🔐
The Genesis Book [TH] (beta)
[TH] bitcoin booksourceช่วยแปล
  • Introduction
    • Introduction
      • Digital Gold
      • Legal Issues
      • Satoshi Nakamoto
  • PART I : FOUNDATIONS
    • Chapter 1 : Spontaneous Order
      • Austrian Economics
      • Economic Calculation
      • Prices
      • Interest Rates
      • The Federal Reserve
      • The Austrian Business Cycle
      • The Rivalry
    • Chapter 2 : Free and Open Source Software
      • Hacker Culture
      • Anarchism
      • Trouble in Paradise
      • Free Software
      • GNU
      • The Cathedral and the Bazaar
      • Common Understanding
    • Chapter 3 : Neutral Money
      • From Barter to Money
      • Gold
      • The Stabilizers
      • Rejecting Stable Money
      • The Gold Exchange Standard
      • Monetary Nationalism
      • Neutral Money
      • Currency Wars
    • Chapter 4: Cryptography
      • MIT
      • Stanford
      • Touring America
      • Public Key Cryptography
      • Ralph Merkle
      • The Breakthrough
      • RSA
      • David Chaum
      • Remailers
    • Chapter 5 : Denationalization of Money
      • The Age of Keynes
      • The Nixon Shock
      • Inflation
      • The Cantillon Effect
      • Realizing Free Banking
      • Removing the government
      • Denationalizing Money
      • Unbacked Money
    • Chapter 6 : eCash (And Trustless Time-stamps)
      • The Double-Spend Problem
      • Blind Signatures
      • Anonymous Payments
      • DigiCash
      • CyberBucks
      • eCash
      • Bankruptcy
      • Scott Stornetta
      • Hash Chains
      • Distributing Trust
      • Merkle Trees
      • A Chain of Roots
    • Chapter 7 : The Extropians
      • FM-2030
      • Transhumanism
      • Extropianism
      • The Subculture
      • The High-Tech Hayekians
      • AMIX
      • Cryonics
      • Digital Cash
      • More Denationalizing Money
  • PART II : CYPHERPUNKS
    • Chapter 8 : The Cypherpunk Movement
      • BlackNet
      • Eric Hughes
      • The Meeting
      • The Cypherpunks
      • The Mailing List
      • Crypto-Anarchy
      • Code
      • The Crypto Wars
      • Successes
    • Chapter 9 : Cypherpunk Currency
      • Chaum’s Compromise
      • Privacy Hardliners
      • Patents
      • Alternatives
      • The Experiments
      • Backing Digital Cash
      • Adam Back
    • Chapter 10 : Hashcash
      • The Cypherpunk
      • Taking Action
      • Spam
      • The First Electronic Postage
      • Hashcash
      • Digital Scarcity
    • Chapter 11 : Bit Gold
      • The Crypto-Anarchist
      • Smart Contracts
      • Trusted Third Parties
      • Free Banking
      • The Origins of Money
      • Proto-Money
      • Bit Gold
      • The Registry
      • Controlling Inflation
    • Chapter 12 : B-money (And BitTorrent)
      • B-money
      • B-money’s Monetary Policy
      • Disillusionment
      • Zero-Knowledge Systems
      • Mojo Nation
      • Mojo
      • BitTorrent
    • Chapter 13 : RPOW
      • Hal Finney
      • Cypherpunk Realism
      • Electronic Cash
      • Reusable Proofs of Work
      • Trusted Computing
      • Fate of RPOW
      • e-gold
  • PART III : BITCOIN
    • Chapter 14 : Twenty-First Century Fiat
      • The Hayekian Revival
      • Monetarism
      • Savings and Loans
      • Dot-Com
      • Too Big to Fail
      • A New World
    • Chapter 15 : The White Paper
      • The Block Chain
      • Mining
      • Coin Issuance
      • Positive Incentives
      • Peer-To-Peer
      • Scalability
      • Concerns and Confusion
      • Optimism
      • The Pseudonym
    • Chapter 16 : The Release
      • The Codebase
      • Twenty-one Million
      • Hayek’s Ideal
      • The Last Point of Centralization
      • The Bitcoin Project
  • About
  • Contributors
  • Bibliography
  • Endnotes
Powered by GitBook
On this page
  • Trusted Computing
  • การประมวลผลที่เชื่อถือได้
  1. PART II : CYPHERPUNKS
  2. Chapter 13 : RPOW

Trusted Computing

แปลโดย : Claude 3 Opus (Pro)

Trusted Computing

The system as described so far would work pretty well—except that it requires trust in the operator of the RPOW server not to double-spend or mint RPOW tokens for himself without performing proof of work. Finney didn’t want users to have to trust the operator of the RPOW server, however—even if that operator was him. Finney therefore added one more special property to the design.

For one, the RPOW server would use free and open source software. Anyone could find RPOW’s source code online, and check how it worked.

And, as the system’s main innovation, the RPOW server was hosted on a secure hardware component, the IBM 4758. This allowed for “trusted computing.”

In short, the tamper-proof hardware contained a private key, embedded in there by IBM, that no one—not even the owner of the secure hardware component—could meddle with or extract. Using a trick called “remote attestation” the private key could then cryptographically sign the free and open source software installed on the secure hardware component. With this signature and IBM’s corresponding public key, anyone could verify that the secure hardware component was indeed running the RPOW source code that Finney had published, without backdoors or tweaks.

As long as they trusted IBM not to collude with Finney to forge a signature (and assuming that the central server didn’t go offline completely), RPOW users could be sure that the electronic cash system worked as advertised.

“[. . .] the RPOW system is architected with one overriding goal: to make it impossible for anyone, even the owner of the RPOW server, even the developer of the RPOW software, to be able to violate the system's rules and forge RPOW tokens,” Finney explained on the RPOW website. “Without such a guarantee against forgeability, RPOW tokens would not credibly represent the work that was done to create them. Forgeable tokens would be more like paper money than bit gold.”

การประมวลผลที่เชื่อถือได้

ระบบที่อธิบายมาจนถึงตอนนี้จะทำงานได้ค่อนข้างดี ยกเว้นว่ามันต้องเชื่อใจผู้ดำเนินการเซิร์ฟเวอร์ RPOW ว่าจะไม่ใช้โทเคน RPOW ซ้ำหรือสร้างขึ้นเองโดยไม่ทำพิสูจน์งาน อย่างไรก็ตาม ฟินนีย์ไม่ต้องการให้ผู้ใช้ต้องไว้วางใจผู้ดำเนินการเซิร์ฟเวอร์ RPOW แม้ว่าผู้ดำเนินการนั้นจะเป็นตัวเขาเองก็ตาม ดังนั้น ฟินนีย์จึงเพิ่มคุณสมบัติพิเศษอีกอย่างหนึ่งให้กับการออกแบบ

ประการแรก เซิร์ฟเวอร์ RPOW จะใช้ซอฟต์แวร์ฟรีและโอเพ่นซอร์ส ใครก็ตามสามารถหาซอร์สโค้ดของ RPOW ได้ทางออนไลน์ และตรวจสอบว่ามันทำงานอย่างไร

และในฐานะนวัตกรรมหลักของระบบ เซิร์ฟเวอร์ RPOW ถูกโฮสต์อยู่บนคอมโพเนนต์ฮาร์ดแวร์ที่ปลอดภัย นั่นคือ IBM 4758 ซึ่งทำให้เกิด "การประมวลผลที่เชื่อถือได้"

สรุปสั้นๆ คือ ฮาร์ดแวร์ที่ป้องกันการเจาะระบบจะมีคีย์ส่วนตัวฝังอยู่โดย IBM ซึ่งไม่มีใคร แม้แต่เจ้าของคอมโพเนนต์ฮาร์ดแวร์ที่ปลอดภัย สามารถแก้ไขหรือดึงออกได้ โดยใช้เทคนิคที่เรียกว่า "การรับรองระยะไกล" คีย์ส่วนตัวจะเซ็นลายเซ็นดิจิทัลให้กับซอฟต์แวร์ฟรีและโอเพ่นซอร์สที่ติดตั้งอยู่บนคอมโพเนนต์ฮาร์ดแวร์ที่ปลอดภัย ด้วยลายเซ็นนี้และคีย์สาธารณะที่เข้าคู่กันของ IBM ใครก็ตามสามารถยืนยันได้ว่าคอมโพเนนต์ฮาร์ดแวร์ที่ปลอดภัยกำลังรันซอร์สโค้ด RPOW ที่ฟินนีย์เผยแพร่จริงๆ โดยไม่มีช่องโหว่หรือการปรับแต่ง

ตราบใดที่พวกเขาเชื่อว่า IBM จะไม่สมรู้ร่วมคิดกับฟินนีย์เพื่อปลอมลายเซ็น (และสมมติว่าเซิร์ฟเวอร์กลางไม่ได้ออฟไลน์ไปเลย) ผู้ใช้ RPOW ก็มั่นใจได้ว่าระบบเงินสดอิเล็กทรอนิกส์ทำงานตามที่โฆษณาไว้

"ระบบ RPOW ถูกออกแบบสถาปัตยกรรมโดยมีเป้าหมายสูงสุดอย่างหนึ่ง นั่นคือ ทำให้เป็นไปไม่ได้สำหรับทุกคน แม้แต่เจ้าของเซิร์ฟเวอร์ RPOW แม้แต่ผู้พัฒนาซอฟต์แวร์ RPOW ที่จะสามารถละเมิดกฎของระบบและปลอมแปลงโทเคน RPOW ได้" ฟินนีย์อธิบายบนเว็บไซต์ RPOW "หากปราศจากการรับประกันป้องกันการปลอมแปลงเช่นนี้ โทเคน RPOW ก็จะไม่สามารถแสดงถึงงานที่ถูกทำเพื่อสร้างมันได้อย่างน่าเชื่อถือ โทเคนที่ปลอมแปลงได้จะเหมือนกับธนบัตรมากกว่าบิตโกลด์"

PreviousReusable Proofs of WorkNextFate of RPOW

Last updated 1 year ago