بانک های بزرگی مانند برادران لیمن پیشنهاد شد. هدف تهیه سامانه ای برای پول نقد الکترونیکی P2P بدون بانک بود. در حالی که اولین ویژگی ها توسط ساتوشی پیاده سازی شد، گروهی از افراد متعهد به تدریج مسئولیت توسعه بیشتر کد را بر عهده گرفتند که در اوایل سال 2009 نهایی و اجرا شد. جالب اینجاست که در مقاله سفید بیتکوین فقط به یک "زنجیره از بلوک ها" اشاره شده است. اصطلاح "بلاکچین" سالها بعد گسترده شد، زمانی که افراد شروع به تکثیر کد اصلی بیتکوین برای توسعه پروتکل های مشابه مبتنی بر بلاکچین کردند.
اگر چه بیتکوین هرگز با در نظر داشتن اشتراک فایل طراحی نشده بود، ولی در نهایت باعث الهام بخشیدن به یک کلاس جدید از چارچوب های ذخیره سازی P2P شد که یک عنصر اساسی برای وب۳ است. چنین شبکه های ذخیره سازی غیرمتمرکز اکنون می توانند با استفاده از زنجیره بلوک به عنوان یک لایه حالت جهانی، از قدرت توکن ها برای ساختن پروتکل های جدید اشتراک فایل بر اساس میراث پروتکل های قبلی استفاده کنند. بیتکوین همچنین تحقیقات زیادی را در مورد مکانیزم های اجماع مقاوم در برابر حمله سیبیل تحریک کرد. با این حال، مقاومت در برابر حمله سیبیل به انعطاف پذیری فرضیات مربوط به نحوه واکنش بازیگران شبکه در برابر مشوق های اقتصادی نیز بستگی دارد. نحوه واکنش مردم در برابر مشوق ها مدتهاست که یکی از زمینه های تحقیق در اقتصاد است. در سال 2007، هورویچ، ماسکین و میرسون برنده جایزه نوبل اقتصاد برای تحقیقات خود در زمینه طراحی مکانیزم، یک رشته تحقیقاتی نو ظهور شدند. (بیشتر بخوانید: قسمت 4 - توکن های هدفمند).
- Andersen, D.; Balakrishnan, H.; Kaashoek, M.; Morris, R.: “Resilient Overlay Networks, Association for Computing Machinery”, October 2001: http://nms.lcs.mit.edu/papers/ron-sosp2001.pdf
- Bayer, Dave; Stuart A., Haber; Wakefield Scott, Stornetta; „Improving the Efficiency And Reliability of Digital Time-Stamping“. Sequences II: Methods in Communication, Security and Computer Science. Springer-Verlag: 329–334, 1992
- Bertsekas, D.; Gallager, R.: „Data Networks,“ Prentice Hall, 1992
- Chaum, David, „Blind signatures for untraceable payments“, Advances in Cryptology Proceedings. 82 (3): 199–203, 1983: http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF
- Chaum, D.; Fiat, A.; Naor, M.; „Untraceable electronic cash“, Advances in Cryptology - CRYPTO ‚ 88 Proceedings. New York: Springer-Verlag. pp. 319–327, 1990: http://blog.koehntopp.de/uploads/chaum_fiat_naor_ecash.pdf
- Coulouris, George; Jean Dollimore; Tim Kindberg; Gordon Blair: “Distributed Systems: Concepts and Design”, 5th Edition, Addison-Wesley, 2011 Kademlia: A Peer-to-peer information system based on the XOR Metric http://www.scs.stanford.edu/~dm/home/papers/
- Diffie, W.; Hellman, M.E.; “New Directions in Cryptography” IEEE Transactions on Information Theory, VOL. IT-22, NO. 6, Nov. 1976: https://ee.stanford.edu/~hellman/publications/24.pdf
- Haber, S.; Stornetta, W. S.; „How to time-stamp a digital document“, Journal of Cryptology. 3 (2), 1991
- Hughes, Eric; “A Cypherpunk‘s Manifesto”, 1993: https://www.activism.net/cypherpunk/manifesto.html
- Hurwicz, Leonid; Reiter, Stanley: ”Designing Economic Mechanisms”, Cambridge University, 200
- Nisan, Noam; Ronen, Amir; „Algorithmic mechanism design“, Proceedings of the 31st ACM Symposium on Theory of Computing (STOC ‚99), pp. 129–140, 1999
- McFadden, Daniel: “The human side of mechanism design: a tribute to Leo Hurwicz and Jean-Jacque Laffont”, Review of Economic Design, April 2009, Volume 13, Issue 1–2, pp 77–100
- Mansfield-Devine, Steve (December 2009). „Darknets“. Computer Fraud & Security. 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2.
- Merkle, R.C.; “Secrecy, authentication, and public key systems”, Stanford Ph.D. thesis 1979: http://www.merkle.com/papers/Thesis1979.pdf
- Merkle, R.C.; “Method of providing digital signatures”, United States Patent, 4,309,569, 1979: https://patentimages.storage.googleapis.com/69/ab/d9/2ff9f94fada6ea/US4309569.pdf
- Merkle, R.C.; “Secure Communications Over Insecure Channels”, Department of Electrical Engineering and Computer Sciences University of California, Berkeley, Programming Techniques s.
- L. Graham, R. L. Rivest Editors, 1974: http://www.merkle.com/1974/PuzzlesAsPublished.pdf http://www.merkle.com/1974/Puzzles1975.12.07.pdf
- Metcalfe, Robert M.; Boggs, David R.: „Ethernet: Distributed Packet Switching for Local Computer Networks“. Communications of the ACM. 19 (5): 395–404. July 1976: https://web.archive.org/web/20070807213308/http://www.acm.org/classics/apr96/
- Nakamoto, Satoshi; „Bitcoin: A Peer-to-Peer Electronic Cash System“. Bitcoin.org, 2008, Archived from the original on 20 March 2014: https://bitcoin.org/bitcoin.pdf
- Rivest, R.; Shamir, A.; Adleman, L.; „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“, February 1978: http://people.csail.mit.edu/rivest/Rsapaper.pdf
- Saroiu, S., P., Gummadi, K., Gribble, S. D.: “A Measurement Study of Peer-to-Peer File Sharing Systems”, Technical Report UW-CSE-01-06-02, University of Washington, Department of Computer Science and Engineering, July 2001.
- Simmonds, A; Sandilands, P; van Ekert, L.:“An Ontology for Network Security Attack“. Lecture Notes in Computer Science. 3285: 317–323.
- Szabo, Nick; “Bit gold”, December 27, 2008: http://unenumerated.blogspot.com/2005/12/bit-gold.html
- Wei Dai, b-money, an anonymous, distributed electronic cash system: http://www.weidai.com/bmoney.tx
- Wood, Jessica: „The Darknet: A Digital Copyright Revolution“, Richmond Journal of Law and Technology. 16 (4), 2010: http://jolt.richmond.edu/v16i4/article14.pdf
- IPFS: https://ipfs.io/
- SIA: https://sia.tech/
- Storj: https://storj.io
- Swarm: https://swarm-guide.readthedocs.io/en/latest/
- Wikipedia contributors: "Peer-to-peer," Wikipedia, The Free Encyclopedia, https://en.wikipedia.org/wiki/Peer-to-peer (accessed January 9, 2019).
- Bitcoin Wiki contributors: “B-Money,” Bitcoin Wiki: https://en.bitcoinwiki.org/wiki/B-money (accessed January 9, 2019).