Pochodzenie Bitcoin i Web3 - Token-Economy-Book/PolishTranslation GitHub Wiki
Początki Bitcoina i Sieci3
Biała księga Bitcoina nie wzięła się z powietrza, a sieci P2P nie są nowym zjawiskiem. Są one zakorzenione we wczesnej historii komputera i Internetu, bazując na dekadach badań nad sieciami komputerowymi, kryptografią i teorią gier.
Pierwsze sieci komputerowe zostały wynalezione w latach sześćdziesiątych. ARPANET był prywatną siecią amerykańskich komputerów uniwersyteckich wprowadzoną w 1969 roku, która początkowo była finansowana przez Agencję Zaawansowanych Projektów Badawczych Departamentu Obrony Stanów Zjednoczonych. W 1973 r. sieć stała się siecią globalną, gdy podłączono do niej komputery instytucji badawczych w Anglii i Norwegii. W 1974 r. stała się komercyjna wraz z włączeniem pierwszego dostawcy usług internetowych - Telnetu. W tym samym roku opublikowana została praca opisująca działający protokół współdzielenia zasobów z wykorzystaniem komutacji pakietów pomiędzy węzłami. Centralnym elementem sterującym tego protokołu był Transmission Control Program (TCP). W 1982 r. monolityczna architektura TCP została podzielona na architekturę modułową, która składała się z warstwy transportowej (TCP) oraz warstwy internetowej, znanej również jako "Internet Protocol" (IP). Kolejnym przełomem było wprowadzenie w 1983 r. DNS, dzięki któremu adresowanie węzłów w sieci stało się bardziej czytelne.
W tych sieciach komputerowych pierwszej generacji główny nacisk kładziono na połączenie publicznej sieci komputerów między sobą oraz na rozwiązanie kwestii adresowania komputerów i przesyłania danych. Architektura sieci wciąż opierała się na logice klient-serwer, a bezpieczna komunikacja nigdy nie była głównym tematem we wczesnych dniach Internetu, ale wybranych badaczy intrygowało właśnie to pytanie. Badania kryptograficzne Ralpha Merkle'a z początku lat 70. położyły podwaliny pod bezpieczną komunikację w sieciach P2P. Jego praca pokazała, jak można rozwiązać problem "bezpiecznej komunikacji przez niepewne kanały", takie jak sieć komputerowa, i położyła podwaliny pod nowoczesną kryptografię z kluczem publicznym. W swojej pracy doktorskiej opisał ponadto metodę budowy odpornych na kolizje kryptograficznych funkcji skrótu. Zgłosił również patent na specjalny rodzaj tablicy haszującej zwanej drzewem Merkle'a, która pozwalała na bardziej wydajną i bezpieczną weryfikację zawartości dużych struktur danych.
W 1976 r. Whitfield Diffie i Martin Hellman wykorzystali niektóre z jego pomysłów i stworzyli mechanizm bezpiecznej wymiany kluczy kryptograficznych w sieci publicznej. Był to jeden z najwcześniej zaimplementowanych przykładów wymiany kluczy publicznych, a także wprowadził pojęcie podpisu cyfrowego. Zanim wynaleziono metody klucza publicznego, klucze kryptograficzne musiały być przesyłane w formie fizycznej, więc bezpieczna cyfrowa wymiana kluczy przez sieci publiczne była przełomową pracą, bez której Bitcoin i późniejsze technologie nie mogłyby działać. W 1978 r. Ron Rivest, Adi Shamir i Leonard Adleman znaleźli sposób na stworzenie jednokierunkowej funkcji kryptograficznej, która była trudna do odwrócenia. Ich algorytm - obecnie znany jako RSA - zapoczątkował erę kryptografii asymetrycznej, która następnie ewoluowała w kierunku wykorzystania krzywych eliptycznych w kryptografii - zasugerowanych niezależnie przez Neala Koblitza i Victora S. Millera w 1985 roku, również kluczowej technologii w Bitcoin.
W publicznych sieciach komputerowych struktura systemu - topologia sieci, opóźnienia sieciowe i liczba komputerów - nie jest znana z góry. Sieć komputerowa może zatem składać się z nieznanych i niezaufanych komputerów oraz łączy sieciowych. Rozmiar i skład sieci może również ulec zmianie w dowolnym momencie wykonywania programu rozproszonego. Zdolność do zapewnienia i utrzymania akceptowalnego poziomu usług w obliczu wadliwych procesów jest więc kluczowa dla odporności sieci. W tamtych czasach koncentrowano się na transmisji danych w sieci publicznej, co już było trudnym problemem do rozwiązania. Ani TCP, ani IP nie rozwiązywały kwestii, gdzie przechowywać dane i jak nimi zarządzać. Ze względów ekonomicznych scentralizowane przechowywanie danych i zarządzanie nimi stało się głównym nurtem. Problem z sieciami klient-serwer polega na tym, że administratorzy systemu, lub instytucje kontrolujące serwery, mają wyłączną kontrolę nad danymi, co czyni te systemy podatnymi na cenzurę, korupcję i ataki.
W międzyczasie, wraz z upowszechnieniem się komputerów osobistych i wprowadzeniem Internet Protocol Suite, Internet stał się bardziej powszechny. Jednak użyteczność nadal stanowiła problem. Trzeba było poruszać się po Internecie za pomocą linii poleceń, czyli języka komputerowego. Tim Berners-Lee rozwiązał ten problem dzięki swojej wizji World Wide Web. Wprowadził standard tworzenia wizualnych stron internetowych za pomocą stosunkowo prostego języka znaczników, a także poruszania się po sieci za pomocą linków, które prostym kliknięciem wskazują inne strony. Z punktu widzenia wydawniczego, WWW pozwoliło każdemu w prosty sposób stać się równoprawnym współtwórcą informacji dostępnych w Internecie. Jednak dane wciąż były przechowywane i zarządzane za murem ogrodu serwerów.
W 1982 r. David Chaum wprowadził koncepcję podpisu ślepego, która gwarantowała prywatność nadawcy informacji. Koncepcja ta została stworzona do wykorzystania w systemach głosowania i systemach cyfrowej gotówki. Chaum przedstawił koncepcję "Ecash" jako anonimowego kryptograficznego pieniądza elektronicznego lub elektronicznego systemu gotówkowego, który został skomercjalizowany przez jego firmę "Digicash" i był używany jako system mikropłatności w jednym z amerykańskich banków w latach 1995-1998. System został rozwiązany w 1998 r., prawdopodobnie dlatego, że wyprzedził on swoje czasy, gdyż zastosowania handlu elektronicznego nie były jeszcze tak rozpowszechnione.
W 1991 roku Stuart Haber i W. Scott Stornetta wprowadzili system, w którym nie można było manipulować znacznikami czasu dokumentów, wprowadzając najwcześniejsze akademickie prace nad kryptograficznie zabezpieczonym łańcuchem bloków. Ich celem było poświadczenie, kiedy dokument został stworzony lub zmodyfikowany "w świecie, w którym wszystkie dokumenty tekstowe, dźwiękowe, obrazkowe i wideo są w formie cyfrowej i na łatwo modyfikowalnych nośnikach". W swoich początkowych propozycjach, używali scentralizowanych usług znakowania czasem. Następnie próbowali rozproszyć zaufanie, wymagając od kilku użytkowników - wybranych za pomocą generatorów liczb pseudolosowych - znakowania czasem hash, zamiast scentralizowanej instytucji. Rok później, w 1992 r., Bayer, Haber i Stornetta napisali kolejną pracę, w której włączyli do mechanizmu drzewa Merkle'a. Poprawiło to wydajność systemu, pozwalając na stosowanie kilku użytkowników. Zwiększyło to wydajność systemu, pozwalając na zebranie w jednym bloku kilku certyfikatów dokumentów.
W 1997 r. Adam Back wprowadził "Hashcash", pierwszą funkcję Proof-of-Work, aby ograniczyć spam e-mailowy i ataki typu denial of service poprzez zmuszenie komputerów do inwestowania w pracę obliczeniową. Oryginalny pomysł został zaproponowany przez Cynthię Dwork i Moni Naor w ich pracy z 1992 r. "Pricing via Processing or Combatting Junk Mail".
W 2004 r. koncepcja wprowadzona przez Hashcash została również wykorzystana jako mechanizm wydobywczy w "B-money", propozycji Wei Dai dotyczącej "anonimowego, rozproszonego systemu gotówki elektronicznej". Została ona zaproponowana na liście dyskusyjnej "cypherpunk", która reprezentowała grupę aktywistów opowiadających się za wykorzystaniem silnej kryptografii i technologii zwiększających prywatność w Internecie. Wiele z wyżej wymienionych osób, które wniosły kluczowe technologie, które później zostały wykorzystane w Bitcoin, było aktywnymi "cypherpunkowcami".
W 1998 r. Nick Szabo zaprojektował mechanizm zdecentralizowanej waluty cyfrowej - "BitGold" - w którym zaimplementował wiele ze swoich wcześniejszych pomysłów dotyczących inteligentnych kontraktów i dodał algorytm konsensusu oparty na PoW, w którym moc obliczeniowa byłaby wykorzystywana do rozwiązywania zagadek kryptograficznych (czytaj więcej: Część 1 - Inteligentne kontrakty). BitGold nigdy nie został wdrożony, prawdopodobnie dlatego, że nie był w stanie rozwiązać problemu podwójnego wydawania pieniędzy w sposób w pełni zdecentralizowany i odporny na ataki sybilli. Wielu spekulowało, że Szabo jest Satoshi Nakamoto, anonimowym twórcą Bitcoina, ale on sam zawsze zaprzeczał tym pogłoskom.
W 1999 roku "Napster", aplikacja do dzielenia się muzyką, wprowadziła koncepcję sieci P2P, która zmieniła sposób przechowywania i dystrybucji danych przez Internet. Napster stworzył wirtualną sieć nakładkową dla zdecentralizowanych aplikacji wymiany plików, która była niezależna od fizycznej sieci Internetu, eliminując "pojedynczy punkt awarii" scentralizowanych systemów danych. Napster opierał się jednak na działaniu centralnych serwerów indeksujących, przez co był podatny na zamknięcie, po zgłoszeniu roszczeń o naruszenie praw autorskich i batalii prawnej.
Nowa rodzina protokołów wymiany plików, zapoczątkowana przez Gnutellę w 2000 roku, wyeliminowała takie centralne punkty awarii. Umożliwiła użytkownikom wzajemne odnajdywanie się i łączenie zdalne, przeszukując każdy węzeł w sieci, a zatem była bardziej zdecentralizowana i odporna na cenzurę. Podczas gdy Gnutella rozwiązała problem decentralizacji, nie rozwiązała problemu prywatności. Sieci wymiany plików trzeciej generacji, takie jak BitTorrent, wykorzystywały rozproszone tablice hash do przechowywania lokalizacji zasobów w całej sieci, w sposób bezpieczny pod względem kryptograficznym. Rozproszone tablice hashowe nie tylko zastąpiły serwery indeksujące, ale również zagwarantowały anonimowość uczestników sieci i wszystkich danych udostępnianych w sieci. Te rozproszone tablice hashowe są obecnie wykorzystywane również przez sieci blockchain i inne protokoły Web3, takie jak IPFS i Ethereum. Podczas gdy sieci P2P, od czasu pojawienia się Napstera, rozwiązały problem efektywnej dystrybucji danych w sieci, nie rozwiązały one zdecentralizowanej walidacji lub weryfikacji danych. Nie rozwiązały również problemu free-rider, czyli faktu, że duża liczba użytkowników korzystałaby z zasobów udostępnianych przez innych użytkowników, jednocześnie nie wnosząc własnych plików. Użytkownicy nie mieli krótkoterminowego bodźca ekonomicznego do przesyłania plików i zamiast tego zużywali zasoby, pogarszając swoją własną wydajność.
W 2004 roku Hal Finney wprowadził system PoW wielokrotnego użytku (RPoW), koncepcję, w której wartość tokena jest gwarantowana przez wartość zasobów świata rzeczywistego wymaganych do "wybicia" tokena PoW. Fakt, że Finney otrzymał pierwszą transakcję Bitcoin od Satoshi Nakamoto w 2009 r. i że najwyraźniej mieszkał w tym samym mieście co osoba zwana "Dorian Satoshi Nakamoto", doprowadził do spekulacji, że mógł być Satoshi, plotka, której zawsze zaprzeczał.
Współczesne sieci P2P, takie jak Napster, cierpiały z powodu braku mechanizmu motywacyjnego dla wkładów sieciowych, a wczesne koncepcje e-cash nie były w stanie obronić się przed atakami sybilli. Biała Księga Bitcoina, opublikowana w 2008 r. pod pseudonimem Satoshi Nakamoto, rozwiązała te problemy, proponując odporny na ataki sybilli mechanizm motywacyjny do zbiorowej walidacji danych. Proof-of-Work rozwiązał problem free-rider występujący w poprzednich sieciach P2P, wprowadzając zachęty w postaci tokenów, aby zmotywować wszystkich uczestników do wnoszenia wkładu do systemu w sposób zgodny z prawdą. Bitcoin został zaproponowany w następstwie kryzysu finansowego z 2008 roku i upadku dużych banków, takich jak Lehman Brothers. Celem było stworzenie systemu elektronicznej gotówki P2P bez udziału banków. Podczas gdy pierwsze specyfikacje zostały wdrożone przez Satoshi, grupa zaangażowanych osób stopniowo przejęła realizację dalszego rozwoju kodu, który został sfinalizowany i wdrożony na początku 2009 roku. Co ciekawe, biała księga Bitcoina wspominała tylko o "łańcuchu bloków". Termin "blockchain" rozpowszechnił się lata później, kiedy ludzie zaczęli replikować bazę kodową Bitcoina w celu opracowania podobnych protokołów opartych na blockchainie.
Mimo że Bitcoin nigdy nie był projektowany z myślą o wymianie plików, ostatecznie zainspirował nową klasę systemów pamięci masowej P2P, kluczowy budulec dla Web3. Takie zdecentralizowane sieci pamięci masowej mogą teraz wykorzystać moc tokenów, aby zbudować dziedzictwo poprzednich protokołów wymiany plików, używając blockchain jako uniwersalnej warstwy stanu. Bitcoin pobudził również wiele badań nad mechanizmami konsensusu odpornymi na ataki sybilli. Odporność na ataki sybilli zależy jednak również od odporności założeń dotyczących tego, jak aktorzy sieciowi zareagują na bodźce ekonomiczne. To, jak ludzie reagują na bodźce, od dawna jest przedmiotem badań w ekonomii. W 2007 r. Hurwicz, Maskin i Myerson otrzymali Nagrodę Nobla w dziedzinie ekonomii za badania nad projektowaniem mechanizmów (ang. Mechanism Design), będącym nową dziedziną badań (czytaj więcej: Część 4 - Żetony kierowane celem).
Referencja Rozdziału i Dalsze Czytanie
- Andersen, D.; Balakrishnan, H.; Kaashoek, M.; Morris, R.: “Resilient Overlay Networks, Association for Computing Machinery”, October 2001: http://nms.lcs.mit.edu/papers/ron-sosp2001.pdf
- Bayer, Dave; Stuart A., Haber; Wakefield Scott, Stornetta; „Improving the Efficiency And Reliability of Digital Time-Stamping“. Sequences II: Methods in Communication, Security and Computer Science. Springer-Verlag: 329–334, 1992
- Bertsekas, D.; Gallager, R.: „Data Networks,“ Prentice Hall, 1992
- Chaum, David, „Blind signatures for untraceable payments“, Advances in Cryptology Proceedings. 82 (3): 199–203, 1983: http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF
- Chaum, D.; Fiat, A.; Naor, M.; „Untraceable electronic cash“, Advances in Cryptology - CRYPTO ‚ 88 Proceedings. New York: Springer-Verlag. pp. 319–327, 1990: http://blog.koehntopp.de/uploads/chaum_fiat_naor_ecash.pdf
- Coulouris, George; Jean Dollimore; Tim Kindberg; Gordon Blair: “Distributed Systems: Concepts and Design”, 5th Edition, Addison-Wesley, 2011 Kademlia: A Peer-to-peer information system based on the XOR Metric http://www.scs.stanford.edu/~dm/home/papers/
- Diffie, W.; Hellman, M.E.; “New Directions in Cryptography” IEEE Transactions on Information Theory, VOL. IT-22, NO. 6, Nov. 1976: https://ee.stanford.edu/~hellman/publications/24.pdf
- Haber, S.; Stornetta, W. S.; „How to time-stamp a digital document“, Journal of Cryptology. 3 (2), 1991
- Hughes, Eric; “A Cypherpunk‘s Manifesto”, 1993: https://www.activism.net/cypherpunk/manifesto.html
- Hurwicz, Leonid; Reiter, Stanley: ”Designing Economic Mechanisms”, Cambridge University, 200
- Nisan, Noam; Ronen, Amir; „Algorithmic mechanism design“, Proceedings of the 31st ACM Symposium on Theory of Computing (STOC ‚99), pp. 129–140, 1999
- McFadden, Daniel: “The human side of mechanism design: a tribute to Leo Hurwicz and Jean-Jacque Laffont”, Review of Economic Design, April 2009, Volume 13, Issue 1–2, pp 77–100
- Mansfield-Devine, Steve (December 2009). „Darknets“. Computer Fraud & Security. 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2.
- Merkle, R.C.; “Secrecy, authentication, and public key systems”, Stanford Ph.D. thesis 1979: http://www.merkle.com/papers/Thesis1979.pdf
- Merkle, R.C.; “Method of providing digital signatures”, United States Patent, 4,309,569, 1979: https://patentimages.storage.googleapis.com/69/ab/d9/2ff9f94fada6ea/US4309569.pdf
- Merkle, R.C.; “Secure Communications Over Insecure Channels”, Department of Electrical Engineering and Computer Sciences University of California, Berkeley, Programming Techniques s.
- L. Graham, R. L. Rivest Editors, 1974: http://www.merkle.com/1974/PuzzlesAsPublished.pdf http://www.merkle.com/1974/Puzzles1975.12.07.pdf
- Metcalfe, Robert M.; Boggs, David R.: „Ethernet: Distributed Packet Switching for Local Computer Networks“. Communications of the ACM. 19 (5): 395–404. July 1976: https://web.archive.org/web/20070807213308/http://www.acm.org/classics/apr96/
- Nakamoto, Satoshi; „Bitcoin: A Peer-to-Peer Electronic Cash System“. Bitcoin.org, 2008, Archived from the original on 20 March 2014: https://bitcoin.org/bitcoin.pdf
- Rivest, R.; Shamir, A.; Adleman, L.; „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“, February 1978: http://people.csail.mit.edu/rivest/Rsapaper.pdf
- Saroiu, S., P., Gummadi, K., Gribble, S. D.: “A Measurement Study of Peer-to-Peer File Sharing Systems”, Technical Report UW-CSE-01-06-02, University of Washington, Department of Computer Science and Engineering, July 2001.
- Simmonds, A; Sandilands, P; van Ekert, L.:“An Ontology for Network Security Attack“. Lecture Notes in Computer Science. 3285: 317–323.
- Szabo, Nick; “Bit gold”, December 27, 2008: http://unenumerated.blogspot.com/2005/12/bit-gold.html
- Wei Dai, b-money, an anonymous, distributed electronic cash system: http://www.weidai.com/bmoney.tx
- Wood, Jessica: „The Darknet: A Digital Copyright Revolution“, Richmond Journal of Law and Technology. 16 (4), 2010: http://jolt.richmond.edu/v16i4/article14.pdf
- IPFS: https://ipfs.io/
- SIA: https://sia.tech/
- Storj: https://storj.io
- Swarm: https://swarm-guide.readthedocs.io/en/latest/
- Wikipedia contributors: "Peer-to-peer," Wikipedia, The Free Encyclopedia, https://en.wikipedia.org/wiki/Peer-to-peer (accessed January 9, 2019).
- Bitcoin Wiki contributors: “B-Money,” Bitcoin Wiki: https://en.bitcoinwiki.org/wiki/B-money (accessed January 9, 2019).