ملاحظة: في 31 أكتوبر 2008، نشر ساتوشي ناكاموتو (Satoshi Nakamoto) BTC بيتكوين: نظام نقد إلكتروني نقطة إلى نقطة على موقع شبكة P2P foundation. بمناسبة الذكرى السنوية السادسة عشرة لإصدار الورقة البيضاء لـBTC ولإعادة قراءة هذه الأسطورة التي غيرت العالم المالي إلى الأبد ، يقوم Golden Finance بنشر نسخة باللغة الصينية من BTC الورقة البيضاء.
المؤلف: ساتوشي ناكاموتو ؛ المترجم الصيني: لي شياو لاي
ملخص: نسخة نقية من نظير إلى نظير من نظام نقدي إلكتروني يسمح بإرسال المدفوعات عبر الإنترنت مباشرة من طرف إلى آخر دون المرور عبر المسسة المالية. يقدم التوقيع الرقمي حلا جزئيا ، ولكن يتم تعويض المزايا الرئيسية للمدفوعات الإلكترونية عندما لا تزال هناك حاجة إلى طرف ثالث موثوق به لمنع الإنفاق المزدوج. نقترح حلا يستخدم شبكة نظير إلى نظير لحل مشكلة الإنفاق المزدوج. ستقوم شبكة نظير إلى نظير بتمييز كل معاملة بالطابع الزمني عن طريق إدخال البيانات المجزأة للمعاملة في دليل دائم التوسع قائم على التجزئة للعمل داخل السلسلة لتشكيل سجل لا يمكن تغييره دون إعادة كاملة. يتم استخدام أطول سلسلة ، من ناحية ، لإثبات الأحداث التي شهدتها وترتيبها ، وفي الوقت نفسه ، يتم استخدامها أيضا لإثبات أنها تأتي من أكبر مجموعة من وحدات المعالجة المركزية قوة الحوسبة. طالما أن الغالبية العظمى من وحدات المعالجة المركزية قوة الحوسبة يتم التحكم فيها بواسطة عقدة حميدة - أي أنها لا تتعاون مع أولئك الذين يحاولون مهاجمة الشبكة - فإن العقدة الحميدة ستولد أطول سلسلة وتتفوق على المهاجم. الشبكة نفسها تحتاج إلى الحد الأدنى من الهيكل. وستنشر المعلومات على أساس أفضل الجهود، وستأتي العقدة وتذهب بحرية؛ ومع ذلك ، عند الانضمام ، من الضروري دائما قبول أطول سلسلة من إثبات العمل كدليل على كل ما حدث خلال الفترة التي لم يشاركوا فيها.
يعتمد الأعمال التجارية عبر الإنترنت تقريبًا بالكامل على الأجهزة المالية المؤسسية كجهات ثالثة موثوقة لمعالجة المدفوعات الإلكترونية. على الرغم من أن هذا النظام جيد بالنسبة لمعظم المعاملات ، إلا أنه لا يزال يعاني من عيوب النموذج المبني على الثقة. في الواقع ، لا يمكن القيام بمعاملات لا يمكن عكسها بشكل كامل ، لأن المؤسسة المالية لا يمكنها تجنب التحكيم في النزاعات. تزيد تكلفة التحكيم كلفة العملية ، مما يقيد حجم أصغر عملية ممكنة ويمنع العديد من المدفوعات الصغيرة. بالإضافة إلى ذلك ، هناك تكاليف أكبر: النظام غير قادر على توفير خدمات لا يمكن عكسها لتلك الخدمات التي لا يمكن عكسها. تسبب إمكانية العكس في الحاجة المستمرة إلى الثقة. يجب على التجار توخي الحذر من عملائهم وإزعاجهم لتقديم مزيد من المعلومات إذا لم يكن ذلك ضروريًا (إذا كانوا يثقون) ، ويعتبر النصب في نسبة معينة لا يمكن تجنبه. هذه التكاليف وعدم اليقين في الدفع ، على الرغم من أنها يمكن تجنبها عندما يتم استخدام النقود المادية مباشرة بين الأشخاص ، إلا أنه لا يوجد آلية يمكن استخدامها للدفع عبر قناة الاتصال في حالة عدم الثقة في إحدى الأطراف.
ما نحتاجه حقًا هو نظام دفع إلكتروني يعتمد على الحماية بدلاً من الثقة، ويسمح لأي من الطرفين بالتداول مباشرة دون الحاجة إلى طرف ثالث. يمكن لقوة الحاسوب ضمان عمليات التداول غير القابلة للعكس التي تساعد البائعين في تجنب الاحتيال، مما يجعل من السهل أيضًا توفير آلية الضمان اليومية للمشترين. في هذه الورقة، سنقدم حلاً لمشكلة الإنفاق المزدوج باستخدام خوادم الطابع الزمني النقطية الموزعة لإنشاء البراهين المعتمدة على قوة الحاسوب وتسجيل كل صفقة وفقًا للتسلسل الزمني. يعتبر هذا النظام آمنًا، طالما أن العُقد بشكل عام يمتلكون قوة الحاسوب الأكبر بالمقارنة مع الهجمات المتعاونة.
نحدد عملة إلكترونية واحدة كسلسلة توقيع رقمية. عندما يقوم مالك واحد بتسليم عملة إلكترونية لشخص آخر ، يجب عليه إرفاق التوقيع الرقمي التالي في نهاية هذه السلسلة: قيمة التجزئة (hash) للصفقة السابقة ، وعنوان المفتاح العام للمالك الجديد. يمكن للمستلم التحقق من الملكية من خلال التحقق من التوقيع الرقمي.
مشكلة هذا النهج هي أن الشخص الذي يتلقى الأموال لا يمكنه التحقق مما إذا كان هناك أي إنفاق مزدوج سابق. الحل الشائع هو إدخال جهة مركزية موثوقة أو ما يسمى بـ ‘مصنع العملة’ للتحقق مما إذا كانت هناك أي إنفاق مزدوج في كل صفقة. بعد كل عملية تداول، يجب أن تعود العملة إلى مصنع العملة لإصدار عملة جديدة. وبالتالي، فقط العملات التي تم إصدارها مباشرة من مصنع العملة هي العملات الموثوق بها والتي لم تتعرض لأي إنفاق مزدوج سابق. المشكلة في هذا الحل هي أن مصير نظام العملة بأكمله يتوقف على الشركة التي تدير مصنع العملة (مثل البنوك)، ويجب أن تتم جميع الصفقات من خلالها.
نحن بحاجة إلى طريقة يمكن للمستلم من خلالها التأكد من أن المالك السابق لم يوقع على أي صفقة سابقة. بالنسبة لأغراضنا، الصفقة الأولى فقط هي الصفقة الصحيحة، لذلك لا نهتم بمحاولات الإنفاق المزدوج بعد ذلك. الطريقة الوحيدة للتأكد من عدم وجود صفقة هي أن نكون على علم بجميع الصفقات. في نموذج مصنع العملات، يكون مصنع العملات على علم بجميع الصفقات وقادر على تأكيد ترتيب هذه الصفقات. لإتمام هذه المهمة بدون الاعتماد على طرف ثالث موثوق به، يجب أن تكون سجلات الصفقات معلنة علناً، وبالتالي نحتاج إلى نظام يسمح للمشاركين بالتأكيد على نفس تاريخ الصفقات الوحيد الذي تم استلامه. يحتاج المستلم إلى إثبات أن معظم العقد يمكنها التأكيد على أنها كانت الأولى التي تم استلامها في كل صفقة.
بدأت هذه الحلول من خادم الطابع الزمني. يعمل خادم الطابع الزمني كالتالي: يضع الطابع الزمني على تجزئة مجموعة (block) من السجلات (items) ثم يبث التجزئة كما يفعل صحيفة أو مشاركة في مجموعة الأخبار (Usenet) 2 3 4 5. بوضوح، يمكن للطابع الزمني أن يثبت أن البيانات كانت موجودة قبل تلك النقطة في الوقت، وإلا فإن التجزئة لن يكون بإمكانها أن تولد. يحتوي كل طابع زمني على الطابع الزمني السابق في تجزئته، مما يشكل سلسلة؛ يتم إضافة كل طابع زمني جديد بعد الطابع الزمني السابق.
لتحقيق خادم الطابع الزمني الموزع القائم على نقطة النقطة ، نحتاج إلى نظام إثبات العمل مثل النقد الرقمي 6 لآدم بورك ، بدلاً من شيء مثل صحيفة أو مشاركة في مجموعة الأخبار. إن إثبات العمل يعني البحث عن قيمة ؛ يجب أن تستوفي هذه القيمة الشرط التالي: بعد استخراج قيمة التجزئة لها - على سبيل المثال ، باستخدام تجزئة SHA-256 - يجب أن تبدأ قيمة التجزئة هذه بكمية معينة من الأصفار. كلما زادت متطلبات الصفر ، زادت القوة الحاسوبية بشكل هندسي ، ومع ذلك ، فإن التحقق من هذه القوة الحاسوبية يتطلب فقط حساب التجزئة.
في شبكتنا، نحن نحقق العمل الإثباتي عن طريق إضافة رقم عشوائي (الطابع الزمني) باستمرار في الكتلة حتى يتم العثور على قيمة تلبي الشروط. هذا الشرط هو أن تبدأ هاش الكتلة بعدد محدد من الأصفار. بمجرد أن يلبي استهلاك وحدة المعالجة المركزية قوة الحوسبة العمل الإثباتي، فإن الكتلة لن يمكن تغييرها مرة أخرى إلا إذا تم إعادة إكمال جميع الأعمال السابقة. مع إضافة كتل جديدة باستمرار، فإن تغيير الكتلة الحالية يعني إعادة إكمال عمل جميع الكتل التالية.
إن دليل العمل يحل مشكلة تحديد من يمكن أن يمثل معظم القرارات. إذا كان مفهوم “المعظم” يتم تحديده بناءً على “عنوان واحد صوت واحد”، فيمكن اعتبار أي شخص يمكنه التحكم بالعديد من عناوين IP على أنه “المعظم”. فعلى الأساس، يعتمد دليل العمل على “وحدة معالجة المركزية واحدة صوت واحد”. تمثل “قرارات المعظم” تمثلها أطول سلسلة لأن السلسلة التي قامت بأكبر قدر من العمل هي تلك التي تمثلها. إذا كانت قوة الحوسبة الخاصة بمعظم وحدات المعالجة المركزية تتحكم في عقدة صادقة، فإن السلسلة الصادقة ستنمو بسرعة كبيرة، وسيتجاوز سرعتها بكثير سرعة السلاسل الأخرى المتنافسة. لتغيير كتلة معينة، سيضطر المهاجم إلى إعادة إكمال تلك الكتلة وجميع كتلها اللاحقة من دليل العمل، ثم اللحاق بها وتجاوز عمل العقدة الصادقة. سيظهر في النص التالي لماذا من الممكن أن يلحق المهاجم المؤجل بالتطور، وسيزداد إمكانية اللحاق به مع زيادة عدد الكتل بشكل هائل.
لمواجهة زيادة متزايدة في قوة الحوسبة للأجهزة وتغيرات محتملة في عدد المشاركين في العقد مع مرور الوقت ، يتم تحديد صعوبة العمل الإثباتي على أساس متوسط متحرك لعدد الكتل المنتجة في الساعة. إذا تم إنتاج الكتل بشكل سريع جدًا ، فسيزداد التعقيد.
خطوات تشغيل الشبكة كما يلي:
- جميع الصفقات الجديدة تبث لجميع العقد.
- كل عقدة تقوم بتجميع المعاملات الجديدة في كتلة؛
- تبدأ كل عقدة في العثور على إثبات صعب للعمل لهذه الكتلة ؛
- عندما تجد كتلة معينة دليل عملها، يجب أن تبث هذه الكتلة إلى جميع العقد.
- عقدة العديد من العقد الأخرى لن تقبل هذه الكتلة إلا إذا تم تلبية الشروط التالية: جميع المعاملات صالحة ولم تتعرض للإنفاق المزدوج؛
- العديد من العقد يعبرون عن قبولهم لهذه الكتلة على الشبكة من خلال أن يأخذوا التجزئة المقبولة للكتلة كجزء من التجزئة الجديدة عند إنشاء الكتلة التالية.
العقدة تعتبر دائمًا أن أطول سلسلة هي الصحيحة وستستمر في إضافة البيانات الجديدة إليها. إذا كان هناك عقدتان تبثان في الشبكة في نفس الوقت نسختين مختلفتين من “الكتلة التالية”، فإن بعض العقدات ستستقبل إحدى النسختين أولاً، بينما ستستقبل بعض العقدات الأخرى النسخة الأخرى أولاً. في هذه الحالة، ستواصل العقدة العمل على الكتلة التي تلقتها أولاً، ولكنها ستحتفظ أيضًا بالفرع الآخر تحسبًا لأن يصبح الفائز في نهاية المطاف. عند العثور على إثبات العمل التالي ويصبح أحد الفروع أطول سلسلة، سيتم التخلص مؤقتًا من هذا التحويل، وستقوم العقدة التي كانت تعمل على الفرع الآخر بالانتقال إلى السلسلة الأطول داخل السلسلة.
لا يجب بالضرورة أن تُذاع المعاملات الجديدة إلى جميع العقد. بمجرد وصولها إلى عدد كافٍ من العقد، سيتم تضمين تلك المعاملات في كتلة خلال وقت قصير. إذا لم تصل كتلة معينة إلى عقدة ما، فإن تلك الكتلة قد تُلغى. إذا لم تستلم عقدة معينة كتلة معينة، فإنها ستدرك فقدانها لتلك الكتلة عندما تستلم الكتلة التالية، وبالتالي سترسل طلبًا لاستكمال تلك الكتلة المفقودة.
وفقا للاتفاق، فإن أول معاملة في كل كتلة هي معاملة خاصة، حيث يتم إنشاء عملة معدنية جديدة، وملكيتها تعود إلى منشئ هذه الكتلة. يجعل هذا الأمر دعم العقدة للشبكة مجزية، كما يوفر وسيلة لإدخال العملات المعدنية في الدورة التداولية - في هذا النظام، حيث لا يوجد سلطة مركزية لإصدار تلك العملات على أي حال. هذا الزيادة المستقرة لكمية معينة من العملات المعدنية الجديدة في الدورة التداولية، تشبه إلى حد كبير استخراج الذهب، حيث يستمر منقبو الذهب في استهلاك مواردهم لزيادة الذهب في الدورة التداولية. في نظامنا، الموارد المستهلكة هي وقت عمل وحدة المعالجة المركزية والطاقة التي تستخدمها.
المكافأة يمكن أن تأتي أيضًا من غسيل الأموال. إذا كانت قيمة الإخراج للصفقة أقل من قيمة الإدخال ، فإن الفرق هو رسوم التداول ؛ وهذه الرسوم هي التي تستخدم لتكافئ العقدة التي حزمت هذه الصفقة في هذه الكتلة. بمجرد أن يصبح عدد معين من العملات متداولًا ، سيتم إكمال المكافأة بالكامل من خلال رسوم التداول ، ولن يكون هناك أي تضخم.
قد تحفز آلية المكافأة العُقد على الحفاظ على النزاهة. إذا استطاع المهاجم الجشع استحواذ المزيد من قوة الحوسبة من جميع العُقد النزيهة، يجب عليه اتخاذ خيار: هل يستخدم هذه القوة للغش واستعادة المال الذي أنفقه أم يستخدم هذه القوة لإنتاج عملات جديدة؟ يجب أن يكتشف أن الإلتزام بالقواعد هو الخيار الأكثر جدوى، حيث تتيح له القواعد الحالية الحصول على عملات أكثر من جميع الآخرين مجتمعين، وهذا بالتأكيد أفضل من تدمير النظام بشكل خفي وجعل ثروته تتحول إلى عدم.
إذا تمت المعاملة الأخيرة للعملة المعدنية في كتلة كافية من قبل، فيمكن التخلص من سجل المعاملات السابقة لهذه المعاملة - الهدف هو توفير مساحة القرص. ولتحقيق هذه الوظيفة دون تعكير التجزئة في الكتلة، يتم تضمين سجل المعاملات في شجرة Merkle، ويتم تضمين جذر الشجرة فقط في التجزئة للكتلة. يمكن ضغط الكتلة القديمة عن طريق قطع الأغصان، ولا يتعين الاحتفاظ بالتجزئة الداخلية.
كتلة رأس لا يوجد بها سجل تداول تقريبا 80 بايت. نفترض أنه يتم إنتاج كتلة كل عشر دقائق، 80 بايت مضروبة في 6 ثم في 24 ثم في 365، تساوي 4.2 ميجا بايت سنويًا. حتى عام 2008، كانت معظم أجهزة الكمبيوتر المعروضة للبيع تحتوي على 2 جيجابايت من الذاكرة وفقًا لتوقع قانون مور، ستزيد بمقدار 1.2 جيجابايت سنويًا، لذلك حتى لو كان يتعين تخزين رأس الكتلة في الذاكرة، فلن يكون هناك مشكلة.
حتى بدون تشغيل عقدة شبكة كاملة، يمكن تأكيد الدفع. يحتاج المستخدم فقط إلى نسخة من رأس الكتلة التي لديها دليل على العمل - يمكنه التحقق من أنها تأتي من أطول سلسلة من خلال استعلام العقدة عبر الإنترنت - ثم الحصول على فرع شجرة ميركل للتوصل إلى المعاملة التي تم وقت طباعة الكتلة. لا يمكن للمستخدم التحقق من المعاملة بنفسه، ولكن من خلال الاتصال ببعض العقد على السلسلة، يمكنه رؤية أن بعض العقد في الشبكة قد قبلت هذه المعاملة، وتأكيد الكتلة التي تمت إضافتها في وقت لاحق تأكيد قبول الشبكة لهذه المعاملة.
طالما كانت العقدة موجودة وتسيطر على الشبكة، فإن التحقق سيكون موثوقًا. ومع ذلك، عندما يتم التحكم في الشبكة من قبل المهاجمين، فإن التحقق لن يكون موثوقًا بنفس القدر. على الرغم من أن العقدة يمكنها التحقق من سجلات المعاملات بنفسها، إلا أنه في حالة استمرار المهاجم في السيطرة على الشبكة، فإن طرق التحقق المبسطة قد يتم تزوير سجلات المعاملات من قبل المهاجم. إحدى الاستراتيجيات المقترحة هي أن يقبل برنامج العميل تحذيرات من العقدة على الشبكة. عندما تجد العقدة كتلة غير صالحة، فإنها تطلق إنذارًا وتعرض إشعارًا على برنامج المستخدم يطلب تنزيل الكتلة الكاملة وتحذير المستخدم بتأكيد توافق المعاملات. يجب أن يكون لدى التجار الذين يتعاملون بتردد عالٍ رغبة في تشغيل عقدهم الكامل الخاص بهم لضمان سلامة أكبر وتأكيد معاملات أسرع.
على الرغم من أن معالجة العملات النقدية بشكل فردي ممكنة ، إلا أن إنشاء سجل منفصل لكل سنت من القيمة أمر غير فعال. للسماح بتجزئة ودمج القيمة ، تحتوي سجلات المعاملات على عدة مداخل ومخرجات. عمومًا ، إما أن يكون مدخل واحد من معاملة سابقة نسبياً كبيرة ، أو العديد من المداخل من تجميعات أصغر مبالغ ؛ في الوقت نفسه ، يكون هناك حد أقصى لعدد المخرجات: واحد للدفع (الذي يشير إلى المستلم) وإذا لزم الأمر ، آخر للتغيير (الذي يشير إلى المرسل).
من المهم ملاحظة أن “التوزيع” ليس مشكلة هنا - “التوزيع” يعني أن معاملة واحدة تعتمد على عدة معاملات ، وتعتمد هذه المعاملات على المزيد من المعاملات. ليست هناك حاجة أبدا لاستخراج نسخة تاريخية كاملة ومستقلة من أي معاملة.
نموذج البنك التقليدي يحقق حماية الخصوصية إلى حد ما من خلال قيود الوصول الذي يفرضه على الآخرين لمعلومات المتعاملين والأطراف الثالثة الموثوقة. تم رفض هذا النهج بناءً على حاجة إلى نشر سجلات جميع المعاملات. ومع ذلك، يمكن تحقيق الخصوصية من خلال قطع تدفق المعلومات إلى مكان آخر - 01928374656574839201 عام. يمكن للجمهور رؤية أن شخصًا ما قام بتحويل مبلغ معين إلى شخص آخر، ومع ذلك، لا توجد أي معلومات تشير إلى شخص محدد. يشبه هذا المستوى من النشر المعلوماتي إلى حد ما تداول الأسهم، حيث يتم نشر الوقت ومبلغ كل صفقة، لكن لا أحد يعرف هوية الطرفين في المعاملة.
يجب على المتداولين تمكين زوج جديد من المفاتيح العامة والخاصة لكل صفقة لمنع الآخرين من تتبع هذه الصفقات إلى نفس المالك. ومع ذلك، قد يكون من الصعب تجنب التعقب لبعض الصفقات ذات المدخلات المتعددة التي يتم التعرف على أنها تأتي من نفس المالك. المشكلة هي أنه إذا تم تعرض مالك المفتاح العام ، فسيتم الكشف عن جميع المعاملات الأخرى ذات الصلة.
فترة محددة 01928374656574839201 01928374656574839201، يحاول مهاجم إنشاء سلسلة بديلة أسرع من سلسلة الصادق. وحتى لو نجح في ذلك، فإنه لا يمكنه تعديل النظام بشكل تقلب، أي أنه لا يمكنه خلق قيمة من العدم، ولا يمكنه الحصول على أموال لم تكن تخصه. العقدة لن تقبل صفقة غير صالحة كدفعة، والعقدة الصادقة لن تقبل أيضًا كتلة تحتوي على هذا الدفع. يمكن للمهاجم تعديل صفقاته الخاصة على الأكثر، ومن ثم محاولة استرداد الأموال التي أنفقها.
يمكن وصف المنافسة بين سلسلة النزاهة والمهاجم باستخدام مشي العشوائية الثنائي. الحدث الناجح هو تمت إضافة كتلة جديدة لسلسلة النزاهة ، مما يزيد من ميزتها بمقدار 1 ؛ بينما الحدث الفاشل هو تمت إضافة كتلة جديدة لسلسلة المهاجم ، مما يقلل من ميزة سلسلة النزاهة بمقدار 1.
يشبه احتمالية لاعب الهجوم في معادلة المغامر الذي يعود من الخلف لتعديل النتيجة. فلنفترض أن لدينا لاعب مقامر لديه رصيد لا نهائي ويتمكن من الرهان لا نهائيًا ، حيث يكون هدفه سد العجز الحالي. يمكننا حساب احتمالية أنه في النهاية سيتمكن من سد العجز ، وهي نفس احتمالية أن لاعب الهجوم يمكنه اللحاق بسلسلة الكتل بشكل صادق ، على النحو التالي:
نظرًا لأننا قد افترضنا أن p > q ونظرًا لأن المهاجم يحتاج إلى مضاعفة عدد كتل الفائز ليزداد بشكل متزايد ، فإن احتمال نجاحه سينخفض بشكل تصاعدي. عندما يكون في موقف غير مواتٍ ، إذا لم يتمكن المهاجم من المضي قدمًا محظوظًا في البداية ، فإن فرصته في الفوز ستتلاشى تمامًا بينما يتأخر أكثر وأكثر.
الآن، دعونا نفكر في الوقت الذي يحتاجه المستلم للحصول على تأكيد كامل من أن المرسل لا يمكنه تغيير هذه المعاملة الجديدة. نفترض أن المرسل هو هاجم ويريد إقناع المستلم بأنه قام بدفع المبلغ لفترة من الوقت، ثم يحول هذا المبلغ لنفسه. بالطبع، سيتلقى المستلم تحذيرًا في حالة حدوث ذلك، ولكن المرسل يريد أن يكون ذلك في وقت لاحق، عندما يكون الأمر قد فات الأوان.
لقد أنشأ المستلم زوجًا جديدًا من المفتاح العام والخاص ، ثم أخبر المرسل مفتاح العام قبل التوقيع بوقت قصير. هذا يمكن أن يمنع حالة واحدة: يقوم المرسل بإعداد كتلة داخل السلسلة مسبقًا عن طريق العمليات المتتالية ، وما عليه سوى أن يكون لديه ما يكفي من الحظ ليكون في الصدارة حتى ذلك الوقت لتنفيذ المعاملة. بمجرد أن يتم إرسال الأموال ، يبدأ المرسل الغير صادق بالعمل سراً على سلسلة أخرى موازية داخل السلسلة ، في محاولة إدراج نسخة عكسية للصفقة فيها.
حتى يتم إدراج هذه المعاملة في الكتلة وتم إضافة z كتلة بعد ذلك ، يجب على المستلم الانتظار. لا يعرف كيف تم تقدم الهجوم بالضبط ، ولكن يمكنه أن يفترض أن الكتلة الصادقة تستغرق متوسط الوقت في كل عملية إنشاء كتلة ؛ تقدم المهاجم المحتمل يتبع توزيع بواسون ، مع المتوقع:
لحساب احتمالية أن يمكن للمهاجم اللحاق بالشبكة، يجب ضرب كثافة الاحتمالية لتوزيع بواسون الذي تحتاجه المهاجم للتقدم بعدد الكتل المعين بالاحتمالية التي يمكنه اللحاق بها بعد تأخر ذلك العدد من الكتل.
تحويل إلى برنامج لغة C…
عند الحصول على نتائج جزئية، يمكننا رؤية أن الاحتمال ينخفض بشكل أسي مع زيادة z:
إذا كان P أقل من 0.1٪…
طرحنا نظام تبادل إلكتروني غير معتمد على الثقة؛ البداية كانت إطار عملة عادية تستخدم التوقيع الرقمي، على الرغم من أنها توفر تحكمًا قويًا في الملكية، إلا أنها لا تمنع الإنفاق المزدوج. لحل هذه المشكلة، قمنا بطرح شبكة نقطية تستخدم آلية العمل البروف والتي تسجل سجلًا عامًا لتاريخ المعاملات، بمجرد أن يتمكن العقد الصادقة من السيطرة على معظم قوة الحوسبة، لن يتمكن المهاجم من تلاعب النظام بنجاح من خلال قوة الحوسبة فقط. تتميز هذه الشبكة بقوتها في بساطتها غير المنظمة. يمكن للعُقد أن تعمل معًا على الفور مع القليل من التنسيق حتى. حتى لا يكون هناك حاجة لتحديد هوية العُقد، حيث لا تعتمد مسارات الرسائل على نقطة نهاية محددة؛ يجب فقط نشر الرسائل بأقصى جهد ممكن. يمكن للعُقد أن تنضم وتغادر بحرية، وعند إعادة الانضمام، يجب أن تقبل سلسلة العمل البروف كدليل على كل ما حدث أثناء غيابها. يصوتون من خلال قوتهم في قوة الحوسبة، من خلال إضافة كتل جديدة صالحة باستمرار إلى السلسلة، ورفض الكتل غير الصالحة للتعبير عن قبولهم أو رفضهم للمعاملات الصحيحة. يمكن تنفيذ أي قواعد ومكافآت ضرورية من خلال هذه الآلية للإجماع.