📙
[TH] The Book of Satoshi by Phil Champagne (beta)
[TH] bitcoin booksourceช่วยแปล
  • หนังสือแห่งซาโตชิ: ผลงานรวมการเขียนของผู้สร้างบิตคอยน์ ซาโตชิ นากาโมโตะ
  • เกี่ยวกับภาพปก
  • กิตติกรรมประกาศ
  • หนังสือเล่มนี้มีไว้สำหรับใคร
  • คำนำ
  • 1 บทนำ
  • 2 บิตคอยน์ทำงานอย่างไรและทำไม
  • 3 โพสต์แรกบนกระดานสนทนาเรื่องการเข้ารหัสลับ
  • 4 ข้อกังวลเรื่องความสามารถในการขยายตัว
  • 5 การโจมตีด้วยพลัง 51%
  • 6 เกี่ยวกับเครือข่ายที่ควบคุมโดยส่วนกลางเปรียบเทียบกับเครือข่ายแบบ Peer-to-Peer
  • 7 ซาโตชิพูดถึงอัตราเงินเฟ้อเริ่มต้นที่ 35%
  • 8 เกี่ยวกับธุรกรรม
  • 9 เรื่องบล็อกกำพร้า (Orphan Blocks)
  • 10 เกี่ยวกับการซิงโครไนซ์ธุรกรรม
  • 11 ซาโตชิพูดถึงค่าธรรมเนียมธุรกรรม
  • 12 เกี่ยวกับการยืนยันและเวลาของบล็อก
  • 13 ปัญหานายพลไบแซนไทน์
  • 14 เรื่องเวลาในการสร้างบล็อก, การทดสอบอัตโนมัติ, และมุมมองของพวกเสรีนิยม
  • 15 เพิ่มเติมเกี่ยวกับ Double Spend, Proof-of-Work, และค่าธรรมเนียมธุรกรรม
  • 16 เกี่ยวกับ Elliptic Curve Cryptography, การโจมตีแบบ Denial of Service, และการยืนยัน
  • 17 เพิ่มเติมเกี่ยวกับ TransactionPool, NetworkingBroadcast, และรายละเอียดการเขียนโค้ด
  • 18 เปิดตัว Bitcoin ครั้งแรก
  • 19 เกี่ยวกับวัตถุประสงค์สำหรับการใช้งาน Bitcoin ในระยะแรก
  • 20 โทเค็น "Proof-of-Work" และสแปมเมอร์
  • 21 ประกาศ Bitcoin บน P2P Foundation
  • 22 เรื่องการกระจายอำนาจเป็นกุญแจสำคัญสู่ความสำเร็จ
  • 23 เกี่ยวกับเรื่องปริมาณเงิน
  • 24 Release of Bitcoin Vo.1.3
  • 25 เรื่องการประทับเวลาเอกสาร
  • 26 ข้อความต้อนรับของเว็บบอร์ด Bitcointalk
  • 27 เรื่องการครบกำหนดของ Bitcoin
  • 28 Bitcoin มีความเป็นนิรนามแค่ไหน?
  • 29 คำถามและคำตอบจาก Satoshi
  • 30 เรื่อง "เงินฝืดตามธรรมชาติ"
  • 31 Bitcoin เวอร์ชัน 0.2 มาแล้ว!
  • 32 คำแนะนำวิธีการชำระเงินสำหรับการสั่งซื้อ
  • 33 เกี่ยวกับความยากของ Proof-of-Work
  • 34 เรื่องขีดจำกัดของ Bitcoin และความคุ้มค่าในการเป็นโหนด
  • 35 ความเป็นไปได้ที่จะเกิดการชนกันของ Bitcoin Address
  • 36 QR Code
  • 37 ไอคอน/โลโก้ของ Bitcoin
  • 38 ใบอนุญาต GPL เทียบกับใบอนุญาต MIT
  • 39 เรื่องกฎระเบียบการโอนเงิน
  • 40 ความเป็นไปได้ของจุดอ่อนทางการเข้ารหัส
  • 41 เกี่ยวกับความหลากหลายของประเภทธุรกรรม
  • 🚰42 ก๊อกน้ำ Bitcoin แห่งแรก
  • 43 Bitcoin 0.3 ปล่อยออกมาแล้ว!
  • 44 เกี่ยวกับการแบ่งส่วนหรือ "สวิตช์ตัดการเชื่อมต่ออินเทอร์เน็ต"
  • 45 เกี่ยวกับการครอบงำตลาด
  • 46 เรื่องความสามารถในการขยายตัวและไคลเอนต์แบบเบา
  • 47 เรื่องปัญหาการทำธุรกรรมเร็ว
  • 48 บทความวิกิพีเดียเกี่ยวกับบิตคอยน์
  • 49 เกี่ยวกับความเป็นไปได้ในการขโมยเหรียญ
  • 50 พบข้อบกพร่องสำคัญ
  • 51 เรื่องการป้องกันการโจมตีแบบน้ำท่วม
  • 52 การถ่ายเทของ Bitcoin Faucet
  • 53 การทำธุรกรรมไปยังที่อยู่ IP แทนที่จะเป็นที่อยู่บิทคอยน์
  • 54 เรื่องเอสโครว์และธุรกรรมแบบมัลติซิกเนเจอร์
  • 55 เรื่องการขุด Bitcoin เป็นการสิ้นเปลืองทรัพยากร
  • 56 เกี่ยวกับประเภทของบล็อกเชนทางเลือกที่มีเพียงบันทึกแฮช
  • 57 เกี่ยวกับต้นทุนที่สูงขึ้นของการขุด
  • 58 เกี่ยวกับการพัฒนาระบบแจ้งเตือน
  • 59 เกี่ยวกับคำนิยามของเงินและบิตคอยน์
  • 60 ว่าด้วยข้อกำหนดของค่าธรรมเนียมธุรกรรม
  • 61 On Sites with CAPTCHA and Paypal Requirements
  • 62 เกี่ยวกับข้อความสั้นๆ ใน Block Chain
  • 63 เกี่ยวกับการจัดการกับการโจมตีด้วยการทำธุรกรรมจำนวนมาก
  • 64 เกี่ยวกับรายละเอียดเทคนิคของการขุดแร่แบบพูล
  • 65 เกี่ยวกับ WikiLeaks ที่ใช้ Bitcoin
  • 66 เกี่ยวกับระบบชื่อโดเมนแบบกระจาย
  • 67 เกี่ยวกับบทความใน PC World เกี่ยวกับบิตคอยน์และ WikiLeaks ที่กำลังเตะรังแตน
  • 68 โพสต์สุดท้ายของ Satoshi ในฟอรัม: การปล่อย Bitcoin 0.3-19
  • 69 อีเมลถึง Dustin Trammell
  • 70 สุดท้ายของการส่งจดหมายส่วนตัว
  • 71. บิตคอยน์และผม (Hal Finney)
  • 72 บทสรุป
  • Bitcoin: A Peer-to-Peer Electronic Cash System
  • คำศัพท์และนิยาม
  • ดัชนี
Powered by GitBook
On this page

16 เกี่ยวกับ Elliptic Curve Cryptography, การโจมตีแบบ Denial of Service, และการยืนยัน

แปลโดย : Claude 3 Opus (Pro)

16

เกี่ยวกับ Elliptic Curve Cryptography, การโจมตีแบบ Denial of Service, และการยืนยัน

Satoshi กล่าวถึงลายเซ็นธุรกรรม เพิ่มเติมเล็กน้อยเกี่ยวกับการโจมตีแบบปฏิเสธการให้บริการ (Denial of Service) และสุดท้ายก็กลับมาที่เรื่องความเร็วของธุรกรรม ร้านค้าอาจรอประมาณ 2 นาทีหลังจากที่ผู้บริโภคทำธุรกรรมด้วยสมาร์ทโฟนของตนแล้ว จากนั้นร้านค้า (หรือบริษัทให้บริการการชำระเงินด้วย Bitcoin ที่ร้านค้าเลือกไว้) จะคอยดูธุรกรรมการใช้จ่ายซ้ำ (double spend) บนเครือข่าย Bitcoin สมมติว่าผู้บริโภคทำธุรกรรมที่เราจะเรียกว่า "X" ซึ่งเขาหรือเธอจ่าย 1.5 BTC จากที่อยู่ Bitcoin ABC ที่มี 2 BTC ยอดเงินคงเหลือของผู้บริโภคจะลดลงเหลือ 0.5 BTC เมื่อการชำระเงินได้รับการยืนยันอย่างสมบูรณ์ ที่นี่จะอภิปรายถึงการดำเนินการที่ร้านค้าต้องทำเพื่อตรวจสอบเครือข่ายว่ามีธุรกรรมอื่นๆ ที่เกี่ยวข้องกับที่อยู่ Bitcoin ABC ปรากฏขึ้นหรือไม่ และถ้ามี จำนวนเงินที่เกี่ยวข้องเกิน 0.5 BTC หรือไม่ หากตรวจพบธุรกรรมที่ตรงตามเกณฑ์นี้ภายในเวลา 2 นาที จะถือว่าการชำระเงินไม่ถูกต้อง การรอ 2 นาทีให้เวลามากพอสำหรับธุรกรรม "X" ที่จะผ่านไปก่อนที่จะมีธุรกรรมอื่นๆ มาแข่งขันในภายหลังจากที่อยู่ Bitcoin ABC นี่บ่งบอกกับร้านค้าว่าธุรกรรม "X" มีแนวโน้มสูงมากที่จะถูกรวมอยู่ในบล็อกปัจจุบันของเหมืองขุด Bitcoin ส่วนใหญ่ที่พวกเขากำลังทำงานอยู่ และจะทำให้มั่นใจได้ว่ามันจะถูกรวมอยู่ใน blockchain ในที่สุด

Re: บทความเกี่ยวกับ Bitcoin P2P e-cash

Satoshi Nakamoto จันทร์ที่ 17 พ.ย. 2008 09:06:020800

Ray Dillinger เขียนว่า:

วิธีหนึ่งในการทำเช่นนี้คือให้ผู้รับเหรียญสร้างคู่กุญแจ asymmetric แล้วให้ครึ่งหนึ่งของมันเผยแพร่ไปพร้อมกับธุรกรรม เพื่อที่จะใช้เหรียญในภายหลัง เขา/เธอต้องแสดงหลักฐานการครอบครองอีกครึ่งหนึ่งของคู่กุญแจ asymmetric ซึ่งอาจจะโดยการใช้มันเพื่อเซ็นต์กุญแจที่ผู้ขายรายใหม่ให้มา

ใช่ มันคือลายเซ็นดิจิทัลแบบ ECC (Elliptic Curve Cryptography) คู่กุญแจใหม่ถูกใช้สำหรับทุกธุรกรรม

มันไม่ใช่ pseudonymous ในแง่ของการใช้นามแฝงเพื่อระบุตัวตน แต่ก็ยังมีความเป็น pseudonymous อยู่บ้าง ในแง่ที่การกระทำถัดไปกับเหรียญสามารถระบุได้ว่ามาจากเจ้าของเหรียญนั้น

อืมม์ ผมไม่แน่ใจว่าสบายใจกับเรื่องนั้นหรือเปล่า คุณกำลังบอกว่าไม่มีความพยายามที่จะระบุและกันโหนดที่ไม่ให้ความร่วมมือออกไปใช่ไหม ผมสงสัยว่านี่จะนำไปสู่ปัญหาและการโจมตีแบบปฏิเสธการให้บริการ (DOS)

ไม่มีการพึ่งพาการระบุตัวตนใคร อย่างที่คุณพูดมา มันเป็นเรื่องไร้ประโยชน์และสามารถถูกเอาชนะได้อย่างง่ายดายด้วย sock puppets

ข้อพิสูจน์ที่แสดงว่าใครสักคนเป็นตัวตนจริงก็คือความสามารถในการจัดหาพลัง CPU

จนกระทั่ง ... จนกระทั่งอะไร? ใครจะรู้ได้อย่างไรว่าธุรกรรมกลายเป็นที่เปลี่ยนแปลงไม่ได้แล้ว "สองสามบล็อก" นั้นเป็นสามบล็อกหรือ สามสิบ? หนึ่งร้อย? มันขึ้นอยู่กับจำนวนโหนดหรือเปล่า? มันเป็นลอการิทึมหรือเชิงเส้นตามจำนวนโหนดหรือเปล่า?

ส่วนที่ 11 คำนวณกรณีที่เลวร้ายที่สุดภายใต้การโจมตี โดยปกติแล้ว 5 หรือ 10 บล็อกก็เพียงพอสำหรับกรณีนั้น ถ้าคุณกำลังขายบางอย่างที่ไม่สมควรถูกโจมตีในระดับเครือข่ายเพื่อขโมย ในทางปฏิบัติคุณสามารถตัดมันให้สั้นลงได้

แต่เมื่อไม่มีการระบุตัวตน ก็ไม่มีผลเสียสำหรับพวกเขาหากการใช้จ่ายกลายเป็นไม่ถูกต้อง หากพวกเขาได้รับสินค้าที่พวกเขาจ่ายซ้ำแล้ว (การเข้าถึงเว็บไซต์ การดาวน์โหลด หรืออะไรก็ตาม) พ่อค้าจะถูกทิ้งให้ถือถุงเงินที่ "ไม่ถูกต้อง" เว้นแต่พวกเขาจะรออีกสักพัก "สองสามบล็อก"(แล้วพวกเขาจะรู้ได้อย่างไรว่ากี่บล็อก?) ก่อนที่จะถือว่าผู้จ่ายได้ชำระเงินแล้ว

ผู้บริโภคจะไม่ทำเช่นนี้หากพวกเขาจ่ายเหรียญและใช้เวลาหนึ่งชั่วโมงในการล้างก่อนที่พวกเขาจะสามารถใช้เหรียญที่ใช้จ่ายไปได้ พ่อค้าจะไม่ทำแบบนี้หากไม่มีวิธีเรียกเก็บเงินคืนจากลูกค้าเมื่อพบว่าเหรียญของพวกเขาไม่ถูกต้องเพราะลูกค้าใช้จ่ายซ้ำ

นี่คือปัญหาในเวอร์ชัน 2 ซึ่งผมเชื่อว่าสามารถแก้ไขได้อย่างพอใจสำหรับแอปพลิเคชันส่วนใหญ่

การแข่งขันคือการเผยแพร่ธุรกรรมของคุณบนเครือข่ายก่อน ลองนึกถึง 6 degrees of freedom มันจะแพร่กระจายแบบเอ็กซ์โพเนนเชียล มันน่าจะใช้เวลาประมาณ 2 นาทีเท่านั้นสำหรับธุรกรรมที่จะกระจายอย่างกว้างขวางพอที่คู่แข่งที่เริ่มต้นช้าจะมีโอกาสน้อยมากที่จะคว้าโหนดได้มากก่อนที่ธุรกรรมแรกจะครอบคลุมทั้งเครือข่าย

ในช่วง 2 นาทีนั้น โหนดของร้านค้าสามารถเฝ้าดูธุรกรรมที่ใช้จ่ายซ้ำได้ ผู้ที่จะทำ double-spend จะไม่สามารถส่งธุรกรรมอื่นของเขาออกไปทั่วโลกได้โดยที่ร้านค้าไม่ได้รับมัน ดังนั้นเขาต้องรอก่อนที่จะเริ่ม

ถ้าธุรกรรมจริงไปถึง 90% และธุรกรรมที่ถูก double-spent ถึง 10% ผู้ที่จะหลอกลวงจะมีเพียง 10% ที่จะไม่ต้องจ่าย และ 90% ที่เงินของเขาจะถูกใช้ไป สำหรับสินค้าเกือบทุกประเภท มันจะไม่คุ้มค่าสำหรับผู้หลอกลวง

สินค้าที่อิงกับข้อมูลเช่นการเข้าถึงเว็บไซต์หรือการดาวน์โหลดนั้นไม่สามารถถูกขโมยได้ จะไม่มีใครสามารถหาเลี้ยงชีพด้วยการขโมยการเข้าถึงเว็บไซต์หรือการดาวน์โหลดได้ พวกเขาสามารถไปที่เครือข่ายแบ่งปันไฟล์เพื่อขโมยสิ่งนั้นได้ ผลิตภัณฑ์ที่เข้าถึงได้ทันทีส่วนใหญ่จะไม่มีแรงจูงใจมากพอที่จะขโมย

หากร้านค้ามีปัญหาเรื่องการขโมยจริงๆ พวกเขาสามารถให้ลูกค้ารอ 2 นาที หรือรอบางอย่างในอีเมล ซึ่งหลายๆ ที่ก็ทำอยู่แล้ว หากพวกเขาต้องการปรับให้เหมาะสมจริงๆ และมันเป็นไฟล์ดาวน์โหลดขนาดใหญ่ พวกเขาสามารถยกเลิกการดาวน์โหลดกลางคันหากธุรกรรมถูกตรวจพบว่าใช้จ่ายซ้ำ หากเป็นการเข้าถึงเว็บไซต์ โดยปกติแล้วมันไม่ใช่เรื่องใหญ่ที่จะให้ลูกค้าเข้าถึงได้นาน 5 นาทีแล้วค่อยตัดการเข้าถึงถ้ามันถูกปฏิเสธ เว็บไซต์หลายแห่งมีทดลองใช้ฟรีอยู่แล้ว

Satoshi Nakamoto

The Cryptography Mailing List

Previous15 เพิ่มเติมเกี่ยวกับ Double Spend, Proof-of-Work, และค่าธรรมเนียมธุรกรรมNext17 เพิ่มเติมเกี่ยวกับ TransactionPool, NetworkingBroadcast, และรายละเอียดการเขียนโค้ด

Last updated 11 months ago