🔐
The Genesis Book [TH] (beta)
[TH] bitcoin booksourceช่วยแปล
  • Introduction
    • Introduction
      • Digital Gold
      • Legal Issues
      • Satoshi Nakamoto
  • PART I : FOUNDATIONS
    • Chapter 1 : Spontaneous Order
      • Austrian Economics
      • Economic Calculation
      • Prices
      • Interest Rates
      • The Federal Reserve
      • The Austrian Business Cycle
      • The Rivalry
    • Chapter 2 : Free and Open Source Software
      • Hacker Culture
      • Anarchism
      • Trouble in Paradise
      • Free Software
      • GNU
      • The Cathedral and the Bazaar
      • Common Understanding
    • Chapter 3 : Neutral Money
      • From Barter to Money
      • Gold
      • The Stabilizers
      • Rejecting Stable Money
      • The Gold Exchange Standard
      • Monetary Nationalism
      • Neutral Money
      • Currency Wars
    • Chapter 4: Cryptography
      • MIT
      • Stanford
      • Touring America
      • Public Key Cryptography
      • Ralph Merkle
      • The Breakthrough
      • RSA
      • David Chaum
      • Remailers
    • Chapter 5 : Denationalization of Money
      • The Age of Keynes
      • The Nixon Shock
      • Inflation
      • The Cantillon Effect
      • Realizing Free Banking
      • Removing the government
      • Denationalizing Money
      • Unbacked Money
    • Chapter 6 : eCash (And Trustless Time-stamps)
      • The Double-Spend Problem
      • Blind Signatures
      • Anonymous Payments
      • DigiCash
      • CyberBucks
      • eCash
      • Bankruptcy
      • Scott Stornetta
      • Hash Chains
      • Distributing Trust
      • Merkle Trees
      • A Chain of Roots
    • Chapter 7 : The Extropians
      • FM-2030
      • Transhumanism
      • Extropianism
      • The Subculture
      • The High-Tech Hayekians
      • AMIX
      • Cryonics
      • Digital Cash
      • More Denationalizing Money
  • PART II : CYPHERPUNKS
    • Chapter 8 : The Cypherpunk Movement
      • BlackNet
      • Eric Hughes
      • The Meeting
      • The Cypherpunks
      • The Mailing List
      • Crypto-Anarchy
      • Code
      • The Crypto Wars
      • Successes
    • Chapter 9 : Cypherpunk Currency
      • Chaum’s Compromise
      • Privacy Hardliners
      • Patents
      • Alternatives
      • The Experiments
      • Backing Digital Cash
      • Adam Back
    • Chapter 10 : Hashcash
      • The Cypherpunk
      • Taking Action
      • Spam
      • The First Electronic Postage
      • Hashcash
      • Digital Scarcity
    • Chapter 11 : Bit Gold
      • The Crypto-Anarchist
      • Smart Contracts
      • Trusted Third Parties
      • Free Banking
      • The Origins of Money
      • Proto-Money
      • Bit Gold
      • The Registry
      • Controlling Inflation
    • Chapter 12 : B-money (And BitTorrent)
      • B-money
      • B-money’s Monetary Policy
      • Disillusionment
      • Zero-Knowledge Systems
      • Mojo Nation
      • Mojo
      • BitTorrent
    • Chapter 13 : RPOW
      • Hal Finney
      • Cypherpunk Realism
      • Electronic Cash
      • Reusable Proofs of Work
      • Trusted Computing
      • Fate of RPOW
      • e-gold
  • PART III : BITCOIN
    • Chapter 14 : Twenty-First Century Fiat
      • The Hayekian Revival
      • Monetarism
      • Savings and Loans
      • Dot-Com
      • Too Big to Fail
      • A New World
    • Chapter 15 : The White Paper
      • The Block Chain
      • Mining
      • Coin Issuance
      • Positive Incentives
      • Peer-To-Peer
      • Scalability
      • Concerns and Confusion
      • Optimism
      • The Pseudonym
    • Chapter 16 : The Release
      • The Codebase
      • Twenty-one Million
      • Hayek’s Ideal
      • The Last Point of Centralization
      • The Bitcoin Project
  • About
  • Contributors
  • Bibliography
  • Endnotes
Powered by GitBook
On this page
  • Positive Incentives
  • แรงจูงใจเชิงบวก
  1. PART III : BITCOIN
  2. Chapter 15 : The White Paper

Positive Incentives

แปลโดย : Claude 3 Opus (Pro)

Positive Incentives

Furthermore, Nakamoto believed that Bitcoin’s coin issuance model would discourage potential attackers.

Most obviously, dishonest participants couldn’t easily double-spend transactions, since only one of the conflicting transactions could be included in the block chain.

The only way to pull off a double-spend attack, then, would be for the attacker to have one of his transactions included in a block and accepted as payment by the recipient, to then mine a conflicting block with the conflicting transaction himself, and continue mining on this alternative block chain until it overtakes the original chain in length. If he’d indeed manage to create the longest chain (with the double-spend transaction in it), all Bitcoin users would switch to this alternative chain, and everyone would update their ledgers accordingly. The original transaction would be revoked, and the double-spend would’ve succeeded.

However, as long as the attacker would not have more processing power than the rest of the whole rest of the network combined, the probability that he’d overtake the honest chain would shrink exponentially for each block he’d fall behind, Nakamoto explained. The honest chain would almost certainly grow in length faster. He backed up his explanation with the eighth and last reference in the white paper, and also the oldest: the 1957 handbook An Introduction to Probability Theory and Its Applications, by mathematician William Feller.

To avoid being double-spent on, the simple solution would therefore be to wait until a few more blocks have been mined on top of the block that includes an incoming transaction, before considering the payment final, Nakamoto wrote. Each new block would represent an additional confirmation of the transaction in question, and with just a handful of confirmations it would in most cases be exceedingly unlikely that an attacker could ever catch up. And since an attacker would have to expend computational resources to even try, attempting an attack would usually not be worth it in the first place.

That said, waiting for more confirmations would not help if an attacker did, in fact, have more processing power than the rest of the network combined. In that scenario, the attacker could eventually always catch up and generate the longest chain, enabling him to double-spend at will.

Even if that were to be the case, though, the attacker couldn’t perform his attack for free; he’d still have to produce the proof of work needed to create valid blocks.

By extension, Nakamoto speculated that the block rewards awarded by the Bitcoin protocol could in themselves compel a potential attacker not to double-spend:

“The incentive may help encourage nodes to stay honest. If a greedy attacker is able to assemble more CPU power than all the honest nodes, he would have to choose between using it to defraud people by stealing back his payments, or using it to generate new coins. He ought to find it more profitable to play by the rules, such rules that favour him with more new coins than everyone else combined, than to undermine the system and the validity of his own wealth.”

Even in the worst case, Bitcoin’s incentives probably aligned for everyone to act honestly.

แรงจูงใจเชิงบวก

ยิ่งไปกว่านั้น นากาโมโต้เชื่อว่าโมเดลการออกเหรียญของบิตคอยน์จะช่วยยับยั้งผู้โจมตีที่อาจเกิดขึ้น

ชัดเจนที่สุดคือ ผู้ร่วมที่ไม่ซื่อสัตย์ไม่สามารถใช้จ่ายซ้ำ (double-spend) ธุรกรรมได้ง่ายๆ เนื่องจากธุรกรรมที่ขัดแย้งกันเพียงรายการเดียวเท่านั้นที่จะถูกรวมอยู่ในบล็อกเชน

ดังนั้น วิธีเดียวที่จะทำการโจมตีแบบใช้จ่ายซ้ำให้สำเร็จ คือ ผู้โจมตีต้องให้ธุรกรรมของตนหนึ่งรายการถูกรวมอยู่ในบล็อกและผู้รับยอมรับเป็นการชำระเงิน จากนั้นต้องขุดบล็อกที่ขัดแย้งกันพร้อมกับธุรกรรมที่ขัดแย้งด้วยตัวเอง และขุดต่อไปบนบล็อกเชนทางเลือกนี้จนกว่ามันจะยาวกว่าเชนเดิม หากเขาสามารถสร้างเชนที่ยาวที่สุดได้จริงๆ (โดยมีธุรกรรมใช้จ่ายซ้ำอยู่ในนั้น) ผู้ใช้บิตคอยน์ทั้งหมดจะเปลี่ยนไปใช้เชนทางเลือกนี้ และทุกคนจะอัปเดตบัญชีแยกประเภทตามนั้น ธุรกรรมเดิมจะถูกยกเลิก และการใช้จ่ายซ้ำจะสำเร็จ

อย่างไรก็ตาม ตราบใดที่ผู้โจมตียังมีพลังประมวลผลไม่มากไปกว่าเครือข่ายทั้งหมดที่เหลือรวมกัน ความน่าจะเป็นที่เขาจะแซงหน้าเชนที่ซื่อสัตย์จะลดลงแบบทวีคูณในทุกๆ บล็อกที่ตามหลังมา นากาโมโต้อธิบาย เชนที่ซื่อสัตย์แทบจะแน่นอนว่าจะยาวขึ้นเร็วกว่า เขาสนับสนุนคำอธิบายของเขาด้วยอ้างอิงชิ้นที่ 8 และชิ้นสุดท้ายในเอกสารไวท์เปเปอร์ ซึ่งก็เป็นชิ้นที่เก่าที่สุดด้วย นั่นคือคู่มือปี 1957 ชื่อ An Introduction to Probability Theory and Its Applications โดยนักคณิตศาสตร์วิลเลียม เฟลเลอร์

ดังนั้น วิธีแก้ปัญหาง่ายๆ เพื่อไม่ให้ถูกใช้จ่ายซ้ำ คือการรอจนกว่าจะมีการขุดบล็อกเพิ่มขึ้นอีกสองสามบล็อกบนบล็อกที่มีธุรกรรมขาเข้าอยู่ ก่อนจะถือว่าการชำระเงินเสร็จสิ้น นากาโมโต้เขียน บล็อกใหม่แต่ละบล็อกจะแสดงถึงการยืนยันเพิ่มเติมของธุรกรรมที่เกี่ยวข้อง และด้วยการยืนยันเพียงไม่กี่ครั้ง โอกาสที่ผู้โจมตีจะตามทันได้ในเกือบทุกกรณีจะเป็นไปได้ยากมาก และเนื่องจากผู้โจมตีจะต้องใช้ทรัพยากรคอมพิวเตอร์เพื่อแค่ลองโจมตี การพยายามโจมตีจึงมักจะไม่คุ้มค่าตั้งแต่แรก

อย่างไรก็ตาม การรอการยืนยันเพิ่มเติมจะไม่ช่วยอะไร หากผู้โจมตีมีพลังประมวลผลมากกว่าเครือข่ายที่เหลือรวมกันจริงๆ ในสถานการณ์นั้น ผู้โจมตีจะสามารถตามทันและสร้างเชนที่ยาวที่สุดได้ในที่สุดเสมอ ทำให้เขาสามารถใช้จ่ายซ้ำได้ตามใจชอบ

แม้ว่ากรณีนั้นจะเกิดขึ้นจริง ผู้โจมตีก็ยังไม่สามารถโจมตีได้ฟรีๆ เขาจะยังต้องสร้าง proof of work ที่จำเป็นเพื่อสร้างบล็อกที่ใช้ได้

โดยขยายความต่อ นากาโมโต้คาดการณ์ว่ารางวัลบล็อกที่โปรโตคอลบิตคอยน์มอบให้นั้น อาจกระตุ้นให้ผู้โจมตีที่มีแนวโน้มไม่ใช้จ่ายซ้ำด้วยตัวมันเอง:

"แรงจูงใจอาจช่วยส่งเสริมให้โหนดยังคงซื่อสัตย์ หากผู้โจมตีที่โลภสามารถรวบรวมพลัง CPU ได้มากกว่าโหนดที่ซื่อสัตย์ทั้งหมด เขาจะต้องเลือกระหว่างการใช้มันเพื่อหลอกลวงผู้คนโดยการขโมยเงินคืนจากการชำระเงินของเขา หรือใช้มันเพื่อสร้างเหรียญใหม่ เขาควรพบว่ามันน่าจะทำกำไรได้มากกว่าถ้าปฏิบัติตามกฎ กฎที่เอื้อให้เขาได้เหรียญใหม่มากกว่าคนอื่นๆ ทั้งหมดรวมกัน มากกว่าการบ่อนทำลายระบบและความถูกต้องของความมั่งคั่งของเขาเอง"

แม้ในกรณีที่เลวร้ายที่สุด แรงจูงใจของบิตคอยน์ก็มีแนวโน้มที่จะผลักดันให้ทุกคนทำตัวซื่อสัตย์

PreviousCoin IssuanceNextPeer-To-Peer

Last updated 1 year ago