Zastanawialiście się kiedyś, jak to jest używać superkomputera? Gigantyczna moc obliczeniowa dostępna w rozsądnym pakiecie cenowym. Można z jego pomocą szukać odpowiedzi na pytania, np. o cel życia, jak powstał wszechświat lub jak Bachu wykręcił tak świetne % wyniki ostatnio.

No właśnie, a naprzeciwko temu wychodzą Rosjanie z ich projektem SONM. Oprócz tego, że mają super nazwę oraz zajebiste logo, to mają fajny pomysł na stworzenie superkomputera. Ale żeby było jeszcze ciekawiej, ten superkomputer będzie zdecentralizowany. Nie jesteś jeszcze zaciekawiony? To czytaj dalej.

Czym dokładnie jest SONM? Jest zdecentralizowanym superkomputerem, zbudowanym na bazie fog-computingu, przeznaczonym do wszelkich celów od tworzenia hostingów stron aż po obliczenia wykorzystywane do celów badawczych. Podsumowując – Rosjanie tworzą superkomputer, składający się z X liczby peerów w sieci, którzy użyczają swojej mocy obliczeniowej, aby skumulować ją w taki sposób, aby powstał zdecentralizowany superkomputer, który można wykorzystać do każdego zadania. Tworzenie nowych substancji chemicznych w procesie planowania i obliczeń? SONM. Tworzenie elementów związanych z bio-informatyką? SONM. Obliczanie modeli aerodynamicznych? SONM. Przewidywanie trajektorii meteorytów? SONM.

Z czego się składa? Główne składniki układanki to BTSync – zapewnia transfer danych, Cocaine – zdecentralizowana platforma obliczeniowa w technologii PaaS, oraz Blockchain Ethereum – smart kontrakty. SONM adoptuje rozwiązania także z dziedziny Machine Learningu, w szczególności najbardziej popularne oraz najbardziej wydajne sieci neuronowe. Omówienie tej kwestii wymagałoby napisania książki, dlatego zaznaczamy w tym miejscu, że Rosjanie podeszli do sprawy bardzo poważnie. SONM będzie się uczył na podstawie wprowadzanych danych do systemu. Wszystko po to, aby zabezpieczać sieć przed bad actorami w sieci oraz zapewniać najbardziej optymalne, dopasowane rozwiązania problemów do konkretnej osoby, która korzysta z sieci SONM do własnych celów.

Jest to bardzo kompleksowy projekt. Developerzy SONM postawili poprzeczkę bardzo wysoko, w iście akademicki sposób opisując wszelkie rozwiązania zaadoptowane do swojego dzieła. W celu pełnego pokrycia tematu, wymagałoby to napisania artykułu na 30 stron. Dlatego na ten moment poruszyłem kwestie esencjonalne, a w oddzielnej publikacji – znacznie większej, rozwinę to co zostało napisane tutaj.

25.12 został zdeployowany testnet. Rok 2018 także stoi pod znakiem nowych wersji SONM.

IamHellToday

Smart Contracty. Czym są? Po co mi one? Na pierwsze pytanie zaraz odpowiemy, a Ty się zastanów jak ta odpowiedź przełoży się na pytanie numer dwa.

Samo pojęcie Smart Contract zostało stworzone długo przed Bitcoinem, już w 1997 roku. Smart Contract najprościej mówiąc jest to program komputerowy, który jest wbudowany w Blockchain. Ale omówmy to na przykładzie. Posłużmy się Kickstarterem.

Kickstarter jest platformą na której każdy z was może stworzyć swój projekt, opisać go i zebrać za pomocą kickstartera pieniądze na rozwój tego projektu. Kickstarter jest pośrednikiem pomiędzy osobami wspierającymi projekt, a osobami które projekt tworzą. Najfajniejszy projekt zbiórki pieniędzy na Kickstarterze? Zbiórka na sałatkę jarzynową. Oczywiście przebiła kilkuset krotnie koszt sałatki. Najważniejsze w tym momencie jest to, że osoby wspierające zarówno jak i osoby, które pieniądze zbierają – ufają Kickstarterowi w prostych słowach. W momencie w którym projekt się kończy, wspierający chcą aby Kickstarter przesłał zebrane pieniądze twórcom projektu, a twórcy projektu chcą te pieniądze od Kickstartera otrzymać. Lub w alternatywnej sytuacji, aby doszło do zwrotu pieniędzy jeśli określone minimum zbiórki się nie spełni.

Idąc ideą Blockchainu i porzucaniem pośredników, za pomocą Smart Contractów możemy stworzyć podobny system, jednakże bez kogoś po środku całego procesu. Na przykładzie Blockchain Ethereum, możemy stworzyć smart contract, który trzyma otrzymane pieniądze osób zaangażowany w jakiś projekt np. ICO Neuromation do momentu, w którym nie zostanie spełnione założenie – zgromadźmy 300 ETH. Jeśli smart contract Neuromation zgromadzi 300 ETH, wtedy pieniądze zgromadzone są przesyłane do twórców Neuromation. Jeżeli nie zostanie spełnione, pieniądze wracają do osób które wpłaciły. Przewagą smart contractów jest to, że są one oparte na Blockchainie. Nikt nie kontroluje pieniędzy dopóki nie zostanie spełniony jeden z dwóch warunków. Zebranie odpowiedniej kwoty, lub nie. Dodatkowo, zaletą tego że powstają na bazie Blockchainiu jest to, że są niezmienne oraz są rozpowszechnione w sieci. Niezmienne tzn. że nikt nie może ich zmienić, ponieważ zabezpiecza to sieć. To, że są rozpowszechnione oznacza, że wynik twojego smart contractu jest sprawdzany przez każdego node’a w sieci. Nie da się zmienić jego wyniku, ponieważ nie zostanie osiągnięty konsensus w sieci. Najbardziej elastyczną platformą dla smart contractów jest Ethereum.

IamHellToday

Proof of Stake to Proof of Work? Czy może jednak nie? A tak w ogóle, to czym są? No i po co zostały stworzone? Wyjaśnimy te kwestie. W tym artykule dowiesz się czym jest Proof of Stake.

 

Proof of Stake

Posłużymy się przykładem Ethereum i tego, co chcą wprowadzić w następnym hard-forku, określanym mianem Constantinopole – czyli PoS oparty o algorytm Casper. Generalnie, PoS jest próbą ratowania planety i zużycia energii. Jest bardzo podobne w zamyśle do PoW, jednakże nie angażuje tak znaczącej liczby kopaczy. No i nie nazywają się oni już kopaczami tylko stake’erami lub minte’erami. Rozwiązanie zagadki kryptologicznej opiera się nie na tym, jak dużo mocy obliczeniowej posiadasz, a na tym jak dużo posiadasz Ethereum. Największe prawdopodobieństwo, że to Ty będziesz rozwiązywał hash-zagadkę wystąpi wtedy, kiedy będziesz miał najwięcej ETH w sieci. Minter nie otrzymuje już nagrody z bloku, tylko otrzymuje dywidendę z opłat za transakcję. Naturalnie, im więcej ETH posiadasz, większą dywidendę otrzymasz.

Postanowiono na takie podejście z czystego założenia. Jeżeli masz dużo waluty ETH, to logiczne jest, że jest najmniej prawdopodobne, iż będziesz chciał wyrządzić krzywdę sieci podczas kopania. Jeśli będziesz sabotował kopanie waluty, którą trzymasz – jej wartość automatycznie spada. Casper wprowadzi także validate nodes, czyli użytkowników odpowiedzialnych za autoryzację PoS. Za dobrze wykonaną pracę, dostaną także dywidendę. Za źle wykonanie prace, sabotowanie sieci – ich saldo ETH się znacznie pomniejszy.

Podsumownie

Poniżej prezentuje proste porównanie PoW i PoS

IamHellToday

Proof of Stake to Proof of Work? Czy może jednak nie? A tak w ogóle, to czym są? No i po co zostały stworzone? Wyjaśnimy te kwestie. W tym artykule dowiesz się czym jest Proof of Work.

 

 

 

Proof of Work

Kiedy słyszysz Proof of Work od razu kojarzy Ci się to z kopaniem Bitcoina. Sam PoW nie został wymyślony przez Satoshiego Nakamoto. Został przez niego zaadoptowany. PoW jest ogólnie mówiąc barierą dzielącą system od udanego ataku DDoS. W Blockchainie dodatkowo służy do weryfikowania transakcji – sprawdzania, czy nie zostały zmanipulowane lub nie zachodzi problem podwójnego wydatku. Jednakże, jak działa w praktyce?
PoW nie egzystuje bez kopania. W tym wypadku posłużmy się Bitcoinem.

Działanie

Zakładam, że wiesz mniej więcej jak działa Blockchain oraz jesteś zaznajomiony z pojęciami typu hash, nonce itd. Jeżeli nie, odeślę Cię do mojego felietonu odnośnie Blockchainu. Od tego momentu, PoW będziemy nazywać algorytmem. Algorytmem, którego celem jest osiągnięcie konsensusu pomiędzy node’ami w sieci P2P inkorporującej Blockchain. Konsensus, którego przedmiotem jest odpowiedni stan Blockchainu. W momencie, w którym powstaje nowy blok zawierający transakcje, musi zostać dołączony do całego łańcucha bloków znajdujących się już w Blockchainie. Od tego momentu wszyscy kopacze (minerzy) starają się ten nowy blok wykopać. Co rozumiemy przez kopanie? Kopanie to nic innego jak hashowanie wszystkich transakcji z bloku oraz szukanie brakującego elementu tej układanki, czyli nonce.

Noncem jest 32 bitowy losowy numer, który używany jest tylko raz. W momencie, w którym uda im się znaleźć odpowiedni nonce dla hash’a wtedy układanka jest skończona. Zaznaczmy, że kopacze doskonale wiedzą czego szukają, jednakże szukają tego metodą prób i błędów. Jeżeli już uda im się odnaleźć odpowiedni nonce dla ich hash’a, połączą go ze sobą w ciąg znaków (string) i zahashują ostatni raz, otrzymują rozwiązanie całej układanki i przyłączają dany blok do całego Blockchainu. Nowy hash, czyli rozwiązanie układanki zaczyna się od około 20 zer. Jeżeli nie trafią z poprawnym noncem, cała zabawa zaczyna się od początku. Szukamy nowego nonce’a, dołączamy go do istniejącego hasha bloku, łączymy je, hashujemy i sprawdzamy, czy jest to rozwiązanie łamigłówki. I tak w kółko, aż do skutku lub do momentu, w którym inny kopacz odgadł sekwencję. Zwycięzca tego wyścigu zostaje wynagrodzony pewną ilością Bitcoina, w zależności od trudności całego procesu. Do PoW używa się algorytmów hashujących np. SHA-256 czy X11.

Podsumowanie

Podsumowując, kopanie Bitcoinów to rozszyfrowywanie sekwencji znaków, na które przypada sporo mocy obliczeniowej oraz zużytej energii. Opiera się to na założeniu, że najszybszy i najbardziej wydajny kopacz dostarczy rozwiązanie do sieci. Minusami jest tak jak wspominane, zużycie energii ergo koszty elektryczności oraz tak zwana tragedy of the commons. Wraz z obłożeniem sieci Bitcoina transakcjami, kopacze będą dostawać coraz mniejsze nagrody a wymagane będzie coraz większe zużycie energii. Nikt nie chce dostawać mniej, poświęcając więcej. Dlatego sieć Bitcoina może stać się coraz bardziej podatna na ataki DDoS z uwagi na to, że coraz mniej osób będzie kopać.

W następnej części skupimy się na Proof of Stake oraz algorytmie Casper.

IamHellToday

Czym jest Airdrop?

Coraz częściej spotykam się z sytuacją, w której wiele osób myli Forka z Airdropem. O Forku możecie poczytać tutaj. Czym zatem jest Airdrop?

Jest to najzwyczajniej w świecie przekazanie przez developerów danego projektu darmowych monet lub tokenów – w zależności od zaawansowania projektu i fazy w której się znajduje – dla osób, które spełniają pewne wymagania.

Może to być sytuacja, w której np. Quantstamp prowadzi swój program lojalnościowy dla osób, które hodlują monety Quantstamp – QSP. Stworzyli oni coś co nazwali Proof of Care v. 2.0.

W ramach tego Proof of Care, będą przekazywać od 1 do 3 % liczby wypuszczonych na rynek monet swoich partnerów, których będą audytować. Dla osób, które hodlują monety QSP i spełniają wymogi narzucone przez Proof of Care, zostaną rozdystrybuowane tokeny partnerów – tak zwany Airdrop.

Aidropem może być każdy przejaw, którego efektem jest dystrybucja darmowych coinów lub tokenów.

Od tego momentu nie mylimy już Airdropu z Forkiem bo wiemy, że są to zupełnie niewspółmiernie i diametralnie różne sytuacje, choć kończące się dostaniem przez społeczność darmowych coinów.

IameHellToday

Jeśli zadalibyście mi pytanie, co jest bolączką Bitcoina, odpowiedziałbym bez chwili zastanowienia – skalowalność. Ok, ale czym jest skalowalność? Najprościej rzecz ujmując, to zdolność do rozbudowy, do adaptacji względem zwiększonego zapotrzebowania na moc.

Bitcoin, jako dinozaur kryptowalut cierpi na problem braku rozwoju infrastruktury. Bitcoin stoi w miejscu. Jest zbyt wolny jak na swój wiek i konkurencję wokół niego. Prosty przykład z podwórka. Bitcoin rywalizować ma z aktualnym liderem rynku transakcji – Visa. Visa przetwarza około 4.000 transakcji na sekundę. Jak wypada Bitcoin? Dosyć blado. Z jego 1mb blokiem, może on przetworzyć 7 transakcji na sekundę. Najbliższym przykładem polepszenia działania Bitcoina jest hardfork Segwit2x. Jest to próba ratowania okropnych czasów tworzenia bloku oraz procedowania transakcji w sieci. Jednakże, oprócz Segwit2x, społeczność Bitcoina wyszła z zupełnie innym pomysłem. Jest nim Lightning network. Czym jest? Już tłumaczę.

Idea

Lightning Network powstało, aby rozwiązać problem skalowalności. Główną ideą jest to, że transakcje które zostają zawierane codziennie, np. zakupy kawy nie są przechowywane w głównym rejestrze. Jest to tak zwany off-chain approach.

Działanie

Posłużmy się przykładem. Każdego ranka Adam kupuje kawę w swojej ulubionej kawiarni. W tym momencie, używanie Bitcoina do zapłaty za kawę jest bezsensowne zważywszy na to, że Adam mógłby zapłacić więcej pieniędzy w postaci opłaty za transakcje, niż wynosi sama wartość kawy. Jednakże, jeżeli zaadoptowanoby rozwiązanie Lightning Network, to ta transakcja miałaby sens. Działało by to w taki sposób, że Adam ustanowiłby kanał płatniczy pomiędzy nim a kawiarnią. Aby to zrobić, zarówno Adam jak i kawiarnia musiałby zdeponować pewną ilość BTC w czymś rodzaju sejfu, który nazywany jest multi-signature adress. Sejf ten może być otwarty tylko i wyłącznie wtedy, kiedy obydwie strony, które zdeponowały w nim pieniądze się na to zgodzą. W momencie stworzenia kanału płatniczego, strony określają także w jaki sposób kwoty przesłane do sejfu, mają zostać rozdysponowane. Cały kanał płatniczy, wraz z zapisem zdeponowania środków w sejfie, zostaje zapisany w Blockchainie Bitcoina. Stanowi to poświadczenie, że każda ze stron w tym przypadku Adam, przekazał np. 0.005 BTC do sejfu.

Teraz wychodzimy z Blockchainu i skupiamy się na zapisie transakcji lokalnie, po stronie Adama jak i kawiarni. Za każdym razem, jak Adam kupuje kawę w tej kawiarni, otwierany jest ponownie kanał płatniczy i z dostępnego salda ubywa koszt kawy, na rzecz salda kawiarni. Po zaktualizowaniu sald zarówno Adam jak i kawiarnia, podpisują za pomocą swoich kluczy prywatnych zaktualizowane salda. Tak tworzy się lokalny rejestr transakcji. Taka sytuacja może się powtarzać i 100-tysięcy razy, nie obciążając przy tym głównej sieci. Przypominam, wszystko dzieje się lokalnie, poza Blockchainem. W momencie w którym np. skończy się dostępne saldo Adama, wtedy kanał płatniczy jest zrywany, do sieci Bitcoin przesyłany jest ostatni stan zarejestrowanych lokalnych rejestrów, który to sieć traktuje jako jedna transakcja. Wtedy kopacze walidują te rejestry i jeżeli osiągną konsensus, uwalniane są środki z sejfu.

Co więcej, w przypadku powstałego już kanału płatniczego między Adamem a kawiarnią, dodając do naszej historii Kasię, Kasia nie musi otwierać nowego kanału płatniczego pomiędzy nią a kawiarnią. Jeżeli kiedykolwiek wcześniej za pomocą Lightning Network, wymieniała Bitcoiny z Adamem, to może użyć kanału płatniczego Adama aby rozliczyć się z kawiarnią.

W sieci Lightning, twoja płatność próbuje znaleźć najbardziej optymalne rozwiązanie aby najszybciej oraz najtaniej dostać się do adresata twojej płatności. Wykorzystuje do tego wszystkie kanały płatnicze jakie kiedykolwiek nawiązałaś, aby niebezpośrednio dostać się do celu.

Dodatkowo w ramach Lightning Network, planowane jest wprowadzenie tzw. ‘atomic swap’. Na czym to polega?

Na przesyłaniu kryptowaluty np. BTC w zamian za inną kryptowalutę np. LTC. Kojarzymy to skądś? Po prostu giełdy przestaną być potrzebne. Wszystko to jest możliwe dzięki wykorzystaniu multisig i kryptovoodo.

Konkluzje

Lightning network ma potencjał do zredukowania obciążenia sieci Blockchain w znaczący sposób, przenosząc większą cześć pracy poza samą sieć. Wymaga on tak naprawdę tylko wykonania 2ch płatności – tej która otwiera kanał płatniczy oraz tej, która go zamyka. Dodatkowo, jest to bardzo bezpieczne rozwiązanie. System dba o to, że tylko i wyłącznie ostatni zaktualizowany rejestr lokalny zostaje wysłany do sieci – w nim widnieją wszystkie ostatnie transakcje zarejestrowane lokalnie. Wyłącza to powstanie możliwości zaległości w płatności. Jeżeli dostępne jest ogólne saldo przekazane przez obydwie strony i obydwie strony dysponują najbardziej aktualnymi rejestrami transakcji to każda strona, poprzez zerwanie kanału płatniczego może spowodować wysłanie rejestrów lokalny do sieci. Efektem tego będzie uwolnienie środków z sejfu, pomimo faktu, że druga strona nie chciałaby wywiązać się z transakcji.

W tym momencie, Lightning Network znajduje się w fazie testów na Bitcoin testnet.

Szansne na wprowadzenie? Ogromne.

Odciąży sieć? Tak myślę.

Kiedy? Być może w 2018 roku.

IamHellToday

Aby zobrazować czym jest Fork – nie widelec, który widzicie po lewej – posłużymy się przykładem Bitcoina, ale wszystko to dotyczy również innych kryptowalut. Przypomnijmy sobie, że Bitcoin to waluta, która ma w sobie pewien program komputerowy, który nazywamy Bitcoin protocol. Ustanawia on standard, który trzeba osiągnąć, aby Bitcoina używać.
W tym zawiera się choćby to, jakie są opłaty za transfer, jaka jest wielkość bloku, jakie nagrody przewidziane są dla kopaczy Bitcoina itd. Bitcoin jak każdy twór developerów jest usprawniany oraz pchany w jakimś kierunku rozwoju.

Jednakże, w pewnym momencie pomimo, że developerzy stworzyli sieć osiągającą konsensus w celu zamiany rejestru, tak ci sami developerzy nie mogą osiągnąć konsensusu pomiędzy sobą w celu określenia planów na swój program. Ale konsensusu mogą nie osiągnąć także kopacze, którzy patrzą na zysk – dana droga rozwoju, mniejszy zysk dla nas. My tak nie chcemy. To wszystko może prowadzić do rozdzielenia się projektu, czyli tak zwanego Forka. Inaczej mówiąc, do zmiany protokołu.

Bitcoin składa się z dwóch części. Z Bitcoin Protocol – reguły gry oraz z Blockchainu – miejsce gry. Jeżeli developerzy stwierdzą, że chcą się oddzielić to zaczynają od zmiany Bitcoin Protocol. Jeżeli stwierdzą do kopacze, mogą to zrobić ponieważ kod źródłowy Bitcoina jest open-source. Po wprowadzeniu swoich zmian do Bitcoin Protocol, trzeba ustalić kiedy dokładnie Fork wejdzie w życie. Określa się to poprzez wskaznie dokładnego nr. bloku przy powstaniu którego, zostanie wprowadzony nowy protokół.

W momencie, w którym Blok nr 60000 zostaje stworzony, powstaje rozgałęzienie. Wszystkie transakcje opisane na starym Blockchainie zostają skopiowane do nowego Blockchainu. Dlatego właśnie dostajecie tzw. dywidendę w postaci nowych monet w stosunku 1:1.

Rodzaje

W przypadku, w którym następuje rozgałęzienie i powstaje brak kompatybilności nowej wersji np. Bitcoina ze starą(oryginalną) – mówimy o HARD FORKU – przykład Bitcoin Cash.

Kiedy dochodzi do sytuacji, w której następuje rozgałęzienie ale nowa wersja Bitcoina jest kompatybilna z wersją oryginalną – mówimy o SOFT FORKU – przykład P2SH (zmiana formatowania adresu Bitcoina).

Najbliższy Hard Fork – Segwit2x – przewidywany na blok nr 501451 ~ 28.12.2017 r.

IamHellToday

 

verge

Czym jest VERGE?

Na to pytanie odpowiedzieć można w bardzo prosty sposób – Verge za podstawę przyjmuje rozwiązane użyte w blockchainie Bitcoin, jednakże czyniąc go szybkim, bardzo wydajnym oraz ultra anonimowym sposobem przesyłania waluty między klientami.

Na potrzeby naszej analizy, musimy przypomnieć kilka suchych faktów odnośnie Bitcoin’a jako pierwowzoru oraz donora dla Verge. Bitcoin jest platformą, która jest zdecentralizowana – nie ma w całym układzie miejsca, które sprawuje kontrolę nad innymi uczestnikami sieci, przez co nie odnajdziemy tam również centralnego repozytorium zawierającego wszystkie informacje potrzebne do sprawnego funkcjonowania i przeprowadzania transakcji. Nie znajdziemy również swoistego miejsca, które podczas ewentualnej awarii może położyć całą sieć i wstrzymać transakcje. Jednakże Bitcoin nie do końca zapewnia w pełni anonimowość klientów. Głównym problemem jest to, że każda transakcja jest publicznie rejestrowana. Każdy z nas może zobaczyć przepływ Bitcoinów z adresu na adres. Tutaj z pomocą, w iście anonimowym stylu przychodzi Verge.

Technologia.

Po szybkim wprowadzeniu w poprzedniej części wiemy na co cierpi Bitcoin pod względem anonimowości i dowiedzieliśmy się, że Verge przychodzi w tej kwestii na ratunek. Ale w jaki sposób, rozwiązano kwestie jawności logów, rejestratorów transakcji? W bardzo ciekawy sposób, sięgając do dwóch źródeł anonimowości. Jednym z nich jest TOR a drugim I2p.

TOR

Ktoś z was mógł go kiedyś używać, część nie ma pojęcia czym TOR w ogóle jest. Jeśli chcecie wynająć kogoś do brudnej roboty, łączycie się do sieci TOR. Jeśli chcecie zostać drugim Pablo Escobarem XXI wieku i macie już proces produkcyjny w miarę obcykany, kontaktujecie się z różnymi ludźmi przez TOR. Dlaczego akurat przez TOR? TOR to swoista sieć w sieci. TOR umożliwia wam komunikację z innymi osobami w sieci TOR dzięki temu, że cały układ sieci opiera się na obfuskacji waszego IP. Trudne słowo, dlatego spieszę z pomocą aby wytłumaczyć co to znaczy. Najprościej mówiąc, obfuskacja to technika używana do przekształcenia jakiejś części oprogramowania, części kodu, czegokolwiek w tym przypadku waszego IP w coś tak niezrozumiałego, że uniemożliwi to przeprowadzenie procesu inżynierii wstecznej, czyli odtworzenia go do pierwotnej postaci.

Za przykład przyjmiemy zwykłego stringa (zwykły napis) którego wydrukować chcemy w konsoli naszej przeglądarki z użyciem języka JavaScript:

console.log(‘Verge stanowi źródło anonimowości’);

i przekształcimy go np. w obsufikowany język JavaScirpt:

eval(function(p,a,c,k,e,d){e=function(c){return c};if(!”.replace(/^/,String){return d[e]}];e=function(){return’\\w+’};c=1};while(c–){if(k[c]){p=p.replace(newRegExp(‘\\b’+e(c)+’\\b’,’g’),k[c])}}return p}(‘2.1(‘0 3ź4ó7ł6 5ś8’)’,9,9,’Verge|log|console|stanowi|r|anonimowo|o|d|ci’.split(‘|’),0,{}))

 

Jest różnica prawda? To samo dzieje się z waszym IP. Dodajmy do tego fakt, że TOR przepuszcza wasz adres IP przez ponad 7 tysięcy przekaźników, aby ukryć waszą lokalizację i to co robicie w sieci. Dlatego tak długo ładują się strony funkcjonujące w sieci TOR. Dzięki temu, jakiekolwiek dane przepuszczone przez sieć TOR są absolutnie anonimowe. Poruszyć w tym miejscu można również kwestię enkrypcji(szyfrowania) protokołów TCP/IP.

W skrócie, wszystko to co się dzieje w sieci TOR przechodzi przez różne warstwy (stąd też ikona cebuli). TOR na początku szyfruje wszystkie dane wejściowe, włącznie z IP kolejnego przekaźnika i wysyła je przez swój wirtualny obwód, aby trafiły do wybranych warstw sieci TOR. Każdy przekaźnik odszyfrowuje tylko taką część pakietu danych, aby dowiedzieć się, które przychodzące dane przekazać i wysłać do kolejnego przekaźnika. Następnie przekaźnik ponownie ponawia proces szyfrowania danych włącznie z IP kolejnego przekaźnika i tak w kółko. Końcowy przekaźnik odszyfrowuje najbardziej wewnętrzną warstwę szyfrowania i wysyła oryginalne dane do miejsca docelowego bez ujawniania, a nawet bez znajomości źródłowego adresu IP. W skrócie, anonimowość.

I2p

I2p zapewnia bardzo podobne zalety w porównaniu do tego co oferuje sieć TOR. Tutaj także operujemy z użyciem różnych przekaźników. Jednakże główną różnicą pomiędzy TOR a I2p jest sposób komunikacji i centralizacja w przypadku TOR. I2p używa do koordynowania swojej sieci rozproszonych tablic hash (https://en.wikipedia.org/wiki/Distributed_hash_table) wygenerowanych na podstawie algorytmu Kademlia (https://en.wikipedia.org/wiki/Kademlia). Tak jak w poprzednim przykładzie mieliśmy obfuskacje kodu, tak i tutaj mamy przekształcenie kodu w ciąg znaków. Użyjmy poprzedniego przykładu z napisem ‘Verge stanowi źródło anonimowości’. Efektem będzie taki wynik:

‘Verge stanowi źródło anonimowości’ – funckja hashująca -> H123DACZ123

 

Jak widzicie, efekt jest dość podobny. I2p także używa pewnego zestawu przekaźników mieszczących się w sieci, jednakże Zamiast polegać na scentralizowanym zestawie serwerów takich jak Tor, I2p używa dwóch rozproszonych tablic mieszające do koordynowania stanu sieci. Podsumujmy to w takim zdaniu, że I2p jest wysoce zaawansowanym narzędziem wykorzystującym obfuksacyjną usługę tunelowania używającą protokołu ipv6, które zapewnia w pełni anonimową dystrybucję danych pomiędzy klientem oraz celem podróży danych.

Electrum

Electrum domyślnie jest portfelem Bitcoin. Developerzy z VERGE jednakże usprawnili jego funkcjonalność. Najważniejszą kwestią w omawianej przez nas kwestii anonimowości jest integracja portfela z siecią TOR oraz I2p. Dzięki informacjom, które uzyskaliście powyżej, możecie mieć już pojęcie dlaczego korzystanie z Electrum jest mocno wskazane przez developerów VERGE .

Wnioski

Developerzy z VERGE podeszli do tematu zachowania anonimowości bardzo solidnie i wykorzystują rozproszone systemy przetwarzania danych w celu zapewnienia im pełnego bezpieczeństwa. VERGE jest wschodzącą gwiazdą na rynku Private Coin’s. Rozwiązania zaimplementowane przez developerów w mojej ocenie są bardzo wydajne i zapewniają najwyższy poziom bezpieczeństwa poprzez wyeliminowanie z sieci Masternodeów, które w łatwy sposób mogą zostać zaatakowane w postaci DDoS oraz korzystanie z dobrodziejstwa szyfrowania informacji w obiegu sieci TOR oraz I2p.

Konkurenci

  • Monero;
  • Zcash
  • DASH
  • PIVX

W kontekście VERGE warto poczytać o:

  • Wraith protocol
  • Algorytm Diffie-Hellmana;
  • Kryptografia krzywych eliptycznych; o Stealth adressing
  • Atomic cross-chain trading
  • VISP
  • BIP37
  • Rootstock

IamHellToday

Omówienie

Segwit2x jest efektem wytężonych prac społeczności Bitcoin nad usprawnieniem Blockchainu. Pogadajmy jednak najpierw o problemach, które spowodowały to, że Segwit2x ujrzy światło dzienne.

Wszyscy wiemy, że Bitcoin nie jest najszybszym narzędziem do przekazywania pieniędzy. W tym momencie na potwierdzenia sieci oczekuje 200 tyś transakcji, z lekkim trendem do zwiększania się tej liczby. Dzieje się to przez założenie twórców Bitcoina, aby jeden block Bitcoina nie przekraczał wartości 1mb. Pozwala to na uniknięcie ataków, które mogłyby być wywoływane z powodu odrzucenia bloku. Działoby się to w momencie, kiedy block jest większy od 1mb. Takie ograniczenie spowodowało wydłużony czas transakcji wraz z popytem na nie, oraz zapchaniem sieci i wiszącymi 200 tysiącami potwierdzeń. To wszystko przyczyniło się do zwyżki opłat za transakcję oraz niezadowolenia społeczności. Deweloperzy Bitcoin musieli rozwiązać ten problem oraz rozprawić się także z czymś co nazywa się ‘malleability bug’.

Ten bug występuje wtedy, kiedy ID danej transakcji ulega mutacji, zmienia swój oryginalny kształt oraz ciąg znaków na skutek problemów z portfelem lub celowego ataku. Efektem wystąpienia malleability bug’a jest następna warstwa problemów zapychających sieć. Jeśli skala występowania tego buga przybierze charakter globalny, będziemy świadkami ataku DDoS na sieć Bitcoin i masowym odrzucaniem transakcji. Jednym słowem, paraliż. Póki co Developerzy Bitcoin jakoś sobie radzili z tym problemem, ale brakuje im rozwiązań.

Tutaj przychodzi na pomoc społeczność ze swoim rozwiązaniem – Segwit2x. Twórcy określają segwit2x jako hard fork. Chcą poprzez wgranie stworzonego oprogramowania usunąć dane dotyczące podpisów z transakcji przeprowadzanych w sieci Bitcoin.

I tutaj zaczyna się drama..

Jest tylu samo zwolenników jaki przeciwników takiego rozwiązania. W opozycji stoją wielkie mining poole np. Bitmain, ponieważ zmieniany jest algorytm kopania i ich zyski w postaci wydobywanych Bitcoinów zmaleją w związku z ilością wykorzystywanej energii, która musi zostać zwiększona. Dodatkowo negatywnie odnośnie hard forka wypowiedział się Coinbase. Jednakże, czytanie o kłótniach pozostawiam waszej lekturze.

Przejdźmy do konkretów, abyśmy wiedzieli co ulega zmianie.

Data

Fork z Blockchainu Bitcoina mieć miejsce będzie podczas stworzenia bloku o numerze 501451, który przewidywany jest na około 28.12.2017 roku.

Jednakże, zalecam ostrożność i monitorowanie sytuacji, ponieważ przewidywania co do forka Super Bitcoina się nie sprawdziły i nastąpił on szybciej niż planowano.

Zmiany

Co nowego wprowadza Segwit2x?

  • Zmiana algorytmu kopania z SHA-256 na X11
  • Zwiększenie wielkości bloku z 1mb do 4mb
  • Zmiana prędkości tworzenia bloków z 10min do 2,5minut
  • Wprowadzenie unikalnego adresu transakcji

Czy to dobrze? Ciężko ocenić. Trzeba sprawdzić, jak ich system będzie działać w praktyce i czy osiągnie zamierzone cele.

Twórcy Segwit2x obiecują, że każda osoba która trzyma Bitcoina zostanie wynagrodzona w postaci odpowiadającej mu ilości B2X bo tak się nazywać będzie moneta, ale także dodatkową liczbę Bitcoinów.

Chwytliwe?

Trochę tak. Jest sporo spekulacji odnośnie tego zabiegu.

Giełdy?

Wymieniane jest między innymi HitBTC.

IamHellToday