Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00439 008294 10497440 na godz. na dobę w sumie
Bitcoin. Wirtualna waluta Internetu - książka
Bitcoin. Wirtualna waluta Internetu - książka
Autor: Liczba stron: 104
Wydawca: Onepress Język publikacji: polski
ISBN: 978-83-246-8099-3 Data wydania:
Lektor:
Kategoria: ebooki >> poradniki >> finanse
Porównaj ceny (książka, ebook, audiobook).

Wirtualny pieniądz — praktyczne zastosowanie

Zanim na świecie pojawiły się pieniądze, w handlu dominowała wymiana towarowa. Jednak była ona dość niewygodna, więc już w VII wieku p.n.e. złotnicy i kupcy zaczęli wybijać z drogocennych kruszców monety, przeznaczone do płacenia za towar. Ten pomysł szybko podchwycili władcy poszczególnych państw i miast. Bitego pieniądza używamy do dziś, ale wraz z rozwojem internetu część rozliczeń przenieśliśmy do sieci. Powstanie wirtualnej waluty było nieuniknione — VEN, pierwszy popularny, samodzielny e-pieniądz, pojawił się w serwisie Facebook w 2007 roku. W 2009 roku za sprawą Satoshi Nakamoto na scenę finansów wkroczył bitcoin — anonimowa, niezależna waluta, oparta na korzystającej z niej społeczności, algorytmie kryptograficznym oraz modelu peer-to-peer. Waluta ta występuje w ograniczonej liczbie 21 mln sztuk wydobywanych przez użytkowników bitcoina.

Książka Bitcoin. Wirtualna waluta internetu to synteza wiedzy na temat wirtualnego pieniądza. Na początku autor wprowadza czytelnika w świat pieniądza — od jego historii do czasów obecnych. Wspomina, gdzie możemy spotkać się z walutą bitcoin. Następnie przedstawia zasady, na jakich działa bitcoin: jak jest wymieniany, zapisywany i rozpowszechniany. Kolejny rozdział to praktyka wirtualnej waluty: opisano tu przechowywanie, transakcje, metody pozyskiwania e-pieniądza. Spora część publikacji została poświęcona bezpieczeństwu w świecie wirtualnym, czyli prywatności użytkowników waluty, obronie przed cyberprzestępcami i kwestii nielegalnych transakcji przy użyciu bitcoina.


Marcin Szymankiewicz — absolwent informatyki na Politechnice Poznańskiej, specjalista do spraw bezpieczeństwa IT w międzynarodowej korporacji. Entuzjasta sieci komputerowych i bezpieczeństwa IT. Zainteresował się bitcoinem podczas konfigurowania koparki obsługiwanej przez system Linux. Wcześniej pracował jako programista i menedżer projektów informatycznych. Prowadził też własną działalność.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Barbara Gancarz-Wójcicka Projekt okładki: Jan Paluch Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: onepress@onepress.pl WWW: http://onepress.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://onepress.pl/user/opinie?bitcoi Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-246-8099-3 Copyright © Helion 2014 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:258)ci Podzi(cid:218)kowania ...................................................................... 5 Wst(cid:218)p .................................................................................... 7 Rozdzia(cid:239) 1. Wprowadzenie ................................................. 11 Czym jest bitcoin? .......................................................................... 21 Prze(cid:239)omowy rok 2013? ................................................................... 25 Jak dzi(cid:258) funkcjonuje bitcoin? .......................................................... 29 Podsumowanie ............................................................................... 30 Rozdzia(cid:239) 2. Zasada funkcjonowania bitcoina .................... 33 Jak funkcjonuje bitcoin? ................................................................. 33 Kryptografia ................................................................................... 33 Architektura peer-to-peer ............................................................... 38 Wydobywanie, transakcje i bloki .................................................... 39 Prowizje transakcyjne ..................................................................... 45 Podsumowanie ............................................................................... 46 Rozdzia(cid:239) 3. Korzystanie z bitcoina ..................................... 49 Portfele Bitcoin ............................................................................... 49 Transakcja Bitcoin .......................................................................... 54 Pozyskiwanie bitcoinów .................................................................. 62 Fizyczny bitcoin .............................................................................. 76 Polskie prawo a bitcoin ................................................................... 77 Podsumowanie ............................................................................... 78 3 Poleć książkęKup książkę B I T C O I N Rozdzia(cid:239) 4. Bezpiecze(cid:241)stwo ............................................... 81 Anonimowo(cid:258)(cid:202) ................................................................................. 81 Double-spending ............................................................................ 84 Atak 50 + ................................................................................... 86 Ciemna strona bitcoina ................................................................... 87 Podsumowanie ............................................................................... 94 Rozdzia(cid:239) 5. Pierwsze kroki ................................................. 97 Jak rozpocz(cid:200)(cid:202)? ................................................................................ 97 S(cid:239)owniczek ........................................................................ 101 4 Poleć książkęKup książkę Rozdzia(cid:239) 2. Zasada funkcjonowania bitcoina Jak funkcjonuje bitcoin? Aby zrozumie(cid:202) ide(cid:218) bitcoina, trzeba pozna(cid:202) chocia(cid:285) cz(cid:218)(cid:258)(cid:202) teore- tycznych podstaw jego funkcjonowania. W tym rozdziale poruszy- my sporo kwestii technicznych, aby przybli(cid:285)y(cid:202) w jak najprostszy sposób u(cid:285)ywane w dalszej cz(cid:218)(cid:258)ci ksi(cid:200)(cid:285)ki poj(cid:218)cia bloku, wydobywa- nia czy transakcji. Poniewa(cid:285) sporo operacji w sieci Bitcoin opiera si(cid:218) na kryptografii, nie sposób równie(cid:285) omówi(cid:202) zasady dzia(cid:239)ania wirtu- alnej waluty bez przybli(cid:285)enia podstawowych poj(cid:218)(cid:202) z tej dziedziny. Kryptografia S(cid:239)owo „kryptografia” odmieniane jest przez wszystkie przypadki w rozmaitych definicjach bitcoina. Nic dziwnego, w ko(cid:241)cu to w(cid:239)a- (cid:258)nie algorytmy szyfruj(cid:200)ce i dzia(cid:239)ania matematyczne stanowi(cid:200) pod- staw(cid:218) dzia(cid:239)ania wirtualnej waluty. Mimo (cid:285)e wi(cid:218)kszo(cid:258)(cid:202) informacji, jak chocia(cid:285)by historia transakcji, jest jawna, szyfrowanie odgry- wa kluczow(cid:200) rol(cid:218) w zabezpieczeniach mechanizmów bitcoina. Kryptowaluta, jak nieraz zwany jest bitcoin, korzysta przede wszyst- kim z kryptograficznych funkcji skrótu oraz kryptografii klucza publicznego. 33 Poleć książkęKup książkę B I T C O I N Funkcje skrótu (ang. hash function) Funkcja skrótu, zwana tak(cid:285)e funkcj(cid:200) haszuj(cid:200)c(cid:200), jest algorytmem komputerowym, uruchamianym na pewnych danych wej(cid:258)ciowych. Wynikiem dzia(cid:239)ania tej funkcji jest skrót (hash) o sta(cid:239)ej d(cid:239)ugo(cid:258)ci. Dla przyk(cid:239)adu znana i popularna w internecie funkcja MD5 ge- neruje skrót o sta(cid:239)ej, 32-znakowej d(cid:239)ugo(cid:258)ci, sk(cid:239)adaj(cid:200)cy si(cid:218) ze znaków 0 – 9 oraz a – f. Spróbujmy wywo(cid:239)a(cid:202) tak(cid:200) funkcj(cid:218) dla przyk(cid:239)a- dowych danych wej(cid:258)ciowych, czyli ci(cid:200)gu „Bitcoin2013”. Mo(cid:285)emy tego dokona(cid:202) mi(cid:218)dzy innymi w licznych generatorach online lub w systemie operacyjnym Linux, u(cid:285)ywaj(cid:200)c komendy md5sum. W obu przypadkach otrzymamy taki sam skrót, widoczny na rysunku 2.1. Rysunek 2.1. Jeden z popularnych w internecie generatorów hashy Obliczenie jednego hashu MD5 jest bardzo szybkie. W te(cid:258)cie przeprowadzonym na przyk(cid:239)adowej maszynie klasy domowego komputera PC 1000 hashy MD5 obliczanych by(cid:239)o w przeci(cid:200)gu 1,246 sekundy, co daje przybli(cid:285)on(cid:200) pr(cid:218)dko(cid:258)(cid:202) 803 hashy na sekund(cid:218). Funkcja haszuj(cid:200)ca ma zawsze taki sam wynik dla tych samych danych wej(cid:258)ciowych i cz(cid:218)sto mo(cid:285)emy spotka(cid:202) si(cid:218) z ni(cid:200) przy po- bieraniu plików z internetu. Obok nazwy pliku znajduje si(cid:218) zapi- sany hash. Na pobranym pliku mo(cid:285)emy wywo(cid:239)a(cid:202) funkcj(cid:218) haszu- j(cid:200)c(cid:200) na lokalnym dysku i sprawdzi(cid:202), czy zwróci(cid:239)a ona taki hash, jaki widnieje na stronie internetowej. Dzi(cid:218)ki temu zyskujemy pewno(cid:258)(cid:202), (cid:285)e plik zosta(cid:239) pobrany w ca(cid:239)o(cid:258)ci i nie zosta(cid:239) po drodze zmodyfi- kowany (rysunek 2.2). 34 Poleć książkęKup książkę Zasada funkcjonowania bitcoina Rysunek 2.2. Strona pobra(cid:241) klienta Bitcoin-qt na sourceforge.net. Obok pliku wykonywalnego EXE widniej(cid:200) hashe SHA1 oraz MD5, które mo(cid:285)na wykorzysta(cid:202) do weryfikacji pliku po pobraniu Funkcja skrótu jest jednostronna, poniewa(cid:285) na podstawie hashu nie jeste(cid:258)my w stanie odtworzy(cid:202) danych wej(cid:258)ciowych, które po- s(cid:239)u(cid:285)y(cid:239)y do jego wygenerowania. Poza nielicznymi przypadkami, które zostan(cid:200) omówione na ko(cid:241)cu tej sekcji, odtworzenie (cid:283)ród(cid:239)o- wych danych jest cz(cid:218)sto niemo(cid:285)liwe w zadowalaj(cid:200)cym czasie. Dobrze znane funkcje skrótu to wspomniana ju(cid:285) MD5 czy SHA-256, które generuj(cid:200) odpowiednio 32- i 64-znakowy skrót, u(cid:285)ywaj(cid:200)c znaków heksadecymalnych (cyfry 0 – 9 oraz litery a – f). W projekcie Bitcoin wykorzystywana jest ta druga funkcja, ze wzgl(cid:218)du na to, (cid:285)e funkcja MD5 jest ju(cid:285) raczej przestarza(cid:239)a i nie mo(cid:285)e zapewni(cid:202) odpowiedniego poziomu bezpiecze(cid:241)stwa. Dla wymienionych wy(cid:285)ej funkcji skrótu bardzo ma(cid:239)a zmiana w (cid:283)ród(cid:239)owym zbiorze danych spowoduje, (cid:285)e wynikowy hash b(cid:218)dzie zupe(cid:239)nie inny ni(cid:285) oryginalny. Taki mechanizm pozwala upewni(cid:202) si(cid:218), (cid:285)e obrabiany zbiór danych, którym mo(cid:285)e by(cid:202) tekst, plik lub 35 Poleć książkęKup książkę B I T C O I N te(cid:285) blok transakcji bitcoina, nie zosta(cid:239) zmieniony przez nieupraw- nionego u(cid:285)ytkownika. Przyjrzyjmy si(cid:218), jak wygl(cid:200)da to na bardzo prostym przyk(cid:239)adzie. Obliczymy skrót SHA-256 dla wyra(cid:285)e(cid:241) „Ala ma kota” oraz „Ola ma kota”. Te dwa zdania ró(cid:285)ni(cid:200) si(cid:218) tylko jed- nym znakiem — w pierwszym z nich wyst(cid:218)puje du(cid:285)a litera A, w drugim du(cid:285)a litera O. Skrót mo(cid:285)na obliczy(cid:202) z wykorzystaniem polecenia linuksowego sha256sum, jak równie(cid:285) innych programów b(cid:200)d(cid:283) generatorów online. Oto obliczony skrót SHA-256 z dwóch ró(cid:285)nych wyra(cid:285)e(cid:241): „Ala ma kota” (cid:31)124bfb6284d82f3b1105f88e3e7a0ee02d0e525193413c05b75041917022cd6e „Ola ma kota” (cid:31)36ad917e863b5321bff77734fd52888ccf03c503bd51f649cb1ed4c28a19e5ef Oba hashe maj(cid:200) kompletnie inn(cid:200) warto(cid:258)(cid:202) i w (cid:285)aden sposób nie zdradzaj(cid:200), (cid:285)e pochodz(cid:200) z tak bardzo zbli(cid:285)onych do siebie wej(cid:258)cio- wych (cid:239)a(cid:241)cuchów znaków. W sieci Bitcoin funkcje skrótu u(cid:285)ywane s(cid:200) mi(cid:218)dzy innymi przy obliczaniu adresu Bitcoin, który wynika bezpo(cid:258)rednio z powi(cid:200)za- nego z nim klucza prywatnego. Dzi(cid:218)ki nieodwracalnemu dzia(cid:239)aniu funkcji haszuj(cid:200)cych udost(cid:218)pnienie swojego adresu Bitcoin publicz- nie nie poci(cid:200)ga za sob(cid:200) ryzyka poznania zwi(cid:200)zanego z nim klucza prywatnego. Z drugiej strony dzi(cid:218)ki (cid:239)atwemu obliczaniu hashu z zadanego (cid:239)a(cid:241)cucha wej(cid:258)ciowego u(cid:285)ytkownik posiadaj(cid:200)cy klucz prywatny jest w stanie bardzo szybko dowie(cid:258)(cid:202), (cid:285)e dany adres Bitcoin nale(cid:285)y w(cid:239)a(cid:258)nie do niego. Funkcje haszuj(cid:200)ce u(cid:285)ywane s(cid:200) tak(cid:285)e do obliczania sum kontrolnych bloków transakcji oraz w celu zapew- nienia integralno(cid:258)ci (cid:239)a(cid:241)cucha bloków, co b(cid:218)dzie opisane w dalszej cz(cid:218)(cid:258)ci ksi(cid:200)(cid:285)ki. 36 Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bitcoin. Wirtualna waluta Internetu
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: