Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11....

10

Transcript of Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11....

Page 1: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”
Page 2: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.

Redaktor prowadzący: Barbara Gancarz-WójcickaProjekt okładki: Jan Paluch

Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: [email protected] WWW: http://onepress.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://onepress.pl/user/opinie?bitcoiMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

ISBN: 978-83-246-8099-3Copyright © Helion 2014

Printed in Poland.

• Kup książkę• Poleć książkę • Oceń książkę

• Księgarnia internetowa• Lubię to! » Nasza społeczność

Page 3: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”

3

Spis tre ci

Podzi kowania ...................................................................... 5

Wst p .................................................................................... 7

Rozdzia 1. Wprowadzenie ................................................. 11Czym jest bitcoin? .......................................................................... 21Prze omowy rok 2013? ................................................................... 25Jak dzi funkcjonuje bitcoin? .......................................................... 29Podsumowanie ............................................................................... 30

Rozdzia 2. Zasada funkcjonowania bitcoina .................... 33Jak funkcjonuje bitcoin? ................................................................. 33Kryptografia ................................................................................... 33Architektura peer-to-peer ............................................................... 38Wydobywanie, transakcje i bloki .................................................... 39Prowizje transakcyjne ..................................................................... 45Podsumowanie ............................................................................... 46

Rozdzia 3. Korzystanie z bitcoina ..................................... 49Portfele Bitcoin ............................................................................... 49Transakcja Bitcoin .......................................................................... 54Pozyskiwanie bitcoinów .................................................................. 62Fizyczny bitcoin .............................................................................. 76Polskie prawo a bitcoin ................................................................... 77Podsumowanie ............................................................................... 78

Poleć książkęKup książkę

Page 4: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”

BITCO IN

4

Rozdzia 4. Bezpiecze stwo ............................................... 81Anonimowo ................................................................................. 81Double-spending ............................................................................ 84Atak 50%+ ................................................................................... 86Ciemna strona bitcoina ................................................................... 87Podsumowanie ............................................................................... 94

Rozdzia 5. Pierwsze kroki ................................................. 97Jak rozpocz ? ................................................................................ 97

S owniczek ........................................................................ 101

Poleć książkęKup książkę

Page 5: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”

33

Rozdzia 2.

Zasada funkcjonowaniabitcoina

Jak funkcjonuje bitcoin?Aby zrozumie ide bitcoina, trzeba pozna chocia cz teore-tycznych podstaw jego funkcjonowania. W tym rozdziale poruszy-my sporo kwestii technicznych, aby przybli y w jak najprostszysposób u ywane w dalszej cz ci ksi ki poj cia bloku, wydobywa-nia czy transakcji. Poniewa sporo operacji w sieci Bitcoin opiera sina kryptografii, nie sposób równie omówi zasady dzia ania wirtu-alnej waluty bez przybli enia podstawowych poj z tej dziedziny.

KryptografiaS owo „kryptografia” odmieniane jest przez wszystkie przypadkiw rozmaitych definicjach bitcoina. Nic dziwnego, w ko cu to w a-nie algorytmy szyfruj ce i dzia ania matematyczne stanowi pod-

staw dzia ania wirtualnej waluty. Mimo e wi kszo informacji,jak chocia by historia transakcji, jest jawna, szyfrowanie odgry-wa kluczow rol w zabezpieczeniach mechanizmów bitcoina.Kryptowaluta, jak nieraz zwany jest bitcoin, korzysta przede wszyst-kim z kryptograficznych funkcji skrótu oraz kryptografii kluczapublicznego.

Poleć książkęKup książkę

Page 6: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”

BITCO IN

34

Funkcje skrótu (ang. hash function)Funkcja skrótu, zwana tak e funkcj haszuj c , jest algorytmemkomputerowym, uruchamianym na pewnych danych wej ciowych.Wynikiem dzia ania tej funkcji jest skrót (hash) o sta ej d ugo ci.Dla przyk adu znana i popularna w internecie funkcja MD5 ge-neruje skrót o sta ej, 32-znakowej d ugo ci, sk adaj cy si ze znaków0 – 9 oraz a – f. Spróbujmy wywo a tak funkcj dla przyk a-dowych danych wej ciowych, czyli ci gu „Bitcoin2013”. Mo emytego dokona mi dzy innymi w licznych generatorach online lubw systemie operacyjnym Linux, u ywaj c komendy md5sum. W obuprzypadkach otrzymamy taki sam skrót, widoczny na rysunku 2.1.

Rysunek 2.1. Jeden z popularnych w internecie generatorów hashy

Obliczenie jednego hashu MD5 jest bardzo szybkie. W te cieprzeprowadzonym na przyk adowej maszynie klasy domowegokomputera PC 1000 hashy MD5 obliczanych by o w przeci gu1,246 sekundy, co daje przybli on pr dko 803 hashy na sekund .

Funkcja haszuj ca ma zawsze taki sam wynik dla tych samychdanych wej ciowych i cz sto mo emy spotka si z ni przy po-bieraniu plików z internetu. Obok nazwy pliku znajduje si zapi-sany hash. Na pobranym pliku mo emy wywo a funkcj haszu-j c na lokalnym dysku i sprawdzi , czy zwróci a ona taki hash, jakiwidnieje na stronie internetowej. Dzi ki temu zyskujemy pewno ,e plik zosta pobrany w ca o ci i nie zosta po drodze zmodyfi-

kowany (rysunek 2.2).

Poleć książkęKup książkę

Page 7: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”

Zasada funkcjonowania b itco ina

35

Rysunek 2.2. Strona pobra klienta Bitcoin-qt na sourceforge.net. Obok plikuwykonywalnego EXE widniej hashe SHA1 oraz MD5, które mo na

wykorzysta do weryfikacji pliku po pobraniu

Funkcja skrótu jest jednostronna, poniewa na podstawie hashunie jeste my w stanie odtworzy danych wej ciowych, które po-s u y y do jego wygenerowania. Poza nielicznymi przypadkami,które zostan omówione na ko cu tej sekcji, odtworzenie ród o-wych danych jest cz sto niemo liwe w zadowalaj cym czasie.

Dobrze znane funkcje skrótu to wspomniana ju MD5 czySHA-256, które generuj odpowiednio 32- i 64-znakowy skrót,u ywaj c znaków heksadecymalnych (cyfry 0 – 9 oraz litery a – f).W projekcie Bitcoin wykorzystywana jest ta druga funkcja, zewzgl du na to, e funkcja MD5 jest ju raczej przestarza a i niemo e zapewni odpowiedniego poziomu bezpiecze stwa.

Dla wymienionych wy ej funkcji skrótu bardzo ma a zmianaw ród owym zbiorze danych spowoduje, e wynikowy hash b dziezupe nie inny ni oryginalny. Taki mechanizm pozwala upewnisi , e obrabiany zbiór danych, którym mo e by tekst, plik lub

Poleć książkęKup książkę

Page 8: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”

BITCO IN

36

te blok transakcji bitcoina, nie zosta zmieniony przez nieupraw-nionego u ytkownika. Przyjrzyjmy si , jak wygl da to na bardzoprostym przyk adzie. Obliczymy skrót SHA-256 dla wyra e „Alama kota” oraz „Ola ma kota”. Te dwa zdania ró ni si tylko jed-nym znakiem — w pierwszym z nich wyst puje du a litera A,w drugim du a litera O. Skrót mo na obliczy z wykorzystaniempolecenia linuksowego sha256sum, jak równie innych programówb d generatorów online. Oto obliczony skrót SHA-256 z dwóchró nych wyra e :

„Ala ma kota”�124bfb6284d82f3b1105f88e3e7a0ee02d0e525193413c05b75041917022cd6e

„Ola ma kota”�36ad917e863b5321bff77734fd52888ccf03c503bd51f649cb1ed4c28a19e5ef

Oba hashe maj kompletnie inn warto i w aden sposób niezdradzaj , e pochodz z tak bardzo zbli onych do siebie wej cio-wych a cuchów znaków.

W sieci Bitcoin funkcje skrótu u ywane s mi dzy innymi przyobliczaniu adresu Bitcoin, który wynika bezpo rednio z powi za-nego z nim klucza prywatnego. Dzi ki nieodwracalnemu dzia aniufunkcji haszuj cych udost pnienie swojego adresu Bitcoin publicz-nie nie poci ga za sob ryzyka poznania zwi zanego z nim kluczaprywatnego. Z drugiej strony dzi ki atwemu obliczaniu hashuz zadanego a cucha wej ciowego u ytkownik posiadaj cy kluczprywatny jest w stanie bardzo szybko dowie , e dany adres Bitcoinnale y w a nie do niego. Funkcje haszuj ce u ywane s tak e doobliczania sum kontrolnych bloków transakcji oraz w celu zapew-nienia integralno ci a cucha bloków, co b dzie opisane w dalszejcz ci ksi ki.

Poleć książkęKup książkę

Page 10: Wszelkie prawa zastrzeżone. Nieautoryzowane …pdf.helion.pl/bitcoi/bitcoi.pdf · 2020. 11. 10. · prostym przykïadzie. Obliczymy skrót SHA-256 dla wyra eñ „Ala ma kota”