Śledzenie Trasy Tokenów: Bitcoin, Blockchain, & Inne Współ zarządzane Księgi Rachunkowe - Token-Economy-Book/PolishTranslation GitHub Wiki

Idąc śladami Tokenów: Bitcoin, Blockchain, & Inne Księgi Dystrybucyjne

Sieci Blockchain bazują na idei sieci Osoba-do-Osoby (P2P), dostarczając uniwersalny zestaw danych, któremu wszyscy uczestnicy mogą zaufać, nawet jeśli nie znają się lub nie ufają sobie nawzajem. Nienaruszalne kopie tych danych są przechowywane i zarządzane na każdym węźle w sieci. Ekonomiczne bodźce w postaci natywnych tokenów sieciowych są stosowane w celu zwiększenia odporności sieci na awarie, na ataki i zmowy.

~

Koncepcja "łańcucha bloków" blockchain została wprowadzona w białej księdze Bitcoin w październiku 2008 r. w celu stworzenia "pieniądza Osoba-do-Osoby bez banków". Dokument ten, opublikowany pod pseudonimem Satoshi Nakamoto, proponował system, w którym wszystkie komputery w sieci posiadają kopię księgi transakcji, która stanowi jeden punkt odniesienia dla wszystkich w sieci. Wszystkie węzły sieci wspólnie aktualizują i zarządzają tą księgą, która stanowi uniwersalny zbiór danych i któremu wszyscy uczestnicy mogą zaufać, nawet jeśli nie znają się lub nie ufają sobie nawzajem. Osoby i instytucje, które się nie znają lub nie ufają sobie nawzajem, mieszkają w różnych krajach, podlegają różnym jurysdykcjom i które nie mają ze sobą prawnie wiążących umów, mogą teraz wchodzić w interakcję przez Internet bez potrzeby korzystania z zaufanych stron trzecich, takich jak banki, platformy internetowe lub inne rodzaje instytucji rozliczeniowych.

Problem podwójnego wydatkowania: Ta nowa forma zarządzania współzarządzanymi danymi rozwiązała problem podwójnego wydatkowania w Internecie. Sposób, w jaki dziś projektowany jest Internet sprawia, że każdy może widać taką samą wartość wyrażoną jako plik cyfrowy - wiele razy, ponieważ informacje cyfrowe mogą być kopiowane, a kopie tego samego pliku cyfrowego mogą być wysyłane z jednego komputera do wielu innych komputerów w tym samym czasie. Przed pojawieniem się Bitcoin idee wokół kryptograficznie zabezpieczonych sieci P2P były omawiane na różnych etapach ewolucji, głównie w pracach teoretycznych, od lat 80 (czytaj więcej: Załącznik - Pochodzenie Bitcoin). Nigdy jednak nie było takiej praktycznej realizacji sieci P2P, która pozwoliłaby uniknąć problemu podwójnego wydawania pieniędzy bez potrzeby korzystania z zaufanych pośredników gwarantujących wymianę wartości. Protokół Bitcoin wprowadził taki mechanizm, że kopiowanie wartości elektronicznych stało się kosztowne.

Łańcuch bloków: W sieci blockchain transakcje tokenowe są rejestrowane w zestawach danych zwanych "blokami", które są “spasowane”(hash). Ten kryptograficzny hash tworzy cyfrowy odcisk palca bloku (czytaj więcej: Część 1 - Bezpieczeństwo Token: Kryptografia.) Każdy blok zawiera hash wcześniejszego bloku, łącząc w ten sposób jeden blok z drugim w łańcuch bloków (ang.blockchain). Proces ten gwarantuje chronologiczną integralność wszystkich bloków aż od pierwszego bloku, zwanego również blokiem genezy. Jeśli dane w jednym bloku zostaną zmienione, wartość hash bloku i wszystkich kolejnych bloków zmieni się, a każdy węzeł w sieci będzie wiedział, że dane zostały sfałszowane. Ta rosnąca lista połączonych łańcuchami bloków jest również określana jako księga.

Księga jest plikiem, który zarządza rosnącą listą rekordów transakcji, połączonych łańcuchowo w bloki, które są kryptograficznie zabezpieczone przed ingerencją i rewizją. W przypadku prób manipulacji, wartość hash manipulowanej księgi nie pokrywałaby się z wartością hash zapisaną na kopiach księgi na wszystkich pozostałych węzłach. Wartość hash każdego bloku służy zatem jako zabezpieczenie przed sfałszowaniem i które może być wykorzystane do sprawdzenia autentyczności każdej transakcji w księdze.

Księga Współzarządzana (Distributed Ledger): Kopia księgi głównej jest przechowywana na wielu węzłach zabezpieczonych kryptograficznie sieci typu Osoba-do-Osoby, P2P. Aby dokonać zmiany danych w księdze na wszystkich jej kopiach w całej sieci, węzły sieci muszą dojść do wzajemnego porozumienia w sprawie takiej zmiany. Księga współzarządzana to wspólna, zaufana, publiczna księga transakcji, którą każdy może sprawdzić, ale której nie kontroluje żaden pojedynczy użytkownik. Każdy niezależny węzeł posiada najnowszą wersję księgi, która zawiera wszystkie transakcje, jakie kiedykolwiek zostały dokonane, i może je zweryfikować. Proces ten określany jest mianem "konsensusu". Jest on szczególnie przydatny w układach między-organizacyjnych, w których żadna instytucja nie chce zaufać innej instytucji w zakresie zarządzania swoimi danymi.

Tokeny: Termin "token" jest po prostu metaforą. W przeciwieństwie do tego, co mogłaby sugerować metafora, token nie reprezentuje pliku cyfrowego, który jest przesyłany z jednego urządzenia do drugiego. Zamiast tego przejawia się on jako wpis w księdze, który należy do jakiegoś adresu w blockchain. Tylko osoba, która posiada klucz prywatny (hasło) dla tego adresu, może uzyskać dostęp do odpowiednich tokenów, przy użyciu oprogramowania portfelowego, które działa jako klient łańcucha blokowego (czytaj więcej: Część 1 - Zabezpieczenia tokenów: Kryptografia, Portfel).


Why is it called Blockchain


W przeciwieństwie do rozproszonych baz danych, gdzie dane są rozproszone, ale zarządzane i kontrolowane przez jeden podmiot, sieci blockchain pozwalają na kontrolę współdzieloną. Różne osoby i instytucje, które nie mają do siebie zaufania, dzielą się informacjami, nie wymagając centralnego administratora.

Jak arkusz kalkulacyjny w chmurze: Księga może być również opisana jako arkusz kalkulacyjny w chmurze. Pomyśl o aplikacjach w chmurze, takich jak "Google Sheets", gdzie każdy może jednocześnie uzyskać dostęp do pliku i edytować go. Ale w odróżnieniu od Google Sheets, gdzie plik ten jest przechowywany centralnie na serwerach Google, księga głównej sieci blockchain jest dokumentem, który nie jest przechowywany centralnie. Zamiast tego, każdy węzeł sieci przechowuje przez cały czas identyczną kopię tego samego pliku (z tymczasowymi wyjątkami za każdym razem, gdy tworzony jest nowy blok).

Stan uniwersalny: Każdy komputer w sieci zarządza własną, identyczną kopią księgi, która działa jako uniwersalny zbiór danych w całej sieci, gwarantując, że każdy token jest przesyłany tylko raz. Księga przedstawia zatem uniwersalny stan sieci, na który zgadzają się wszystkie węzły w sieci. Służy ona jako cyfrowy notariusz i publicznie weryfikowalny znacznik czasu.

Transakcje Bitcoin: Podczas korzystania z sieci Bitcoin, zamiast banku zatwierdzającego transakcje finansowe, wszystkie komputery w sieci sprawdzają swoje kopie księgi pod kątem ważności transakcji i wspólnie potwierdzają transakcje większością głosów. Żaden użytkownik nie jest zaufany bardziej niż jakikolwiek inny. Zamiast jednej zaufanej osoby trzeciej zatwierdzającej transakcje za pośrednictwem swoich serwerów z uprawnieniami (jedno głosowanie), sieć P2P komputerów z protokołem blokowym zatwierdza transakcje w drodze konsensusu (zgoda większościowa).


Like Spreadsheet Cloud & Behind The Blockchain Protocol


Protokół jest zbiorem reguł i procesów, które określają, w jaki sposób wszystkie (anonimowe) węzły w sieci mogą osiągnąć porozumienie co do rzeczywistego stanu sieci. Protokół definiuje sposób, w jaki uczestnicy sieci współdziałają ze sobą: i) na jakich warunkach wysyłanie tokenów z punktu A do punktu B jest ważne; ii) nagrody ekonomicznej za zatwierdzanie transakcji z użyciem tokena kryptograficznego; iii) w jaki sposób odnosić się do tożsamości i podpisywać transakcje; oraz iv) kto decyduje o aktualizacji sieci.

Ekonomia kryptograficzna: Kryptografia zabezpiecza sieć i zapewnia wszystkim użytkownikom pełną przejrzystość, jednocześnie zachowując prywatność każdego indywidualnego użytkownika. Upewnia się również, że transakcje dokonane w przeszłości są prawdziwe. Teoria Gier jest tu stosowana w celu upewnienia się, że przyszłe transakcje będą przeprowadzane w sposób zgodny z prawdą przez większość uczestników sieci, przy założeniu, że wszyscy uczestnicy sieci mogą być potencjalnie skorumpowani. Mechanizm konsensusu został zaprojektowany tak, aby utrudnić manipulowanie księgą.

Konsensus: Dowód pracy jest "mechanizmem konsensusu" stosowanym przez sieć Bitcoin, który kieruje zbiorowym działaniem nieznanego zestawu anonimowych uczestników sieciowych. Opiera się on na zasadach krypto-ekonomicznych. Odwrotna Teoria Gier jest używana do nagradzania użytkowników sieciowych za pomocą natywnego tokena sieciowego. W przypadku sieci Bitcoin, byłby to token Bitcoin. Ten mechanizm nagradzania ma na celu uczynienie go ekonomicznie niewykonalnym do oszukania sieci, ze względu na niezbędną zbyt dużą ilość mocy obliczeniowej, która byłaby do tego potrzebna, oraz biorąc pod uwagę scenariusze t.zw. ekstremalnych ataków. Zasady konsensusu są zaprojektowane w taki sposób, który czyni sieć odporną na atak, pomimo braku scentralizowanych stron zarządzających uczciwością działań sieciowych.

Tożsamości: Adres w blockchain, który pochodzi z klucza (hasła) prywatnego, reprezentuje pseudo tożsamość cyfrową właściciela tokena. Żetony są zapisywane jako przynależące do określonego adresu w księdze publicznej. Tylko właściciel tego adresu może poprosić o przesłanie tych żetonów gdzie indziej. Aby udowodnić innym uczestnikom sieci swoją własność do danego tokenu, posiadacze tokenów muszą podpisywać transakcje przy użyciu swojego klucza prywatnego. Ta forma zarządzania tożsamością opiera się wyłącznie na funkcjach matematycznych, pozwalających innym komputerom w sieci na potwierdzenie ważności transakcji bez konieczności znajomości rzeczywistej osoby lub jej tajnego klucza prywatnego (czytaj dalej: Część 1 - Kryptografia i tożsamość użytkownika).

Maszyna Księgowości & Zarządzania: Sieci Blockchain można również opisać jako współdzielone maszyny do księgowości, lub ponadnarodowe maszyny do zarządzania, które są publiczne i przejrzyste. Stanowią one warstwą zarządzania Internetu. Wszyscy uczestnicy sieci mają równy dostęp do tych samych danych w (prawie) czasie rzeczywistym.Transakcje są zarządzane zbiorowo. Są one przejrzyste dla wszystkich podmiotów i można je prześledzić wstecz aż do ich pierwszego powstania.

Zdecentralizowana i Autonomiczna Organizacja (ZAO): Księga jest wspólnie zarządzana przez autonomiczne węzły sieciowe, dlatego też zapowiada nową formę infrastruktury organizacyjnej, często nazywaną Zdecentralizowaną Organizacją Autonomiczną (Decentralized Autonomous Organization/DAO) (czytaj więcej: Część 2 - Instytucjonalna Ekonomia i Zarządzanie ZAO; część 4: Targety celowe).

Blok-eksplorator: Ze względu na publiczny charakter sieci łańcuchów blokowych, każdy może przerabiać duże dane w księdze, takie jak śledzenie wszystkich transakcji na tokenach, łączny hash sieci, dostawy tokenów i wzrost transakcji, itp. Jednakże, podczas gdy wszystkie dane w księdze są publiczne, niewiele osób posiada umiejętności pozwalające na prowadzenie zaawansowanej analizy danych w łańcuchu blokowym. Blok-eksplorator to aplikacje zewnętrzne, które pozwalają każdemu na publiczne badanie wszystkich transakcji w danej sieci, jak Bitcoin i innych publicznych sieci łańcucha blokowego. Blok-eksplorator są jak dedykowana wyszukiwarka danych związanych z łańcuchami blokowymi. Jednak ten poziom przejrzystości powoduje również problemy związane z prywatnością. Te kwestie związane z prywatnością są rozwiązywane za pomocą nowszych protokołów blockchain, które wykorzystują więcej metod kryptograficznych zachowujących prywatność (czytaj więcej: Część 3 - Tokeny ochrony prywatności).

Krypto-ekonomia, konsensus i dowód pracy

Podstawowym wyzwaniem sieci Osoba-do-Osoby (P2P) z zestawem anonimowych węzłów sieciowych jest poradzenie sobie ze złośliwymi węzłami sieciowymi przy braku scentralizowanych stron zabezpieczających system. Należy zawsze zakładać, że pojawią się złośliwe podmioty próbujące zakłócić każdą otwartą i publiczną sieć. Jak taka współzarządzana sieć może osiągnąć konsensus co do tego, które dane są poprawne, a które nie, lub który proces jest prawdziwy, a który fałszywy w takiej niezaufanej konfiguracji? Nazywa się to "Problemem Bizantyjskich Generałów". Złośliwy węzeł, zwany również węzłem bizantyjskim, może celowo wysyłać błędne informacje do wszystkich innych węzłów zaangażowanych w proces konsensusu. Bizantyjskie awarie są uważane za najtrudniejszą klasę awarii w sieciach współdzielonych. Wiarygodne mechanizmy konsensusu muszą być odporne na ataki Intencjonalny Atak na Sieci Komputerowe (DDoS, Distributed Denial of Service), ataki Sybilli[^1] i inne cyberataki. Przed pojawieniem się Bitcoin uważano, że niemożliwe jest osiągnięcie odpornego na błędy i ataki konsensusu wśród nieufnych węzłów w sieci Osoba-do-Osoby (P2P).

Po raz pierwszy w historii obliczeń współzarządzanych protokół Bitcoin wprowadził matematyczne rozwiązanie tego problemu, wprowadzając “Dowód-na-Działanie” (Proof-of-Work), który sprawił, że ekonomiczne koszty takiego ataku na system byłyby nieproporcjonalne do korzyści. To zrodziło nowe naukowe poszukiwania wokół ekonomicznych gier koordynacyjnych wykorzystujących narzędzia kryptograficzne, określane również jako “Krypto-ekonomia". Krypto-ekonomię można zdefiniować jako badanie interakcji ekonomicznych w środowiskach, którym nie można ufać, gdzie każdy podmiot może być potencjalnie skorumpowany. Jest ona interdyscyplinarna i wymaga głębokiego zrozumienia kryptografii, ekonomii i sieci Osoba-do-Osoby (P2P) a także tego, co motywuje użytkowników sieci. Infrastruktura klucza publicznego i prywatnego gwarantuje odporną na ataki kontrolę dostępu do naszych tokenów. Funkcje zabezpieczające pozwalają węzłom na weryfikację transakcji dokonywanych za pośrednictwem sieci. Zarówno funkcje hashing, jak i kryptografia klucza publiczno-prywatnego są również niezbędne w ekonomicznej grze koordynacyjnej o nazwie Dowód-na-Działanie (Proof-of-Work), która ma na celu nagradzanie górników za dodawanie uwierzytelnionych nowych transakcji do bloków w księdze. Mechanizmy kryptograficzne mogą zapewnić równowagę bezpieczeństwa, dzięki czemu sieć będzie odporna na awarie, ataki i zmowy. Pozwala to anonimowym węzłom sieciowym na osiągnięcie konsensusu co do stanu wszystkich interakcji sieciowych. Sieć Bitcoin jest pierwszym praktycznym przykładem gospodarki kryptograficznej. Wytwarza ona "zaufanie przez matematykę", a nie "zaufanie przez umowę prawną".

Bezpieczeństwo zależy jednak od odporności przyjętych założeń co do tego, jak podmioty sieciowe będą reagować na bodźce ekonomiczne. Sposób, w jaki ludzie reagują na bodźce, jest od dawna przedmiotem badań w dziedzinie ekonomii. Krypto-ekonomia ma zatem wiele wspólnego z projektowaniem mechanizmów, czyli dziedziną ekonomii związaną z Teorią Gier. Teoria Gier analizuje strategiczne interakcje, które nazywane są grami. Próbuje ona zrozumieć najlepsze strategie dla każdego gracza, jeśli obaj gracze maksymalizują dla siebie najlepsze wyniki. Projekt mechanizmu definiuje pożądane wyniki i działa wstecz, aby stworzyć grę, która motywuje graczy do osiągnięcia pożądanego wyniku. Podczas gdy krypto-ekonomia jest interdyscyplinarna, jest to dyscyplina, która została rozwinięta głównie w społeczności informatycznej. Wydaje się, że jest jeszcze wiele miejsca na włączenie metod z różnych dyscyplin ekonomicznych i innych (więcej w następnym rozdziale i w części 4 - Tokeny Ukierunkowane).


Why is it expensive to manipulate blockchain network transactions


“Dowód-na-Działanie” (DoD) jest mechanizmem zgody / konsensusu / stosowanym w sieci Bitcoin i podobnych sieciach blockchain w celu zagwarantowania ważności transakcji tokenowej przesyłanej przez sieć. Mechanizm ten opiera się na założeniu, że wszystkie węzły sieci mogą być potencjalnie skorumpowane, a najmniej wspólnym mianownikiem są pieniądze. Dowód-na-Działanie jest zaprojektowany w taki sposób, że (i) jeśli wydajesz pieniądze i grasz według zasad, możesz zarabiać tokeny sieciowe; (ii) nie opłaca się oszukiwać, ponieważ górnictwo (ang. mining - wydobywać pokłady z ziemi, określenie używane w krypto-walutach w celu opisania pracy komputerów obliczeniowych - przypis tłumacza) wymaga specjalnego sprzętu komputerowego i zużywa ogromne ilości energii.

Kiedy tokeny są wysyłane przez sieć, każdy węzeł w sieci może zaproponować nowe wpisy, które zostaną dodane do księgi. Węzły te zatwierdzają transakcje i konkurują ze sobą który szybciej rozwiąże skomplikowane zagadki obliczeniowe. W tym procesie muszą one zebrać wszystkie ostatnie transakcje sieciowe, w tym kilka dodatkowych meta-danych, zweryfikować transakcje, odgadnąć pseudolosowy numer ("nonce") i przeprowadzić wszystkie dane za pomocą algorytmu kryptograficznego (SHA-256), aby znaleźć hasha nowego bloku. Oznacza to, że muszą one wykonać wiele działań, dlatego proces ten nazywany jest “Dowód-na-Działanie“.

Jeżeli jakiś węzeł znajdzie wartość hash jako pierwszy w sieci to może on dodać ten blok do swojej księgi i rozesłać hash tego nowego bloku, włączając do niego wszystkie dane tego bloku, do reszty sieci. Pozostałe węzły mogą teraz zweryfikować poprawność hasha. Jeżeli zaakceptują ten nowo dodany blok transakcji jako uwiarygodniony, to dodają ten nowy blok do swojej kopii księgi. Dowód-na-Działanie jest zaprojektowany w taki sposób, że hash jest trudny do znalezienia, natomiast rozwiązanie można łatwo zweryfikować jako prawdziwe. Uczestnicząc w tym wyścigu o znalezienie wartości hash, węzły górnicze (ang. mining nodes) wspólnie dbają o to, aby wszystkie transakcje zawarte w bloku były uwiarygodnione. Zwycięski węzeł jest nagradzany "nagrodą bloku" w postaci nowo wybijanych tokenów sieciowych (plus ewentualne opłaty transakcyjne). Proces ten określany jest mianem "górnictwa". Hash bloku zweryfikowanego reprezentuje zatem pracę wykonaną przez górnika. W momencie publikacji tej książki, nagroda za udane utworzenie bloku w sieci Bitcoin wynosi 6,25 BTC za blok. Nagroda za blok jest zmniejszana o 50 procent co 210 000 bloków, mniej więcej co cztery lata. Następne "zmniejszenie" nagrody blokowej o połowę nastąpi w 2024 roku.

Znalezienie prawidłowej wartości hash wymaga pewnej pracy, w postaci czasu przetwarzania komputera, który jest również określany jako "funkcja kosztu CPU". Gdyby górnik-oszust był tym najszybszym komputerem, który znalazł hash, reszta sieci nie zaakceptowałaby jego bloku transakcji. Górnik-oszust nie otrzymałby zatem nagrody za blok, nawet gdyby zainwestował w niego moc obliczeniową i energię. Jest to ekonomiczny środek odstraszający od ataków sieciowych. Racjonalny podmiot gospodarczy powstrzymałby się zatem od oszukiwania systemu, ponieważ spowodowałoby to utopienie kosztów inwestycji w energię i infrastrukturę. Ataki sieciowe, poprzez wymogi infrastruktury i energii elektrycznej, są niezwykle kosztowne. Udany atak wymagałby dużej mocy obliczeniowej, zużycia energii i czasu. Ze względu na swoją intensywność obliczeniową, sieć Bitcoin jest również bardzo energochłonna.

“Trudność" w znalezieniu tej wartości hash, a tym samym w stworzeniu bloku, musi się zmieścić w czasie, tak aby utrzymać czas wydobywania kolejnych bloków co 10 minut na względnie stałym poziomie. Jest on okresowo korygowany w zależności od tego, ile mocy obliczeniowej hash zostało uruchomione przez sieć górników. Jeśli blokady są tworzone w czasie krótszym niż 10 minut,[^2] zwiększa się trudność. Podobnie, jeśli blokady trwają dłużej niż 10 minut, trudność maleje. Trudność zwiększa się również wraz z poziomem konkurencji - liczbą innych komputerów konkurujących o walidację bloku.


Why is the ledger tamper resistant?


Węzły sieciowe

Sieć Bitcoin jest (i) open source, (ii) publiczna, oraz (iii) nie wymagająca zezwolenia na użytkowanie. Charakter open-source odnosi się do faktu, że każdy, kto posiada odpowiednie umiejętności, może wnieść swój wkład do protokołu w sposób publiczny. Ponadto, każdy może wziąć kod, zmodyfikować go i stworzyć własną wersję sieci płatności P2P. "Publiczny" odnosi się do tego, że każdy może korzystać z sieci jako system płatniczy (użytkownik), a także, że każdy może pobrać protokół i księgę oraz zweryfikować transakcje (pełne węzły). "Bez zezwolenia" odnosi się do tego, że każdy może pobrać protokół i księgę oraz zapisywać transakcje w księdze (górnicy). W sieci Bitcoin istnieją cztery rodzaje węzłów: węzły pełne, węzły górnicze, baseny górnicze i węzły świetlne.

Pełne węzły zarządzają całą historią sieci Bitcoin (Księga) i zatwierdzają nowe transakcje w miarę ich dodawania do księgi. Każdy, kto uruchamia taki pełny węzeł może wysyłać i odbierać tokeny Bitcoin i weryfikować integralność transakcji bez konieczności polegania na stronie trzeciej. Weryfikacja transakcji jest funkcją uzupełniającą do procesu mining Bitcoin (ang. Mining - wydobywanie z ziemi, górnictwo - słownictwo zaadaptowane w krypto walutach - przypis tłum.). Podczas gdy Bitcoin mining odbywa się prawie wyłącznie na specjalnym sprzęcie komputerowym, pełny węzeł, który tylko zatwierdza transakcje może działać na zwykłym komputerze domowym ze standardowym sprzętem do przetwarzania. We wczesnych dniach funkcjonowania sieci Bitcoin, każdy musiał pobrać pełną księgę, aby móc wysyłać transakcje. Dzisiaj programiści oprogramowania portfelowego oferują również opcję węzłów świetlnych (patrz poniżej).

Węzły górnicze (górnicy) konkurują o prawo do tworzenia nowych bloków i dodawania transakcji do księgi. Mogą one "wydobywać samodzielnie" lub "wydobywać w kopalni". Jeśli wydobywają samodzielnie, muszą zachować swój własny, pełny egzemplarz księgi. Zwycięzcy górnicy są nagradzani tokenami Bitcoin za tworzenie nowych bloków (nagroda za każdy blok). Dokładny mechanizm nagradzania jest określony w protokole. Poza nagrodą za blok, górnicy mogą również zarabiać na kosztach transakcji. Jednak te koszty transakcyjne nie są narzucone przez protokół, ale mogą być narzucone przez górnika na wolnym rynku. Opłaty transakcyjne zazwyczaj rosną, gdy ruch w sieci jest wysoki i sieć staje się obciążona.

Kopalnie górnicze: Na przestrzeni lat poszczególni górnicy zaczęli współpracować i tworzyć kartele węzłów górniczych. W scenariuszu dotyczącym puli górniczej poszczególni górnicy współpracują z innymi górnikami, aby dopisywać do księgi i otrzymywać nagrody za każdy blok. Operator puli górniczej utrzymuje pełny węzeł, a poszczególni górnicy wnoszą swój CPU (zwany także hash-power). Wykorzystując skumulowany hash-power wszystkich poszczególnych górników, mogą oni zwiększyć swoje szanse na to, że będą najszybciej obliczającym komputerem, który rozwiąże problem matematyczny i wpisze blok transakcji do księgi. Jednak oryginalna biała księga Bitcoin nie uwzględniała tej formy współpracy pomiędzy górnikami. Założenia ekonomiczne opierają się na "Prostej Teorii Gier", a nie na "teorii gier zespołowych". W rezultacie, sieć Bitcoin stała się systemem znacznie bardziej scentralizowanym niż pierwotnie zakładano. Niektórzy twierdzą więc, że rzeczywistość mechanizmu zgody Bitcoin może być opisana jako "oddelegowany dowód pracy" i stała się oligopolem kilku górniczych basenów, co może nie odzwierciedlać pierwotnych intencji twórcy Bitcoin, Satoshi Nakamoto.

Węzły lekkie zostały stworzone do uproszczonej weryfikacji płatności (ang. SPV) aplikacji portfelowych na smartfony. Dlatego są one również nazywane węzłami SPV lub klientami SPV. W przeciwieństwie do pełnych węzłów, nie utrzymują one całej księgi, a jedynie przechowują kopie wszystkich nagłówków wszystkich bloków transakcji. Nie mogą one autonomicznie weryfikować transakcji, ponieważ nie mają dostępu do wszystkich informacji przechowywanych w księdze. Węzły lekkie opierają się na informacjach podawanych przez innych użytkowników w sieci, którzy mają dostęp do wszystkich danych zawartych w księdze.

W przeciwieństwie do węzłów górniczych, węzły pełne nie mają bezpośredniej motywacji ekonomicznej do zatwierdzania transakcji. Istnieją jednak pośrednie zachęty do prowadzenia pełnego węzła zamiast węzła lekkiego. W przypadku ewentualnej aktualizacji protokołu, uruchomienie pełnego węzła jest jedynym sposobem głosowania nad sposobem modernizacji sieci. Innym powodem do uruchomienia pełnego węzła jest wyższy stopień prywatności, ponieważ pełne węzły utrzymują pełną księgę i wszystkie dane transakcji na swoim własnym urządzeniu. Jest to zupełnie inny sposób działania niż lekkie węzły. Węzły lekkie polegają na serwerach stron trzecich w celu transmisji transakcji do sieci, co oznacza, że serwery tych stron trzecich znają historię transakcji węzła lekkiego.


How Blocks Of Transactions Are Chained


Ataki sieciowe

Wszystkie wpisy w księdze są tylko do odczytu. Gdy blok transakcji zostanie zaakceptowany przez sieć, nie można go łatwo zmienić ani usunąć. Wszystkie bloki musiałyby być w tym celu ponownie obliczone, co wymagałoby zgody większości uczestników sieci na takie zmiany. Napastnik musiałby ponownie przeprowadzić prace obliczeniowe wszystkich kolejnych bloków, w większości węzłów sieci. Wymagałoby to kontroli lub przekupywania większości węzłów sieciowych. Nawet jeśli byłoby możliwe wykonanie tych obliczeń w okresie tworzenia bloku, koszt byłby znacznie wyższy niż nagrody za atakowanie sieci. Chociaż manipulacja jest możliwa, protokół został zaprojektowany tak, aby uczynić ją niemożliwą do wykonania.

Te strony internetowe dostarczają w czasie rzeczywistym informacji o tym, ile obecnie kosztuje atak na różne sieci typu blockchain w tak zwanym "ataku 51%". Sieć “Dowód-na-Działanie” jest bezpieczna tak długo, jak długo ponad 50% pracy jest wykonywana przez uczciwych górników. Atak 51%" ma miejsce, gdy jedna osoba lub instytucja jest w stanie kontrolować większość hash-power lub mocy obliczeniowej w celu manipulacji siecią. W dziesięcioletniej historii Bitcoin, żadna manipulacja przez zewnętrznych napastników nie zakończyła się sukcesem.

Udany atak na 51% może mieć następujące skutki: Pozwoliłby on na (i) zmianę bloków poprzez dodanie lub usunięcie transakcji, co wymaga dodatkowych D-n-D (Dowód-na-Działanie) (im starsza jest transakcja, tym trudniejszy atak); (ii) cenzurowanie uczestników i tym samym transakcji tych uczestników; (iii) wysyłanie transakcji, a następnie ich odwracanie; oraz (iv) zmianę zasad protokołu.

To, czego atak 51% nie może zrobić, to zmienić istniejących transakcji lub podrobić transakcji, np: (i) zmiana kwoty wysłanej w istniejącej transakcji; (ii) zmiana odbiorcy istniejącej transakcji; lub (iii) wysłanie czyichś tokenów bez ich zgody. Wynika to z faktu, że każda transakcja musi być podpisana prywatnym kluczem właściciela token/ów, a to nie może być ujawnione bez zgody większości sieci. Zmiana szczegółów w istniejącej transakcji spowodowałaby, że księga stałaby się "nielegalna", ponieważ byłaby w niej transakcja bez ważnego podpisu. Tego typu manipulacje można osiągnąć jedynie poprzez brutalne wymuszenie kluczy prywatnych podmiotu działającego w sieci. Alternatywnie, można by również złamać algorytm kryptograficzny (SHA), aby zaatakować sieć, dlatego też niezbędne jest zastosowanie algorytmów kryptograficznych, które zostały odpowiednio przetestowane pod kątem nacisków (czytaj więcej: Część 1 - Zabezpieczenia tokenów: Kryptografia).


Blockchain Concept


Widły protokołu i podziały sieci

W inżynierii oprogramowania, "widełki oprogramowania" odnoszą się do faktu, że każde wolne i otwarte oprogramowanie może być kopiowane i modyfikowane bez uprzedniej zgody oryginalnego zespołu programistycznego i bez naruszania prawa autorskiego. Termin ten odnosi się czasem także do podziału na społeczność deweloperów istniejącego projektu, a nie tylko do kodu. Open-source (ang. źródło dostępne dla wszystkich, przypis tłum.) natura publicznych sieci typu blockchain pozwala każdemu na pobranie kodu, zmodyfikowanie go i rozpoczęcie tworzenia osobnej sieci opartej na odrębnym kawałku kodu.

W ten sposób można albo (i) stworzyć nową sieć od podstaw, po prostu kopiując istniejącą bazę kodową i modyfikując ją w celu zbudowania nowej sieci ("Zcash" i "Litecoin", na przykład, są oparte na bazie kodu Bitcoin), albo (ii) rozwidlić istniejącą sieć, łącznie z istniejącą księgą i społecznością, na inną kontynuację w celu aktualizacji protokołu. Te aktualizacje protokołu mogą spowodować podział sieci w wyniku sporów dotyczących aktualizacji protokołu (jak to miało miejsce w przypadku "Bitcoin Cash" i "Ethereum Classic") lub celowej secesji z powodów ekonomicznych, które często mają na celu uzyskanie wartości ekonomicznej ponad wszelkie filozoficzne dyskusje dotyczące protokołu (jak to miało miejsce w przypadku “Bitcoin Gold, “Bitcoin Diamond,” i “Bitcoin Platinum”). Rodzaje i zasady działania wideł oprogramowania zależą od formalnych i nieformalnych protokołów każdej sieci. Sieć Bitcoin i podobne sieci rozróżniają między "twardymi widłami" i "miękkimi widłami"

“Twarde widły" są rodzajem zmiany protokołu, który nie jest kompatybilny wstecznie. Węzły, które nie zaktualizują się do nowej wersji protokołu nie będą mogły przetwarzać transakcji. Wszystkie węzły, które zatwierdzają transakcje zgodnie ze starym protokołem, będą traktować bloki utworzone zgodnie z nową wersją protokołu jako nieważne. Węzły, które chcą adoptować nowy protokół będą więc musiały zaktualizować swoje oprogramowanie.

“Widły miękkie” są rodzajem zmiany protokołu, który jest kompatybilny wstecznie. Węzły, które nie zaktualizowały protokołu, są nadal w stanie przetwarzać transakcje, jeśli nie złamią zasad nowego protokołu. Bloki tworzone przez górników korzystających z uaktualnionego protokołu są akceptowane przez wszystkie węzły w sieci. Bloki tworzone przez górników używających starej wersji protokołu są odrzucane przez węzły używające nowej wersji protokołu. Jeśli górnicy pracujący na starej wersji mają swoje bloki odrzucone przez część sieci, to mogą być bardziej skłonni do aktualizacji protokołu. Miękkie widelce są więc nieco bardziej stopniowe w procesie głosowania niż twarde widelce i trwają kilka tygodni. Jeśli większość górników dokona aktualizacji do nowego protokołu, jest on określany jako "miękkie widelce" aktywowane przez górników (ang. MASF). Jeśli pełne węzły współgrają ze sobą bez wsparcia ze strony górników, jest to określane jako widły miękkie aktywowane przez użytkownika (ang. UASF).

Rozdział może nastąpić, gdy niektóre węzły w sieci nadal używają starego protokołu, podczas gdy wszystkie inne używają nowego. Aktualizacje techniczne protokołów zdarzają się dość często i zazwyczaj nie wywołują zbyt wielu kontrowersji, zwłaszcza gdy wiążą się z drobnymi aktualizacjami technicznymi. Krótszy łańcuch “umiera”, a jego token nie ma wartości rynkowej. Jednakże, krótka historia blockchain pokazała, że bardziej upolitycznione decyzje dotyczące aktualizacji protokołu mogą prowadzić do rozłamu w sieci, gdzie mniejszy łańcuch ma wystarczająco dużo zwolenników lub politycznej siły, aby utrzymać własną ekonomię. Kluczowym aspektem tego jest podział potencjału intelektualnego deweloperów, którzy wspierają jedną lub drugą sieć. Ponieważ społeczność dzieli się, deweloperzy często muszą zajmować stanowisko wobec tej czy innej sieci, co może skutkować brakiem niezbędnej władzy deweloperskiej. Górnicy muszą również wybrać, którą sieć nadal wspierają (czytaj więcej: Część 2 - Ekonomia instytucjonalna i zarządzanie DAO).

W przypadku twardych wideł, każdy, kto posiadał tokeny w starej sieci, będzie również posiadał równoważną ilość żetonów w nowej sieci mniejszościowej, które może następnie sprzedać lub zatrzymać. Wymaga to jednak co najmniej jednej wymiany tokenów, aby wymienić nowy token z sieci mniejszościowej; w przeciwnym razie nie ma rynku na tokeny z tej sieci i w rezultacie sieć zanika w zapomnienie. Upolitycznione twarde widły mogą być nieprzewidywalnym katastroficznym wydarzeniem i mogą mieć poważny wpływ na wartość tokenów, w zależności od tego, która sieć zyska na atrakcyjności w dłuższej perspektywie. Przykładami upolitycznionych twarde widły, które dzielą sieć, są "Ethereum Classic" (ETC)[^3] i "Bitcoin Cash" (BCH)[^4]. W wyniku tych widocznych widelców sieci Bitcoin i Ethereum, kwestia zarządzania wywołała trwającą debatę w społeczności i wydaje się być jednym z ważniejszych pytań badawczych na nadchodzące lata (czytaj więcej: Część 2 - Institutional Economics of DAOs & On-Chain vs. Off-Chain Governance).

Co więcej, czasowe rozdziały w sieci mogą się zdarzyć przypadkowo, z powodu opóźnień w sieci. Jeśli dwóch górników znajdzie jednocześnie różne rozwiązania dla tego samego bloku i oba są ważne, możliwe jest tymczasowe rozdzielenie sieci. Kiedy to nastąpi, węzły w sieci mają dwie alternatywne wersje księgi na różnych odcinkach sieci. W ten sposób powstają dwie równoległe sieci typu blockchain. Protokół Bitcoin posiada postanowienie o rozwiązaniu tych czasowych podziałów tak, aby tylko jeden oddział sieci przetrwał. W sieci typu Dowód-na-Działanie, takiej jak Bitcoin, sieć z najbardziej "kumulującym Dowodem-na-Działanie“, nazywana również “mocą hashingu" lub “mocą sieci network", jest zawsze uznawana za tą ważną przez węzły sieci. W tym procesie, zwycięska wersja księgi głównej jest określana przez większość "głosów" sieci. Węzły głosują na wersję poprzez aktualizację protokołu (lub nie). Długość blockchain odnosi się do gałęzi sieci o największym kumulującym Dowodzie-na-Działanie, a nie tej z największą liczbą bloków.

Alternatywne rozproszone systemy ksiąg

Powyższe wymienione widły są wynikami aktualizacji protokołu istniejącej blockchain, która doprowadziła do podziału istniejących węzłów sieciowych na dwie grupy. Taki podział może mieć wpływ na cenę rynkową tokena danej sieci, gdyż obie “rozdzielone” sieci są mniejsze od sieci oryginalnej. Inną formą wideł byłyby proste widły programowe, typowe dla projektów open-source. Ponieważ baza kodowa Bitcoin jest open-source, każdy może użyć tej bazy jako szablonu i stworzyć alternatywną blockchain poprzez dostosowanie niektórych zmiennych, parametrów lub funkcji.

Przez lata protokół Bitcoin był modyfikowany setki razy, aby stworzyć alternatywne wersje Bitcoin, które są albo szybsze albo bardziej anonimowe, takie jak "Litecoin" lub "Zcash". W pewnym momencie stało się jasne, że protokół Bitcoin dostarcza system operacyjny, który pozwala grupie ludzi, którzy nie wiedzą lub nie ufają sobie nawzajem, zorganizować się wokół konkretnych celów, nie tylko dla "pieniądze bez banków". W związku z tym wiele projektów próbowało zmodyfikować bazę kodową Bitcoin, aby ułatwić inne rodzaje transferu wartości Osoba-do-Osoby (P2P), takie jak zdecentralizowane przechowywanie plików bez udziału np. Amazon Web Services, czyli tak jak w "Sia" lub sieci społecznościowych bez udziału Facebooka, Twittera i tym podobnych, jak w przypadku "Steemit". Pomysł zrodził się, aby odejść od sieci jednozadaniowych, które mają tylko jeden inteligentny kontrakt[^5], a zamiast tego stworzyć protokół, w którym można wykonać dowolny rodzaj transfery wartości typu P2P w tej samej sieci. Niektóre z najciekawszych wczesnych projektów to "Kolorowe Monety" i "Mastercoin". Używali oni “pleców” tokenu Bitcoin jako środka transportu dla każdego rodzaju transferu wartości lub umowy prawnej. Vitalik Buterin, który przez krótki czas brał udział w tych projektach, zdał sobie sprawę, że te adaptacje protokołu Bitcoin były możliwe, ale nie wystarczająco wydajne i elastyczne. W wyniku tego wprowadził on pomysł oddzielenia funkcji inteligentnego kontraktu od funkcji przetwarzania w sieci i rozpoczął projekt Ethereum. Pozwoliło to na stworzenie bardziej elastycznego środowiska rozwoju niż sieć Bitcoin i innych specjalnego celu blockchain. Sieć Ethereum po raz pierwszy wprowadziła sieć zdecentralizowaną, która pozwoliła na przetwarzanie dowolnego rodzaju transferu wartości przy użyciu inteligentnych kontraktów. Te inteligentne kontrakty mogą być łatwo tworzone za pomocą kilku linii kodu i są przetwarzane przez sieć Ethereum, bez konieczności tworzenia własnej, specjalistycznej infrastruktury łańcucha blokowego. W przeciwieństwie do sieci Bitcoin, która jest przeznaczona tylko na jeden inteligentny kontrakt, który rozlicza przekazy P2P, sieć Ethereum jest zaprojektowana jako zdecentralizowana sieć komputerowa, na której każdy rodzaj inteligentnego kontraktu może być przetwarzany za pomocą Ethereum Virtual Machine (EVM) i każdy rodzaj wartości tokenowej może być przekazywany (więcej: Część 2 - Inteligentne umowy, Część 3 - Żetony).

Pojawienie się Ethereum zainspirowało wiele nowszych projektów typu blockchain do rozwoju podobnych sieci inteligentnych kontraktów. Przykłady takich projektów obejmują: "Cardano", "Neo", "EOS", "Hyperledger Fabric", "Ontology" i wiele innych. Istnieją różne czynniki, które będą istotne dla oceny ich wykonalności, takie jak czynniki techniczne, ekonomiczne i prawne. Nadal nie jest jasne, które alternatywne rozwiązania dla sieci Ethereum mogą stać się popularne i czy powstanie scenariusz "zwycięzca bierze wszystko", czy też współistnienie wielu sieci. Na razie społeczność Ethereum wydaje się mieć największą trakcję i przewagę nad wieloma deweloperami, ale to może się zmienić.

Ponadto pojawiły się alternatywne systemy współdzielonych ksiąg rachunkowych z zupełnie innymi rodzajami mechanizmów porozumienia, takimi jak ukierunkowane wykresy acykliczne (DAG), które nie wymagają już tworzenia łańcucha bloków, a zamiast tego wykorzystują alternatywne mechanizmy krypto-ekonomiczne w celu osiągnięcia porozumienia. Przykładami sieci, które wykorzystują DAG-y jako mechanizm konsensusu są "IOTA", "Byteball" lub “Nano".

Z drugiej strony, instytucje prywatne, takie jak banki, firmy ubezpieczeniowe i wiele gałęzi przemysłu o dużym obciążeniu łańcucha dostaw uświadomiły sobie, że koncepcja zbiorowego zarządzania danymi przez system współdzielonych ksiąg rachunkowych może być użytecznym narzędziem współpracy w branży. W przeciwieństwie do publicznych i bezpaństwowych sieci łańcuchów blokowych, branża zaczęła projektować "udostępnione księgi", w których wszystkie podmioty zatwierdzające są członkami konsorcjum branżowego lub przynajmniej odrębnymi osobami prawnymi tej samej organizacji. Jednak termin blockchain (“łańcuch blokowy”) w kontekście sieci udostępnionych i prywatnych jest bardzo kontrowersyjny i sporny. Krytycy pytają czy udostępnione księgi, w których ma się "zaufanie przez władzę", można w ogóle uznać za sieć typu "blockchain". Zwolennicy udostępnionych ksiąg argumentują, że termin blockchain (“łańcuch blokowy”) odnosi się do każdej współdzielonej struktury danych, w której transakcje są ukryte jako połączone bloki, a zatem również do sieci uprawnień, które łączą transakcje z łańcuchem bloków.

Sieci publiczne wykorzystują mechanizmy krypto-ekonomiczne (zaufanie przez matematykę) w celu zapewnienia bezpieczeństwa sieci za pomocą mechanizmu konsensusu, który motywuje do wykonywania wysiłków obliczeniowych w celu do osiągnięcia wspólnego celu. Mechanizm motywacyjny jest powiązany z tokenem sieciowym. Istotne jest, aby zabezpieczyć taką sieć nieufnych podmiotów przed atakami i manipulacjami. Z drugiej strony, udostępnione sieci są zarządzane wspólnie przez grupę podmiotów sieciowych, którzy znają się i ufają sobie nawzajem i nie potrzebują intensywnych obliczeniowo mechanizmów konsensusu, takich jak Dowód-na-Działanie i nie potrzebują motywacyjnego tokena. Zaufanie opiera się na systemie prawnym i reputacji znanych podmiotów sieciowych (zaufanie na podstawie umowy prawnej). Najmniej wspólnym mianownikiem tych sieci jest istnienie współdzielonej księgi rachunkowej. Dlatego właśnie termin "współdzielona księga" pojawił się jako bardziej ogólny termin opisujący technologie, które wywodziły się z sieci Bitcoin. Mogą one być z zezwoleniem lub bez zezwolenia, wiązać transakcje w łańcuchu bloków lub, jak w przypadku IOTA, nie używać łańcucha bloków w ogóle.

Protokoły Blockchain i podobne współdzielone księgi działają na powierzchni Internetu i mogą być koncepcyjnie ujęte w kilka komponentów: (i) sieć fizyczna: reprezentowana przez sieć Osoba-do-Osoby (P2P) składającą się z komputerów, które korzystają z tego samego protokołu; (ii) protokół: określa zasady sieci i egzekwuje je w drodze konsensusu[^6] wszystkich węzłów sieciowych. Obejmuje to bodźce ekonomiczne związane z natywnym tokenem; (iii) księga: zarządzanie wszystkimi aktywami w formie współdzielonej i publicznej księgi rachunkowej obejmując wszystkie transakcje od bloku genesis do dnia dzisiejszego; (iv) identyfikacja i adresowanie: Aktywa należą do tych tożsamości, które muszą mieć adresy, abyśmy mogli przenosić wartości z jednej strony na drugą. Tożsamości te mogą być mniej lub bardziej anonimowe, w zależności od rodzaju zastosowanych algorytmów kryptograficznych; w przypadku sieci inteligentnych kontraktów, takich jak Ethereum, (v) inteligentne umowy zarządzają relacjami zaangażowanych podmiotów i reprezentują logikę biznesową lub zarządzania.


Public Ledgers vs. Private Ledgers


Alternatywne mechanizmy konsensusu do D-n-D

Dowód-na-Działanie w Bitcoin jest przełomowy, ale i kosztowny. Choć gwarantuje bezpieczeństwo w sieci, jest powolny, energochłonny i sprzyja tym, którzy mają więcej zasobów ekonomicznych do wydania. Dlatego też wielu poszukujących i programistów zaczęło badać alternatywne mechanizmy konsensusu, aby spróbować sprostać niektórym z głównych wyzwań Bitcoin. Kwestie badawcze, które muszą zostać rozwiązane, są następujące:

  • Jak osiągnąć konsensus w sprawie jednej wersji historii, którą większość akceptuje jako prawdziwą?

  • Jak wpisać drogie zasoby naturalne (takie jak elektryczność i procesor) z zasobami sieciowymi, tak aby uniemożliwić złośliwym podmiotom spamowanie systemu złym zachowaniem?

  • Jakie jest ryzyko dla bezpieczeństwa i ataków wektorowych?

Mimo, że eksperymentuje się z wieloma różnymi algorytmami konsensusu, to obecnie najbardziej rozpowszechnione są Dowód-na-Działanie i Dowód-na-Udział (ang. Proof-of-Stake). Należy jednak zauważyć, że blockchain wykorzystujące ten sam ogólny mechanizm konsensusu mogą mieć różne specyfikacje. Sieci Bitcoin i Ethereum wykorzystują różne odmiany Dowód-na-Działanie. [^7]

To samo odnosi się do Dowód-na-Udział, mechanizmu konsensusu, w którym tylko podmioty sieciowe, które mają w niej udziały finansowe, mogą dodawać bloki do księgi. W przeciwieństwie do Dowód-na-Działanie, walidatorzy nie konkurują ze sobą w celu stworzenia bloku transakcji. Zamiast poświęcać energię na walidację bloku, użytkownicy muszą udowodnić, że posiadają pewną ilość tokenów sieciowych, aby wygenerować blok. Tokeny w twoim portfelu reprezentują twoją stawkę. Istnieje wiele odmian implementacji Dowód-na-Udział.

Wczesne propozycje Dowód-na-Udział zakładały, że ci, którzy mają większe udziały w systemie, mają naturalną motywację do działania w sposób uczciwy podczas walidacji transakcji i pisania bloków. Zakładano, że posiadacze tokenów byli by w sposób naturalny zainteresowani długoterminowym sukcesem sieci; w przeciwnym razie gdyby wnieśli swój wkład w sposób nieuczciwy, ich udział w systemie uległ by dewaluacji, Ponadto założono, że im więcej tokenów się posiada, tym więcej można stracić w przypadku ataku na sieć. Prawo do głosowania zostało zatem zaprojektowane proporcjonalnie do ilości posiadanych tokenów sieciowych. W pierwotnym mechanizmie Dowód-na-Udział istnieje jednak pewien problem: w przeciwieństwie do Dowodu-na-Działanie, gdzie mining jest kosztowny, tak więc nie jest mądre marnowanie energii na widły, które nie zarobiły by pieniędzy, Dowód-na-Udział nie wymaga intensywnej obliczeniowo pracy, aby stworzyć blok. Zakłada się, że walidator nie ma nic do stracenia, ale wiele do wygrania.

Sieć "Peercoin" była pierwszym projektem, który wprowadził Dowód-na-Udział. Następnie inne sieci wprowadziły własne warianty Dowodu-na-Udział, takie jak "Tendermint" ("Cosmos"), "Ouroboros" ("Cardano"), "Tezos", "Dfinity", "Nxt", "BlackCoin", "NuShares/NuBits" i "Qora", z których każda ma inne właściwości. Niektóre, jak "Decred", łączą elementy zarówno "Dowód-na-Działanie" jak i "Dowód-na-Udział". Projekt Ethereum planuje przejście od "Proof-of-Work" do "Proof-of-Stake" za pomocą twardego widelca (Casper). Twórcy Ethereum opracowali różne propozycje, jak to zrobić.

Delegowany Dowód-na-Udział (DPoS) jest odmianą Dowodu-na-Udział, po raz pierwszy wdrożoną przez "BitShares". Jest to bardziej radykalna odmiana, rodzaj demokracji przedstawicielskiej, w której właściciele tokenów mogą przekazywać swój głos delegatom do zatwierdzenia w ich imieniu. Na ogół jest od 21 do 101 wybieranych delegatów, którzy mogą być okresowo przemieszani lub otrzymać polecenie dostarczenia swoich bloków. Delegaci ci mogą tworzyć bloki i zapobiegać tworzeniu bloków przez podmioty niezaufane. Nie mogą oni zmieniać transakcji, ale mogą zawetować określone transakcje przed włączeniem ich do następnego bloku sieci. Różne sieci przyjęły swoje własne odmiany DPoS, których przykładami są "Steemit", "EOS" i "Lisk". Zamiast konkurować o walidację bloków, każdy delegat ma do dyspozycji przedział czasowy na publikację swojego bloku. Posiadacze tokenów mogą wycofać swój głos na delegata, jeśli delegat ciągle opuszcza swoje bloki lub publikuje nieważne transakcje. Ta częściowa centralizacja tworzenia bloków skutkuje lepszą przepustowością transakcji (określaną również jako "skalowalność") niż większość innych mechanizmów konsensusu.

Istnieje jeszcze więcej wariantów "Dowodu-na-Udział"z których większość jest tylko koncepcyjna lub została wdrożona tylko przez jedną sieć: "Leasing Proof-of-Stake", "Transakcje jako Dowodu-na-Udział", “Dowód-na-Ważność“, “Dowód-na-Zdolność“, “Dowód-na-Wagę“, “Dowód-na-Władzę“ oraz “Dowód-na-Rozciągłość-w-Czasie“.

Tolerancja Błędu Bizantyjskiego (ang. BFT): Inną grupą mechanizmów porozumienia są wariacje Bizantyjskiej Tolerancji Błędu (BFT), takie jak Federacyjne Porozumienia Bizantyjskie (FBA) wdrożone przez "Ripple" lub "Stellar", Praktyczna Tolerancja Błędu Bizantyjskiego (pBFT) wdrożona przez "Hyperledger Fabric" oraz Delegowana Tolerancja Błędu Bizantyjskiego (dBFT) wykorzystana w "NEO". Kolejna grupa protokołów wykorzystuje kombinację mechanizmów, takich jak "Hashgraph", który łączy asynchroniczną bizantyjską tolerancję błędu z "protokołami plotkarskimi" i mechanizmami "wirtualnego głosowania".

Kierunkowe Wykresy Acykliczne (DAG): istnieje cała seria protokołów wykorzystujących Kierunkowe Wykresy Acykliczne, takie jak "IoTChain", "Byteball", "Nano" (Block Lattice) i IOTA (Tangle). Mechanizm konsensusu DAG-ów różni się zasadniczo od łańcuchów blokowych. Zamiast łączyć dane w bloki, które są następnie potwierdzane jeden po drugim, Directed Acyclic Graphs (DAG) wymagają nowo dodanych danych w celu odniesienia się i walidacji danych z przeszłości. Zazwyczaj każda nowa transakcja musi odnosić się do dwóch transakcji, które miały miejsce wcześniej i je zatwierdzać. W ten sposób sieć tworzy wykres zbieżnych i potwierdzonych transakcji. Jeśli węzeł nieprawidłowo zatwierdzi przeszłą transakcję, transakcja tego węzła nie zostanie potwierdzona przez innych uczestników.

Szczegółowe objaśnienie każdego z wymienionych powyżej mechanizmów konsensualnych wykracza poza zakres niniejszej książki i wymagałoby jednej lub kilku dedykowanych publikacji. Literatura na temat tych protokołów w kontekście współdzielonych ksiąg rachunkowych jest nadal skąpa, ale przyda regularnie. Jednak wiele z tych protokołów znajduje się nadal na etapie koncepcyjnym, bez odpowiedniej dokumentacji. W wielu przypadkach są one wdrażane tylko w ramach jednego projektu, czasami bez odpowiednich badań, lub bez poddania się akademickiemu procesowi wzajemnej weryfikacji.

Z Tokenem czy bez Tokena?

Wraz z pojaieniem się technologii pochodnych wykorzystujących zmodyfikowane zasady zarządzania do oryginalnego protokołu Bitcoin, wydaje się konieczne sklasyfikowanie różnych systemów ewidencji współdzielonej. Główne rozróżnienie jest zaprojektowane wokół kwestii, kto może (i) zatwierdzać transakcje, (ii) zapisywać transakcje w księdze i (iii) odczytywać transakcje oraz (iv) korzystać z sieci. W zależności od rodzaju księgi, odpowiedź będzie różna. Dla uproszczenia, można powiedzieć, że w sieciach publicznych każdy może czytać, pisać i zatwierdzać transakcje oraz korzystać z sieci. Natomiast w sieciach prywatnych, tylko zaproszeni członkowie mogą czytać, pisać i zatwierdzać transakcje oraz korzystać z sieci. Możliwe są również warianty hybrydowe. Przykładem może być to, że walidacja i zapis transakcji jest tylko “na zaproszenie”, ale odczyt (niektórych) transakcji jest publiczny. W sieciach publicznych i za pozwoleniem, wszystkie węzły uczestniczące w protokole konsensualnym są niezaufane, ponieważ nie są one wcześniej znane. Bez zgody scentralizowanego podmiotu, każdy może pobrać protokół i aktualną wersję księgi aby:

  • Uruchomić pełny węzeł na swoim urządzeniu lokalnym, zatwierdzając transakcje w sieci.

  • Wydobyć blok transakcji, dodając dane do księgi, uczestnicząc tym samym w procesie konsensualnym (Proof-of-Work) i zarabiając tokeny sieciowe w tym procesie.

  • Wysyłać tokeny przez sieć i oczekiwać, że zostaną one umieszczone w księdze, jeśli transakcja jest ważna.

  • Użycia publicznego oprogramowania blok-eksplorera, aby zrealizować wszystkie dane związane z transakcją w sieci lub przeprowadzić analizę łańcucha (duże dane) wszystkich danych związanych z łańcuchem blokowym przechowywanych na pełnym węźle.

Mechanizm konsensusu dla takiej konfiguracji musi uwzględniać próbę podstępu. Token jest niezbędnym elementem, który sprawia, że sieć niezaufanych podmiotów jest odporna na atak. Chociaż motywacja w postaci tokenów sprawia, że sieci niezaufanych podmiotów są bezpieczne, to jednak są one również bardzo powolne. Publiczne i niezatwierdzone sieci mogą obsługiwać tylko kilka transakcji na sekundę, co czyni je nie do zaadoptowania dla aplikacji na dużą skalę o dużym wolumenie transakcji. Obecnie jednak w celu rozwiązania tych problemów związanych z pomiarem proponowane i wdrażane są różne rozwiązania technologiczne (więcej: Załącznik - Rozwiązania w zakresie pomiaru).

Z drugiej strony, prywatne i autoryzowane księgi rachunkowe mają układ federacyjny z dwustronnymi porozumieniami umownymi. Jest to klub zrzeszający tylko zaproszonych członków. Sieć nie jest dostępna dla arbitralnych uczestników. Członkowie ufają sobie nawzajem, ponieważ mają ze sobą dwustronne porozumienia umowne, a jeśli coś pójdzie nie tak, wiedzą, kogo pozwać. W związku z tym, aby zachęcić do skoordynowanych działań, nie jest potrzebny token, podczas gdy jest on wbudowany w sieci posiadającej dostęp bez zezwolenia. Fakt, że tożsamość wszystkich uczestniczących węzłów jest znana z wyprzedzeniem, stanowi naturalną ochronę przed "atakami Sybilli". Prywatne i dozwolone księgi mogą zatem rozliczać o wiele więcej transakcji na sekundę, ponieważ nie muszą mieć do czynienia z nieznaną ilością anonimowych węzłów. Zapewniają one również większą prywatność niż obecne nowoczesne sieci publicznych łańcuchów blokowych, ponieważ dane zawarte w księgach nie są publicznie dostępne. Dopuszczone księgi rachunkowe są w większości opracowywane przez konsorcja branżowe. Weryfikacja transakcji przeprowadzana jest przez wybrany z góry zestaw uczestników, na przykład sześćdziesiąt instytucji finansowych, z których każda obsługuje dany węzeł, i w których czterdziestu musi podpisać każdy blok, aby blok był ważny. W zależności od branży i przypadku zastosowania, prawo do odczytu danych z księgi może być publiczne, częściowo publiczne lub ograniczone do uczestników.

Podczas gdy większość literatury dotyczącej blockchain dokonuje binarnego rozróżnienia między księgami wymaganym pozwoleniem i tymi bez wymaganego pozwolenia na udział, chciałbym podkreślić, że nie ma czegoś takiego jak “w 100% nie wymagających pozwolenia na udział". Każdy mechanizm konsensusu wymaga minimalnego progu inwestycji, który trzeba poczynić, aby móc zatwierdzić transakcje lub dopisać je do księgi. Jednak większość ludzi na świecie nie ma środków ekonomicznych na zakup specjalistycznego sprzętu, który byłby na tyle potężny, aby móc wytwarzać (mining) tokeny Bitcoin. Nawet dla pełnego węzła, który tylko zatwierdza transakcje w publicznej sieci blokowej i nie wymaga takiego samego poziomu inwestycji w sprzęt jak węzeł górniczy, trzeba by inwestować w zwykły komputer. W momencie pisania tej książki, zakup komputera PC oznacza, że trzeba by wydać co najmniej kilkaset Euro na walidację transakcji. Podczas gdy 500 Euro[^8] to niewiele pieniędzy dla przeciętnego europejskiego gospodarstwa domowego, przewyższa to jednak miesięczne dochody znacznej części ludności świata. Nie wspominając o kosztach związanych z komputerem “górniczym”.

Ponadto, podczas gdy na przykład konsensus oparty na “Dowodzie-na-Udział“ jest publiczny, to wcale nie jest on całkowicie ”nie wymagający pozwolenia”. Mechanizm konsensusu wymaga, abyś posiadał minimalną ilość tokenów sieciowych, które mają być uprawnione do zatwierdzania transakcji. "Bez zezwolenia" jest zatem terminem względnym, którego nie możemy używać w sposób binarny, ale raczej jako stopniowanie, od "mniej dozwolonych" do "w pełni dozwolonych". Na tak wczesnym etapie tworzenia systemów ewidencji współdzielonej dozwolone rozwiązania mogą być przydatne w branżach o wysokim stopniu regulacji, które chcą opierać się na ewidencji współdzielonej, ale podlegają regulacjom rządowym. Zwolennicy branży twierdzą, że rozwiązania federacyjne mogą zapewnić wyższy poziom wydajności i bezpieczeństwa oraz zmniejszyć problemy związane z nadużyciami finansowymi tradycyjnych instytucji finansowych. Jest mało prawdopodobne, aby prywatne łańcuchy blokujące zrewolucjonizowały system finansowy, ale mogą one zastąpić dotychczasowe systemy, czyniąc branżę bardziej efektywną. Dopuszczalne księgi rachunkowe mogą być również jednym z kroków w kierunku szerszego upowszechnienia sieci publicznych i nie wymagających pozwolenia, gdy technologia, na której opierają się te sieci, stanie się bardziej wymierzalna i dojrzała, a także lepiej zrozumiana przez organy regulacyjne.

Nie jest jasne, jak technologia ta będzie się rozwijać w perspektywie średnio- i długookresowej. Niektórzy przewidują, że księgi z zezwoleniami mogą spotkać taki sam los jak "Intranety" na początku lat dziewięćdziesiątych, kiedy to prywatne firmy budowały swoje własne prywatne sieci, ponieważ bały się podłączyć do publicznego Internetu. Z czasem ten strach zniknął. Dziś intranety są wykorzystywane w bardzo ograniczonych przypadkach, gdzie wymagany jest wysoki poziom bezpieczeństwa.

Przykłady zastosowań i zastosowania

Sieci Blockchain i pochodne systemy ewidencji współdzielonej dostarczyć mogą infrastrukturę do zarządzania prawami autorskimi. Każdy proces, zadanie i płatność zawierałby cyfrowy zapis i podpis, który mógłby być identyfikowany, zatwierdzany, przechowywany i udostępniany. Wiele zadań wykonywanych przez pośredników, takich jak prawnicy, brokerzy, bankierzy i administratorzy publiczni, mogłoby zostać zastąpionych przez systemy współdzielonych ksiąg rachunkowych. Osoby fizyczne, organizacje, maszyny i algorytmy mogłyby teraz współdziałać ze sobą przy niewielkim ubytku i przy ułamku bieżących kosztów transakcji. Ta nowa infrastruktura pozwoliłaby na wiele nowych zastosowań, z których najważniejsze są:

Przejrzystość i kontrola: Sieci Blockchain i inne księgi rozproszone pozwalają na większą przejrzystość i kontrolę w całym łańcuchu dostaw towarów i usług, w tym usług finansowych, które zostały oznakowane (otagowane), co rozwiązałoby wiele kwestii związanych z przejrzystością łańcucha dostaw, ograniczeniem korupcji i większą kontrolą nad tym, co dzieje się z naszymi prywatnymi danymi.

Ograniczenie biurokracji: Inteligentne kontrakty i podobne rozwiązania w zakresie zarządzania prawami mają potencjał do ograniczenia biurokracji i kosztów koordynacji transakcji biznesowych (więcej: Część 2 - Inteligentne umowy).

Rozwiązywanie dylematu głównego przedstawiciela organizacji: Księgi rozproszone stanowią również globalne narzędzie koordynacji dla nowych typów zdecentralizowanych, a z czasem również i autonomicznych organizacji (czytaj więcej: Część 2 - Instytucjonalna Ekonomia i Zarządzanie DAO).

Tokeny jako zabójca aplikacji: Tokeny kryptograficzne jako aplikacja blockchain i ksiąg pochodnych mogą być tak samo rewolucyjne jak pojawienie się WWW, które pozwoliło na tworzenie atrakcyjnych wizualnie stron internetowych z zaledwie kilkoma liniami kodu, a także na surfowanie po Internecie poprzez podążanie za linkami zamiast korzystania z interfejsów poleceń (command). Równie łatwe stało się stworzenie tokena z kilkoma liniami inteligentnego kodu kontraktowego (czytaj więcej: Część 3 & Część 4)

Jednym z największych przypadków wykorzystania współdzielonych ksiąg rachunkowych jest przejrzystość i pochodzenie w całym łańcuchu dostaw towarów i usług. Łańcuchy dostaw stanowią złożoną sieć geograficznie odległych i prawnie niezależnych podmiotów, które wymieniają towary, płatności i dokumenty w ramach dynamicznej sieci. Ich architektura jest dość podobna do sieci łańcuchów blokowych, ale w przeciwieństwie do sieci łańcuchów blokowych, wszystkie dokumenty są zarządzane w zbiorach danych. W rezultacie systemy obsługi dokumentów w tych sieciach łańcucha dostaw są często nieefektywne, mają złożone interfejsy i są kosztowne. Stała obserwacja zachowania firm i osób prywatnych jest trudna i nie jest dobrze wynagradzana. Kupujący i sprzedający mają niewiele lub nie mają żadnych informacji o pochodzeniu kupowanych produktów, w tym o potencjalnych oszustwach, zanieczyszczeniach lub naruszeniach praw człowieka.

Księgi współdzielone pozwalają na bezproblemową wymianę danych pomiędzy różnymi grupami uczestników sieci w całym łańcuchu dostaw. Dokumenty i transakcje mogą być przetwarzane niemal w czasie rzeczywistym, ponieważ audyty i egzekwowanie przepisów mogą być zautomatyzowane, co zmniejsza takie wyzwania jak wielokrotne kopiowanie dokumentów i niespójność danych. Śledzenie pochodzenia towarów i usług w globalnych łańcuchach dostaw może stać się o wiele bardziej wykonalne niż obecnie. Rozwiązania oparte na sieci Web3 mogą zapewnić (i) większą przejrzystość w zakresie wpływu na środowisko oraz (ii) pochodzenia, rodzaju produkcji i składników spożywanej przez nas żywności, a także warunków, w jakich rośliny są uprawiane lub jak traktowane są zwierzęta. Wiele firm i inicjatyw branżowych, takich jak "Provenance", "Ambrosus", "Modum", "OriginTrail", "Vechain", "Wabi" czy "Wantonchain", rozpoczęło wdrażanie infrastruktury opartej na Web3 w celu optymalizacji ciąg ich wartości, poprawy wydajności, uwolnienia kapitału obrotowego oraz zwiększenia dostępności towarów i usług. Takie rozwiązania zawsze jednak wymagają połączenia zestawu technologii, w tym algorytmów machine-learning i danych z fizycznej sieci, oraz z Internetu (więcej: Część 2 - Smart Contract Oracles). Aplikacje współdzielonych ksiąg rachunkowych mogą również zapewnić większą odpowiedzialność w zakresie praw człowieka, takich jak ogólne warunki pracy, praca dzieci, czy sprawiedliwe wynagrodzenie. Projekty pracujące nad takimi rozwiązaniami: "bext360", "fairfood" i "Namahe". Mogą one być również później wykorzystywane do zapewnienia większej kontroli nad naszymi prywatnymi danymi (więcej: Część 1 - Tożsamość Użytkownika - Ochrona Danych) i stworzyć rynki danych P2P (Ocean Protocol). Teoretycznie poziom transparentności tego, co np. stało się z naszymi prywatnymi danymi, jest możliwy przy pomocy aktualnych rozwiązań, jednak my musimy zaufać instytucji scentralizowanej takim przypadku.

Podsumowanie rozdziału

~
Sieci Blockchain to publiczne infrastruktury, które wspólnie prowadzą wspólną i współdzieloną księgę, gdzie niezmienne i zaszyfrowane kopie informacji są przechowywane na każdym komputerze w sieci.
~
Księga zawiera wszystkie transakcje kiedykolwiek dokonane. Transakcje są przechowywane w sposób zabezpieczony przed manipulacją: zmiana w bloku powoduje zmianę kolejnych bloków. Księga rachunkowa, przechowywana na wszystkich komputerach w sieci, gwarantuje, że każdy token jest przekazywany tylko raz. Działa ona jako cyfrowy notariusz i publicznie weryfikowalny znacznik czasu.
~
Wszyscy uczestnicy sieci mają jednakowy dostęp do tych samych danych w czasie rzeczywistym. Transakcje przetwarzane przez sieć są przezroczyste dla wszystkich uczestników i można je prześledzić wstecz do ich pochodzenia.
~
W przeciwieństwie do rozproszonych baz danych, łańcuchy blokowe pozwalają na rozproszoną kontrolę, gdzie różne strony, które nie mają do siebie zaufania, mogą dzielić się informacjami bez konieczności angażowania centralnego administratora. Algorytmiczna administracja logiką biznesową i zasadami zarządzania, z protokołami konsensusu i inteligentnymi kontraktami, zapewnia następny poziom automatyzacji naszych działań społeczno-gospodarczych.
~
Koncepcja blockchain (łańcucha blokowego) opiera się na idei sieci Osoab-doOsoby (P2P) i zapewnia uniwersalny zestaw danych, któremu mogą zaufać wszystkie podmioty, nawet jeśli mogą nie znać się lub nie ufać sobie nawzajem. Osoby i instytucje, które nie znają się lub nie ufają sobie nawzajem i mieszkają w różnych krajach, podlegają różnym jurysdykcjom i nie mają ze sobą prawnie wiążących umów, mogą teraz komunikować się przez Internet bez potrzeby korzystania z zaufanych stron trzecich, takich jak banki, platformy internetowe lub inne rodzaje instytucji rozliczeniowych.
~
Pomysły dotyczące kryptograficznie zabezpieczonych sieci P2P były dyskutowane w środowisku akademickim na różnych etapach ewolucji od lat 80. Jednak przed pojawieniem się Bitcoin nigdy nie było praktycznej realizacji sieci P2P, która pozwoliłaby uniknąć problemu podwójnego wydatkowania, bez potrzeby korzystania z zaufanych pośredników gwarantujących wymianę wartości.
~
Problem “podwójnego wydatkowania" odnosi się do faktu, że w obecnym Internecie pieniądze cyfrowe, w formie pliku, mogą być kopiowane, a kopie tego samego pliku cyfrowego mogą być wysyłane z jednego komputera do wielu innych komputerów w tym samym czasie.
~
Mechanizmy konsensusu, takie jak Dowód-na-Działanie, pozwalają na współdzieloną kontrolę. Są one oparte na połączeniu bodźców ekonomicznych i kryptografii. Stosowana Teoria Gier jest wykorzystywana do nagradzania podmiotów sieciowych za pomocą natywnego tokena sieciowego. Ten mechanizm nagradzania jest zaprojektowany w taki sposób, że oszukiwanie sieci jest ekonomicznie niewykonalne. Utrudnia on w ogromnym stopniu fałszowanie łańcucha blokowego, ze względu na ogromną ilość mocy obliczeniowej, która byłaby do tego potrzebna.
~
W przeciwieństwie do sieci publicznych i wymagających pozwolenia na korzystanie, sieci z pozwoleniem na korzystanie są tylko zaproszone, co oznacza, że wszystkie walidatory są członkami konsorcjum. ~
"Księga współdzielona" pojawiła się jako nadrzędny termin używany do opisu technologii, które dystrybuują dane lub informacje wśród wszystkich tych, którzy ich używają, niezależnie od tego, czy jest ona (księga) z pozwoleniem na korzystanie czy bez wymaganego zezwolenia na korzystanie, i niezależnie od mechanizmów konsensusu lub struktur danych.
~

Chapter References & Further Reading

Footnotes

[^1]: W sieci anonimowej tzw. atak Sybilli jest atakiem, w którym pojedynczy użytkownik mógłby wygenerować wiele podmiotów (pod pseudonimami), aby wpłynąć na proces dochodzenia do konsensusu.

[^2]: Sieć Bitcoin, jako światowa sieć komputerów, ma opóźnienia sieciowe (opóźnienia w przetwarzaniu danych sieciowych). W celu uwzględnienia latencji, protokół Bitcoin określa, że blok powinien być tworzony średnio co 10 minut.

[^3]: The Ethereum hard widelcem powstał w wyniku incydentu "TheDAO", gdzie około 50 mln USD zostało osuszone w wyniku luki w kodzie. Twardy widelec, który z mocą wsteczną cenzurował transakcję, która doprowadziła do drenażu, był bardzo upolityczniony. Przeciwnicy twardego widelca nalegali na niezmienność księgi rachunkowej. W rezultacie żeton sieci mniejszościowej przeciwnej twardemu widelcowi - Ethereum Classic - zapisał się w historii jako pierwszy żeton sieci mniejszościowej na giełdzie.

[^4]: Podniesienie opłat transakcyjnych w sieci Bitcoin z powodu przeciążenia sieci było motywacją dla niektórych deweloperów w społeczności do zwiększenia rozmiaru bloku w aktualizacji protokołu, który wymaga twardego widelca. Propozycja ta spotkała się ze znacznym sprzeciwem ze strony innych deweloperów sieci. Po dwuletniej debacie, kontrowersyjny twardy widelec został przeprowadzony w lipcu 2017 roku i doprowadził do powstania nowej społeczności z inną propozycją, o nazwie Bitcoin Cash. 1 sierpnia 2017 roku Bitcoin Cash rozpoczął handel na poziomie około 240 USD, a Bitcoin na poziomie około 2700 USD.

[^5]: Umowy inteligentne to programy komputerowe, które regulują, kontrolują i realizują dowolne zasady przekazywania tokenów, które zostały zapisane w kodzie. Reguły te są wymuszone przez konsensus wszystkich komputerów w sieci, sieci blokowej (czytaj więcej: Część 2 - Umowy inteligentne).

[^6]: “Konsensus" to termin używany w informatyce, który odnosi się do tego, w jaki sposób rozproszona sieć komputerów może uzgodnić konkretną wartość, która jest potrzebna podczas procesu obliczeń rozproszonych, przy czym określona większość węzłów sieci musi uzgodnić tę samą wartość, która została zaproponowana przez co najmniej jeden inny węzeł.

[^7]: Dowody pracy w Bitcoin i Ethereum są różne. Przykładami takich różnic są: różny rodzaj algorytmów hashingowych (SHA-256 vs. Ethash), różny średni czas bloku docelowego (10 minut vs. ~15 sekund) oraz różne schematy wypłat (nagradzany jest tylko rzeczywisty producent bloku vs. niektóre nieakceptowane bloki, np. t.zw. wujkowie).

[^8]: Istnieje możliwość uruchomienia pełnego węzła na Raspberry PI (niedrogim mini komputerze) i karcie SD, która byłaby niższa niż 100 EUR. Do pobrania pełnego łańcucha blokowego (co najmniej BTC i ETH) potrzebny jest jednak zwykły komputer PC. Po pobraniu pełnej księgi można uruchomić pełny węzeł na Raspberry PI.

⚠️ **GitHub.com Fallback** ⚠️