Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Barbara Gancarz-WójcickaProjekt okładki: Jan Paluch
Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: [email protected] WWW: http://onepress.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://onepress.pl/user/opinie?bitcoiMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-8099-3Copyright © Helion 2014
Printed in Poland.
• Kup książkę• Poleć książkę • Oceń książkę
• Księgarnia internetowa• Lubię to! » Nasza społeczność
3
Spis tre ci
Podzi kowania ...................................................................... 5
Wst p .................................................................................... 7
Rozdzia 1. Wprowadzenie ................................................. 11Czym jest bitcoin? .......................................................................... 21Prze omowy rok 2013? ................................................................... 25Jak dzi funkcjonuje bitcoin? .......................................................... 29Podsumowanie ............................................................................... 30
Rozdzia 2. Zasada funkcjonowania bitcoina .................... 33Jak funkcjonuje bitcoin? ................................................................. 33Kryptografia ................................................................................... 33Architektura peer-to-peer ............................................................... 38Wydobywanie, transakcje i bloki .................................................... 39Prowizje transakcyjne ..................................................................... 45Podsumowanie ............................................................................... 46
Rozdzia 3. Korzystanie z bitcoina ..................................... 49Portfele Bitcoin ............................................................................... 49Transakcja Bitcoin .......................................................................... 54Pozyskiwanie bitcoinów .................................................................. 62Fizyczny bitcoin .............................................................................. 76Polskie prawo a bitcoin ................................................................... 77Podsumowanie ............................................................................... 78
Poleć książkęKup książkę
BITCO IN
4
Rozdzia 4. Bezpiecze stwo ............................................... 81Anonimowo ................................................................................. 81Double-spending ............................................................................ 84Atak 50%+ ................................................................................... 86Ciemna strona bitcoina ................................................................... 87Podsumowanie ............................................................................... 94
Rozdzia 5. Pierwsze kroki ................................................. 97Jak rozpocz ? ................................................................................ 97
S owniczek ........................................................................ 101
Poleć książkęKup książkę
33
Rozdzia 2.
Zasada funkcjonowaniabitcoina
Jak funkcjonuje bitcoin?Aby zrozumie ide bitcoina, trzeba pozna chocia cz teore-tycznych podstaw jego funkcjonowania. W tym rozdziale poruszy-my sporo kwestii technicznych, aby przybli y w jak najprostszysposób u ywane w dalszej cz ci ksi ki poj cia bloku, wydobywa-nia czy transakcji. Poniewa sporo operacji w sieci Bitcoin opiera sina kryptografii, nie sposób równie omówi zasady dzia ania wirtu-alnej waluty bez przybli enia podstawowych poj z tej dziedziny.
KryptografiaS owo „kryptografia” odmieniane jest przez wszystkie przypadkiw rozmaitych definicjach bitcoina. Nic dziwnego, w ko cu to w a-nie algorytmy szyfruj ce i dzia ania matematyczne stanowi pod-
staw dzia ania wirtualnej waluty. Mimo e wi kszo informacji,jak chocia by historia transakcji, jest jawna, szyfrowanie odgry-wa kluczow rol w zabezpieczeniach mechanizmów bitcoina.Kryptowaluta, jak nieraz zwany jest bitcoin, korzysta przede wszyst-kim z kryptograficznych funkcji skrótu oraz kryptografii kluczapublicznego.
Poleć książkęKup książkę
BITCO IN
34
Funkcje skrótu (ang. hash function)Funkcja skrótu, zwana tak e funkcj haszuj c , jest algorytmemkomputerowym, uruchamianym na pewnych danych wej ciowych.Wynikiem dzia ania tej funkcji jest skrót (hash) o sta ej d ugo ci.Dla przyk adu znana i popularna w internecie funkcja MD5 ge-neruje skrót o sta ej, 32-znakowej d ugo ci, sk adaj cy si ze znaków0 – 9 oraz a – f. Spróbujmy wywo a tak funkcj dla przyk a-dowych danych wej ciowych, czyli ci gu „Bitcoin2013”. Mo emytego dokona mi dzy innymi w licznych generatorach online lubw systemie operacyjnym Linux, u ywaj c komendy md5sum. W obuprzypadkach otrzymamy taki sam skrót, widoczny na rysunku 2.1.
Rysunek 2.1. Jeden z popularnych w internecie generatorów hashy
Obliczenie jednego hashu MD5 jest bardzo szybkie. W te cieprzeprowadzonym na przyk adowej maszynie klasy domowegokomputera PC 1000 hashy MD5 obliczanych by o w przeci gu1,246 sekundy, co daje przybli on pr dko 803 hashy na sekund .
Funkcja haszuj ca ma zawsze taki sam wynik dla tych samychdanych wej ciowych i cz sto mo emy spotka si z ni przy po-bieraniu plików z internetu. Obok nazwy pliku znajduje si zapi-sany hash. Na pobranym pliku mo emy wywo a funkcj haszu-j c na lokalnym dysku i sprawdzi , czy zwróci a ona taki hash, jakiwidnieje na stronie internetowej. Dzi ki temu zyskujemy pewno ,e plik zosta pobrany w ca o ci i nie zosta po drodze zmodyfi-
kowany (rysunek 2.2).
Poleć książkęKup książkę
Zasada funkcjonowania b itco ina
35
Rysunek 2.2. Strona pobra klienta Bitcoin-qt na sourceforge.net. Obok plikuwykonywalnego EXE widniej hashe SHA1 oraz MD5, które mo na
wykorzysta do weryfikacji pliku po pobraniu
Funkcja skrótu jest jednostronna, poniewa na podstawie hashunie jeste my w stanie odtworzy danych wej ciowych, które po-s u y y do jego wygenerowania. Poza nielicznymi przypadkami,które zostan omówione na ko cu tej sekcji, odtworzenie ród o-wych danych jest cz sto niemo liwe w zadowalaj cym czasie.
Dobrze znane funkcje skrótu to wspomniana ju MD5 czySHA-256, które generuj odpowiednio 32- i 64-znakowy skrót,u ywaj c znaków heksadecymalnych (cyfry 0 – 9 oraz litery a – f).W projekcie Bitcoin wykorzystywana jest ta druga funkcja, zewzgl du na to, e funkcja MD5 jest ju raczej przestarza a i niemo e zapewni odpowiedniego poziomu bezpiecze stwa.
Dla wymienionych wy ej funkcji skrótu bardzo ma a zmianaw ród owym zbiorze danych spowoduje, e wynikowy hash b dziezupe nie inny ni oryginalny. Taki mechanizm pozwala upewnisi , e obrabiany zbiór danych, którym mo e by tekst, plik lub
Poleć książkęKup książkę
BITCO IN
36
te blok transakcji bitcoina, nie zosta zmieniony przez nieupraw-nionego u ytkownika. Przyjrzyjmy si , jak wygl da to na bardzoprostym przyk adzie. Obliczymy skrót SHA-256 dla wyra e „Alama kota” oraz „Ola ma kota”. Te dwa zdania ró ni si tylko jed-nym znakiem — w pierwszym z nich wyst puje du a litera A,w drugim du a litera O. Skrót mo na obliczy z wykorzystaniempolecenia linuksowego sha256sum, jak równie innych programówb d generatorów online. Oto obliczony skrót SHA-256 z dwóchró nych wyra e :
„Ala ma kota”�124bfb6284d82f3b1105f88e3e7a0ee02d0e525193413c05b75041917022cd6e
„Ola ma kota”�36ad917e863b5321bff77734fd52888ccf03c503bd51f649cb1ed4c28a19e5ef
Oba hashe maj kompletnie inn warto i w aden sposób niezdradzaj , e pochodz z tak bardzo zbli onych do siebie wej cio-wych a cuchów znaków.
W sieci Bitcoin funkcje skrótu u ywane s mi dzy innymi przyobliczaniu adresu Bitcoin, który wynika bezpo rednio z powi za-nego z nim klucza prywatnego. Dzi ki nieodwracalnemu dzia aniufunkcji haszuj cych udost pnienie swojego adresu Bitcoin publicz-nie nie poci ga za sob ryzyka poznania zwi zanego z nim kluczaprywatnego. Z drugiej strony dzi ki atwemu obliczaniu hashuz zadanego a cucha wej ciowego u ytkownik posiadaj cy kluczprywatny jest w stanie bardzo szybko dowie , e dany adres Bitcoinnale y w a nie do niego. Funkcje haszuj ce u ywane s tak e doobliczania sum kontrolnych bloków transakcji oraz w celu zapew-nienia integralno ci a cucha bloków, co b dzie opisane w dalszejcz ci ksi ki.
Poleć książkęKup książkę