Bitarany
Szerző: Nick Szabó
Jó ideje már, hogy eszembe jutott a bitarany ötlete. Dióhéjban, a probléma ugyebár az, hogy jelenleg a pénzünk értéke egy bizalmas harmadik féltől függ. Azt pedig, hogy ez mennyire nem egy ideális felállás, a 20. század számos (hiper)inflációs időszaka is ragyogóan szemléltette. És bár a magánbankjegy-kibocsátásnak is megvoltak a maga előnyei és hátrányai, végső soron azok is egy bizalmas harmadik féltől függtek.
A nemesfémek és a gyűjthető holmik azért maradhatnak hamisíthatatlanul ritkák, mert rendkívül költséges lenne a hamisításuk. Ez a tény egy ideig biztosította ugyan a pénz értékének függetlenségét bármiféle bizalmas harmadik féltől, azonban a nemesfémek sem tökéletesek. Hétköznapi tranzakciókhoz önmagukban nem használhatóak (túl költséges lenne a folyamatos, ismétlődő bevizsgálásuk és ellenőrzésük), hacsak ismét be nem hív a képbe az ember egy bizalmas harmadik felet, aki egyszer bevizsgálja, majd meghatározott értékű érmékbe veri őket (ezt a feladatot általában egy, az érméket fizetségként elfogadó adószedőkkel együttműködő csoport végezte el). Amellett nagy mennyiségű nemesfémet szállítani több, mint veszélyes, ahogyan azt a saját kárukon megtanulták a britek is, amikor a tengeralattjáróktól hemzsegő Atlanti-óceánon keresztül próbáltak aranyat szállítani Kanadába az I.VH. idején az aranyfedezetük kibővítésére. És ami még rosszabb, a neten keresztül sem lehet nemesfémmel fizetni.
Ezért tehát igen jó lenne, ha lenne egy olyan protokoll, amellyel hasonlóan hamisíthatatlan (illetve csak rendkívül költségesen hamisítható) biteket hozhatnánk létre a neten, és amelyeket aztán biztonságosan tárolhatnánk, utalhatnánk és bármikor könnyedén ellenőrizhetnénk – és mindezt úgy, hogy a lehető legkevesebb mértékben kelljen csak bármiféle bizalmas harmadik félre hagyatkoznunk. Ez lenne az igazi bitarany.
Én a következő formában javaslom ennek a megvalósítását: az alapot egy kihívás-bitsztring egy bitsztringjének kiszámítása adja. A számításhoz “client puzzle”, “proof of work” vagy “secure benchmark” funkciókra lesz szükség. Az eredményül kapott bitsztring a munkabizonyíték. Míg egy egyirányú funkció visszafejtése túlságosan is nehéz lenne, addig egy secure benchmark funkció visszafejtésének költsége ideális esetben meghatározott számítási ciklusokban mérhető.
Az általam elképzelt bitarany-rendszer a következő lépések mentén épülne fel:
1.) Létrehozunk egy nyilvános bitsztringet, a “kihívás-sztringet”, lásd 5.)
2.) Egy benchmark funkció felhasználásával Alice a saját gépén legenerálja a kihívás-bitekből a munkabizonyíték-sztringet.
3.) Ezt a munkabizonyítékot aztán biztonságos időbélyegzővel látjuk el. Ezt elosztott rendszerben kellene végezni, számos különböző időbélyegző-szolgáltatóval, hogy egyikre se kelljen túlzott mértékben hagyatkozni.
4.) Alice hozzáadja a kihívás-sztringet és az időbélyegzett munkabizonyíték-sztringet egy elosztott tulajdoncím-regiszterhez. Itt sem ajánlatos túlzott mértékben támaszkodni egy bizonyos szerverre a regiszter megfelelő üzemeltetéséhez.
5.) Az utolsóként létrehozott bitarany-sztring szolgáltatja a következőként létrehozandó bitarany-sztring kihívás-bitjeit.
6.) Bob a bitarany-címregiszter hamisíthatatlan címláncában ellenőrzi, hogy valóban Alice-e a tulajdonosa egy bizonyos bitarany-sztringnek.
7.) Bob ellenőrzi a kihívás-biteket, a munkabizonyíték-sztringet és az időbélyegzőt, hogy megállapíthassa egy bizonyos bitarany-sztring értékét.
Vegyük észre, hogy Alice nem azért rendelkezhet a saját bitaranya fölött, mert azok kizárólag az ő birtokában állnak, hanem azért, mert ő szerepel vezető pozícióban a címregiszter hamisíthatatlan címláncolatában (digitális aláírás-láncolatában).
Természetesen ezt a folyamatot szoftveres úton automatizálhatjuk is. Az elképzelés biztonságossága leginkább attól függ, hogy mennyire sikerül elosztani a bizalmat a 3.) és a 4.) lépésben. A géparchitektúra kérdésére a következőkben térünk ki.
RPOW (újrahasznosítható munkabizonyíték) néven Hal Finney már megvalósította a bitarany egy változatát. Ez egy “pénzverdeként” működő, távoli, támadhatatlan gépre épül. A bitarany vásárlója eztán távoli tanúsítás útján (Finney ezt átlátható szerver-technikának nevezi) ellenőrizheti, hogy valóban elvégezték-e a megfelelő mennyiségű számítási ciklust.
Ennek az egésznek a sarkalatos pontja az, hogy a munkabizonyíték-rendszerek nem csak egy elvont “számítási ciklusra” épülő elvont matematikán alapulnak (erről már évekkel ezelőtt is írtam), hanem a megfelelő számítógép-architektúrán is. Így valaki akár sokkal olcsóbban (nagyságrendekkel) is előállíthatna rengeteg bitaranyat, és eláraszthatná vele a piacot. Mivel azonban a bitarany időbélyegzett, ezért automatikusan ellenőrizhető a létrehozásának az időpontja éppúgy, ahogyan az elvégzett munka nehézsége is. Ebből pedig általában az is kikövetkeztethető, hogy abban az időszakban mennyibe került a kérdéses egység előállítása.
Az arany egymással behelyettesíthető atomjaival ellentétben, viszont a gyűjthető holmikhoz hasonlóan, ha egy adott időszakban jelentősen feldúsul a rendelkezésre álló kínálat, úgy a szóban forgó holmik ára leesik. E tekintetben a “bitarany” sokkal inkább működik gyűjthető holmiként, mint tényleges aranyként. Az a “bitarany-bányász” azonban, aki kifejleszt és beindít egy megfelelően optimalizált számítógépes architektúrát, sokat profitálhat az induló értéket meghatározó aukció és az utólagos piaci ár közti különbségből.
A bitarany behelyettesíthetőségét tehát nem egy egyszerű funkcióval – például a sztring hossza – biztosíthatják a forgalmazói, hanem a különböző értékű darabkáinak nagyobb, megközelítőleg azonos értékű egységekbe való összefűzésével – hasonlóan ahhoz, ahogy egyes árucikk-kereskedők is működtetik ma az árucikkek piacát. Mivel pedig az ilyen kötegek értékét sokan ellenőrizhetik – vagy akár teljesen automatikusan is ellenőrizhetőek -, ezért a bizalom továbbra is elosztott marad.
Összegezve tehát, az emberiség által eddig használt valamennyi pénz egyike sem volt soha teljesen biztonságos; ellophatták, meghamisíthatták és – ami nagy valószínűséggel a legártalmasabb mind közül – inflálhatták. A pénzként használt bitarany egy eleddig példa nélkül álló mértékű védelmet nyújtana e veszélyekkel szemben. Ennek a koncepciónak az egyetlen veszélye – vagy legalábbis tökéletlensége – a számítógép-infrastruktúra rejtett fejlesztése okán előre nem látható kínálatfeldúsulás, amit a kezdeti aukcióknak és az utólagos bitarany-váltóknak kell majd kezelniük.
Forrás: Unenumerated
A lap szövege Creative Commons Nevezd meg! – Ne add el! – Így add tovább! 3.0 licenc alatt áll, felhasználni csak forrásmegjelöléssel, és ide mutató linkkel szabad.
2 hozzászólás
Jump into a conversationMég nincsen hozzászólás!
Szólj hozzá elsőként.