Bitcoin haber

Comment

Author: Admin | 2025-04-28

แม้ผู้รับจะรู้ตัวหลังจากนั้นแต่ Attacker ก็จะหวังว่ามันคงจะสายเกินไปถ้าผู้รับสร้าง Public key ใหม่และเอามันให้แก่ผู้ส่งในทันทีก่อนที่จะมีการ Sign (การยืนยันธุรกรรมจาผู้ส่ง) มันจะช่วยป้องกันความเสี่ยงที่ผู้ส่งจะสร้างห่วงโซ่ปลอมๆเตรียมไว้ หากเขาโชคดีพอที่จะสร้างห่วงโซ่ได้ทัน และคิดจะส่งห่วงโซ่ได้ทัน เมื่อธุรกรรมถูกส่งไปแล้ว attacker ที่เป็นผู้ส่งก็จะเริ่มสร้างห่วงโซ่อีกสายหนึ่งที่มีข้อมูลไม่เหมือนกับธุรกรรมที่เขาส่งไปในตอนต้น เมื่อผู้รับรอจนธุรกรรมของเขาถูกต่อไป z block ซึ่งเขาไม่รู้ว่า attacker นั้นสามารถสร้าง block ของตัวเองไปถึงเท่าไหร่แล้ว ซึ่งเราจะลองสมมติว่าถ้า Block ที่ถูกสร้างอย่างถูกต้องนั้นใช้เวลาในการสร้างตามค่าเฉลี่ย ประสิทธิภาพในการสร้าง Block ของ Attacker จะเป็นการแจกแจงความน่าจะเป็นแบบปัวซอง (Poisson distribution) ในการที่จะได้ค่าความน่าจะเป็นที่ attacker จะสร้าง block ตามได้ทัน เราต้องคูณค่า poisson ในทุกกระบวนการที่ attacker สร้างด้วยความน่าจะเป็นที่เขาจะสามารถสร้าง block ตามได้ทันจากจุดๆนั้นจัดเรียงสูตรเพื่อป้องกันการบวกกันของค่า infinite ในการกระจายเปลี่ยนเป็นภาษา Cคำนวณค่า แล้วเราจะเห็นว่าความเป็นไปได้นั้นจะตกลงแบบ exponential ด้วยค่า zหาคำตอบถ้า P น้อยกว่า 0.1%12.Conclusion สรุปเราพยายามสร้างระบบสำหรับธุรกรรมอิเล็คทรอนิคส์ที่ไม่ต้องใช้ความน่าเชื่อถือใดๆ เราเริ่มจากการทำโครงของเหรียญที่สร้างจาก Digital signature (ลายเซ็นต์ดิจิทัล) ซึ่งทำให้มันมีจุดเเข็งในด้านการเป็นเจ้าของ(ownership) แต่ระบบนี้คงจะไม่สำเร็จหากไม่สามารถป้องกัน Double spending ได้ ซึ่งในการแก้ไขในจุดนี้เราจึงขอนำเสนอเครือข่ายแบบ peer-to-peer ที่ใช้ระบบ Proof of work ในการบันทึกธุรกรรมแบบสารธารณ ซึ่งมันจะกลายเป็นระบบที่ที่มีกำลังประมวลผลมากจน Attacker ไม่สามารถทำอะไรได้ถ้า Node ที่ซือ่สัตย์ยังควบคุมกำลังของ CPU ส่วนใหญ่อยู่ระบบนี้จะมีความแข็งแรงแม้จะมีโครงสร้างที่ซับซ้อน Node ทั้งหมดจะทำงานด้วยกันจากการประสานงานเล็กๆ การระบุตัวตนจะไม่เกิดขึ้นเพราะว่าข้อความหรือธุรกรรมที่ถูกส่งออกไปนั้นไม่ได้พุ่งไปที่จุดใดจุดหนึ่ง และข้อความแจะถูกส่งออกไปให้ถึง Node มากที่สุดเท่าที่จะทำได้ Node สามารถออกหรือเข้าร่วมระบบเมื่อไหร่ก็ได้ตามที่ต้องการ เพราะห่วงโซ่ที่เกิดจาก Proof of work จะเป็นสิ่งที่บอกว่าเกิดอะไรขึ้นบ้างในช่วงที่ Node หายไป ระบบนี้จะโหวตตามกำลัง CPU โดยดูจากการที่ Node รับ Block ที่ถูกต้องและต่อเข้ากับห่วงโซ่และปฎิเสธ Block ที่มีข้อมูลไม่ถูกต้อง ซึ่งกฎและรางวัลต่างๆจะถูกใช้งานในรูปแบบ Consensus (ฉันทามติ)อ้างอิง[1] W. Dai, “b-money,” http://www.weidai.com/bmoney.txt, 1998.[2] H. Massias, X.S. Avila, and J.-J. Quisquater, “Design of a secure timestamping service with minimaltrust requirements,” In 20th Symposium on Information Theory in the Benelux, May 1999.[3] S. Haber, W.S. Stornetta, “How to time-stamp a digital document,” In Journal of Cryptology, vol 3, no2, pages 99-111, 1991.[4] D. Bayer, S. Haber, W.S. Stornetta, “Improving the efficiency and reliability of digital time-stamping,”In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993.[5] S. Haber, W.S. Stornetta, “Secure names for bit-strings,” In Proceedings of the 4th ACM Conferenceon Computer and Communications Security, pages 28-35, April 1997.[6] A. Back, “Hashcash – a denial of service counter-measure,”http://www.hashcash.org/papers/hashcash.pdf, 2002.[7] R.C. Merkle, “Protocols for public key cryptosystems,” In Proc. 1980 Symposium on Security andPrivacy, IEEE Computer Society, pages 122-133, April 1980.[8] W. Feller, “An introduction to probability theory and its applications,” 1957.ก็จบไปแล้วนะครับกับการแปล White paper ของ Bitcoin ซึ่งจริงๆแล้ว White paper ฉบับนี้นั้นถูกเผยแพร่ตั้งแต่ปี 2008 และยังเป็นต้นแบบให้กับเหรียญอื่นๆ อีกมากมายสำหรับใครที่อ่านบทความนี้แล้วยังงงๆว่า Bitcoin คืออะไร Proof of work คืออะไร การโจมตี Bitcoin เป็นยังไงผมจะแปะลิ้งค์ให้ด้านล่างนะครับหรือลองเข้าไปอ่านบทความในหมวดหมู่ห้องเรียนได้ครับBitcoin 101 บิทคอยน์คืออะไรฉบับมือใหม่“เสียบปลั๊กรับตังค์”จริงๆแล้ว การขุด Bitcoin คืออะไรกันแน่

Add Comment