Example: biology

Bitcoin: un sistema di moneta elettronica peer-to-peer

bitcoin : un sistema di moneta elettronica peer-to-peerSatoshi in Italian from Una versione puramente peer-to-peer di denaro elettronicopermetterebbe di spedire direttamente pagamenti online da un'entit ad un'altra senzapassare tramite un'istituzione finanziaria. Le firme digitali offrono una soluzioneparziale al problema, ma i benefici principali sono persi se una terza persona difiducia ancora richiesta per prevenire la doppia spesa. Proponiamo una soluzioneal problema della doppia spesa mediante l'utilizzo di una rete peer-to-peer . La retestampa un marcatore temporale sulle transazioni facendo hashing sulle stesse eincatenandole in una catena di proof-of-work basata sugli hash, formando unaregistrazione che non pu essere modificata senza rifare la proof-of-work.

2) Ogni nodo immagazzina le nuove transazioni in un blocco. 3) Ogni nodo lavora per trovare una proof-of-work difficile per il suo blocco. 4) Quando un nodo trova un proof-of-work, trasmette il blocco a tutti gli altri nodi. 5) I nodi accettano il blocco solo se tutte le transazioni in esso sono valide e non sono già state spese.

Tags:

  Bitcoin, Sonos

Information

Domain:

Source:

Link to this page:

Please notify us if you found a problem with this document:

Other abuse

Transcription of Bitcoin: un sistema di moneta elettronica peer-to-peer

1 bitcoin : un sistema di moneta elettronica peer-to-peerSatoshi in Italian from Una versione puramente peer-to-peer di denaro elettronicopermetterebbe di spedire direttamente pagamenti online da un'entit ad un'altra senzapassare tramite un'istituzione finanziaria. Le firme digitali offrono una soluzioneparziale al problema, ma i benefici principali sono persi se una terza persona difiducia ancora richiesta per prevenire la doppia spesa. Proponiamo una soluzioneal problema della doppia spesa mediante l'utilizzo di una rete peer-to-peer . La retestampa un marcatore temporale sulle transazioni facendo hashing sulle stesse eincatenandole in una catena di proof-of-work basata sugli hash, formando unaregistrazione che non pu essere modificata senza rifare la proof-of-work.

2 La catenapi lunga non solo serve come prova della sequenza di eventi ai quali si assistito,ma anche come prova che essa proviene dal gruppo pi grande di potenza che la maggior parte della potenza CPU controllata da nodi che noncooperano per attaccare la rete, questi genereranno la catena pi lunga e supererannogli utenti malintenzionati. La rete stessa richiede una struttura minimale. I messaggisono trasmessi su base best effort, e i nodi possono lasciare e ricongiungersi con larete a loro piacimento, accettando la catena proof-of-work pi lunga come prova diquello che avvenuto mentre erano non erano presenti. 1. Introduzione Il commercio su Internet fa affidamento quasi esclusivamente sulle istituzioni finanziarie cheservono come terze parti di fiducia per elaborare i pagamenti elettronici.

3 Nonostante il sistemafunzioni abbastanza bene per la maggior parte delle transazioni, esso soffre ancora delledebolezze intrinseche di un modello basato sulla fiducia. Transazioni totalmente irreversibili nonsono realmente possibili, dal momento che le istituzioni finanziarie non possono evitare ledispute di mediazione. Il costo dell'intermediazione aumenta i costi di transazione, limitando ladimensione minima delle transazioni praticabili ed escludendo la possibilit di piccole transazionioccasionali, e c' un costo pi ampio collegato alla perdita della capacit di effettuare pagamentiirreversibili per quei servizi che sono anch'essi irreversibili.

4 Con la possibilit di reversibilit , sidiffonde la necessit di fiducia. I commercianti devono diffidare dei loro clienti, tormentandolicon maggiori richieste di informazioni rispetto a quanto non sarebbe altrimenti necessario. Unacerta percentuale di frodi accettata come inevitabile. Tali costi e le incertezze di pagamentopossono essere evitati utilizzando moneta fisica di persona, ma non esiste alcun meccanismo pereffettuare pagamenti attraverso un mezzo di comunicazione senza un'entit di fiducia. dunque necessario un sistema di pagamento elettronico basato su prova crittografica inveceche sulla fiducia, che consenta a due controparti qualsiasi negoziare direttamente tra loro senza lanecessit di una terza parte di fiducia.

5 Le transazioni che sono computazionalmente impraticabilida invertire proteggerebbero i venditori dalle frodi, e meccanismi consuetudinari di deposito digaranzia potrebbero essere facilmente implementati per proteggere gli acquirenti. In questolavoro, proponiamo una soluzione al problema della doppia spesa utilizzando un server di1marcatura temporale distribuito peer-to-peer per generare la prova computazionale dell'ordinecronologico delle transazioni. Il sistema sicuro fintanto che i nodi onesti controllanocollettivamente pi potenza CPU rispetto a qualsiasi gruppo collaborativo di nodi Le TransazioniDefiniamo come valuta elettronica una catena di firme digitali.

6 Ciascun proprietario trasferiscevaluta al successivo firmando digitalmente un hash della transazione precedente e la chiavepubblica del proprietario successivo e aggiungendo le stesse alla fine della valuta. Colui chericeve un pagamento pu verificare le firme digitali per validare la catena di propriet .Il problema, naturalmente, che il beneficiario non pu verificare che ciascuno dei proprietariprecedenti non abbia speso due volte lo stesso ammontare di valuta. Una soluzione comune quella di introdurre un'autorit fiduciaria centrale, o zecca, che controlli tutte le transazioni. Dopoogni transazione, la moneta deve essere restituita alla zecca, la quale emette una nuova moneta , esi crede che solo le monete emesse direttamente dalla zecca non siano state spese due volte.

7 Ilproblema di questa soluzione che il destino di tutto il sistema monetario dipende dalla societ che gestisce la zecca, e ogni transazione deve passare attraverso di essa, proprio come una banca. Abbiamo bisogno di un modo per far s che il beneficiario sappia che i precedenti proprietarinon abbiano firmato alcuna transazione precedente a quella che lo riguarda. Per i nostri scopi, laprima operazione quella che conta, e non ci importa nulla dei tentativi successivi di doppiaspesa. L'unico modo per confermare l'assenza di una transazione di essere a conoscenza di tuttele transazioni. Nel modello basato sulla zecca, questa era a conoscenza di tutte le transazioni edecideva quale era avvenuta per prima.

8 Per fare lo stesso ma senza un'autorit di fiducia, letransazioni devono essere annunciate pubblicamente [1], e abbiamo bisogno di un sistemaattraverso il quale i partecipanti concordino su un singolo passato dell'ordine in cui esse sonostate ricevute. Il beneficiario ha bisogno di una prova che, al momento di ogni transazione, lamaggior parte dei nodi d'accordo che essa la prima Server di marcatura temporaleLa soluzione proposta parte da un server di marcatura temporale. Un server di marcaturatemporale agisce facendo hash di un blocco di oggetti in modo che siano marcati temporalmentee poi pubblica l'hash, ad esempio su un quotidiano o in un post su Usenet.

9 La marcaturatemporale prova ovviamente che i dati devono essere esistiti in quella determinata data, visto chesono finiti nell'hash. Ogni marcatura temporale comprende quella precedente nel suo hash,formando una vera e propria catena, e ogni marcatura temporale ovviamente rafforza quelle2 TransazioneChiave 1 Firma del Propriet. 0 HashTransazioneChiave 2 Firma delPropriet. 1 Hash TransazioneChiave 3 Firma delPropriet. 2 Hash ValidaChiave 2 Chiave 1 Firma Chiave 3 ValidaFirmaprecedenti. 4. Proof-of-WorkPer implementare un server di marcatura temporale distribuito su base peer-to-peer , avremobisogno di usare un sistema simile a quello di Hashcash di Adam Back [6], piuttosto che basarcisui messaggi di quotidiani o Usenet.

10 La proof-of-work comporta la ricerca di un valore che, unavolta sottoposto ad hash (ad esempio con SHA-256), restituisca un hash che inizia con un numerodi zero bit. Il lavoro medio richiesto esponenzialmente proporzionale al numero di zero bitrichiesti e pu essere verificato eseguendo un unico hash. Per la nostra rete di marcatura temporale, implementiamo la proof-of-work incrementando unnonce nel blocco fino a quando trovato un valore che d all'hash del blocco gli zero bitsnecessari. Una volta che l'impegno della CPU stato speso per soddisfare la proof-of-work, ilblocco non pu essere modificato senza rifare il lavoro.


Related search queries