Литмир - Электронная Библиотека
Содержание  
A
A

Все деньги, которыми когда-либо пользовалось человечество, так или иначе ненадежны. Эта ненадежность находит много выражений, от фальшивомонетничества до воровства, но самое, пожалуй, пагубное – это инфляция

И, конечно, есть еще и Интернет вещей, где мы регистрируем свои устройства, присваиваем им электронные индификаторы (Intel уже этим занимается) и координируем между ними оплату через биткойны, а не разнообразные физические валюты. «Можно описать любые новые бизнес-кейсы, совместить их в сети и пользоваться ее инфраструктурой, не создавая специально для своих нужд новый блокчейн с нуля»[56], – говорит Хилл.

В отличие от физических валют, биткойн раскладывается на доли до восьми десятичных разрядов (то есть сумма в биткойнах может иметь до восьми знаков после запятой). Это позволяет объединять и делить суммы в течение долгого времени в рамках одной транзакции: получение некоторой суммы и все исходящие платежи, финансируемые из этой суммы, могут рассматриваться как единая транзакция, что значительно удобнее серии транзакций. Заключив смарт-контракт для учета пользования услугой, можно автоматически ее оплачивать малыми долями через регулярные интервалы времени.

Что это значит для экономики блокчейна. В первом поколении Интернета ничего из этого не было доступно. Теперь в нашем распоряжении платформа, где люди и даже предметы обладают должной финансовой мотивацией, чтобы эффективно сотрудничать и создавать практически что угодно. Представьте себе онлайн-дискуссию, участники которой стремятся упрочить свою репутацию отчасти и потому, что некорректное поведение будет стоить им реальных денег. Тролли остаются за воротами. Представьте одноранговую сеть солнечных батарей, где домовладельцы получают в реальном времени компенсацию в блокчейне за производство чистой энергии. Представьте программное обеспечение с открытым исходным кодом, где сообщество разработчиков вознаграждает внешних исполнителей за хороший код. Представьте себе мир без границ. Это нетрудно [57].

4. Безопасность

Принцип. Меры безопасности внедрены в сеть так, что не возникает единой точки отказа, и обеспечивают не только конфиденциальность, но и аутентификацию и неотменяемость любого действия. Каждый, кто хочет участвовать в системе, должен пользоваться шифрованием – это не обсуждается, – и последствия неразумных действий испытывает на себе только тот, кто их совершает.

Проблема. Хакерские атаки, кража личных данных, мошенничество, киберзапугивание, фишинг, спам, вредоносные программы, вирусы-вымогатели – все это угрожает безопасности человека в обществе. Первая эпоха Интернета, вместо того чтобы сделать многие процессы прозрачными и затруднить нарушения прав человека, почти не повысила безопасность частных лиц, институтов и экономической активности. Среднему интернет-пользователю часто приходится полагаться на то, что его электронную почту и учетные записи защитят простые пароли, потому что провайдеры или работодатели не настаивают на более надежных. Представьте себе типового финансового посредника: он не стремится разработать безопасные технологии, он специализируется на финансовых инновациях. В год, когда Сатоси опубликовал свой доклад, на нарушения безопасности в таких финансовых компаниях, как BNY Mellon, Countrywide и GE Money, пришлось более 50 % всех известных похищений личных данных (по сведениям Identity Theft Resource Center)[58]. К 2014 году доля финансового сектора в общем числе нарушений упала до 5,5 %, однако нарушения безопасности в медицине и здравоохранении подскочили до 42 % от общего количества. IBM сообщила, что средняя стоимость одного нарушения безопасности – 3,8 млн долларов; соответственно, эти нарушения за последние два года обошлись в 1,5 млрд долларов [59]. Все более распространенное мошенничество с медицинским страховым полисом обходится среднестатистическому гражданину в 13,5 тыс. долларов. Потребитель не знает, какой аспект его жизни следующим подвергнется нападению [60]. Если следующий этап цифровой революции предполагает передачу денег напрямую между сторонами, связь между ними должна быть неуязвима для хакеров.

Прорывное решение. Чтобы обеспечить надежность платформы, Сатоси потребовал от участников применять инфраструктуру открытых ключей (ИОК). Это продвинутая форма «асимметричной» криптографии, где пользователи получают по два ключа, которые выполняют разные функции: один для шифрования, другой для дешифровки. Таким образом, они асимметричны. Биткойновый блокчейн в настоящее время – самый крупный гражданский образец ИОК в мире, уступающий только системе общего доступа Департамента обороны США[61].

Асимметричная криптография, начало которой было положено в 1970-е[62], получила развитие в форме бесплатного программного обеспечения для шифрования электронной почты, в частности Pretty Good Privacy (PGP). Программа PGP обеспечивает хороший уровень безопасности, но трудна в применении: ею должны пользоваться все в выбранной сети, и при этом необходимо следить не только за собственными двумя ключами, но и за общественными ключами всех остальных участников. Отсутствует функция переустановки пароля – если его забыть, придется начинать все заново. По данным Virtru Corporation, «применение шифрования в электронной почте растет. Однако лишь 50 % электронных писем шифруются в процессе пересылки, а сквозное шифрование используется еще реже»[63]. Некоторые прибегают к цифровым сертификатам – элементам кода, которые защищают сообщения без операций шифрования и дешифровки, но пользователям приходится заказывать (и ежегодно оплачивать) личные сертификаты, причем самые распространенные почтовые сервисы, такие как Google, Outlook и Yahoo! их не поддерживают.

«Старые схемы потерпели неудачу, потому что не было стимула их использовать; неприкосновенность частной жизни – недостаточный мотив, чтобы их поддерживать»[64], – говорит Андреас Антонопулос. Биткойновый блокчейн решает практически все эти проблемы, стимулируя широкое применение ИОК для всех транзакций ценностей – не только в биткойнах, но и через общие биткойновые протоколы. Теперь не нужно беспокоиться о несовершенных брандмауэрах, нечестных сотрудниках или хакерах. Если оба участника пользуются биткойном, могут безопасно его хранить и передавать, тогда они могут хранить и передавать в блокчейне любую конфиденциальную информацию и цифровые активы.

Вот как это работает. Цифровая валюта не хранится в файле как таковом. Она отражена в транзакциях, обозначенных криптографическим хешем. Пользователи располагают криптоключами к собственным деньгам и совершают транзакции напрямую друг с другом. Ради этой безопасности каждому приходится проявить ответственность – надежно хранить личные ключи.

Здесь важны стандарты безопасности. Биткойновый блокчейн работает на известном и хорошо отработанном стандарте SHA-256, который выпущен Национальным институтом стандартов и технологий США и принят как федеральный стандарт обработки информации. Сложность многократных повторений математических расчетов, необходимых для нахождения решения блока, требует от вычислительного устройства высокого потребления электроэнергии, чтобы решить задачу и заработать новые биткойны. Другие алгоритмы расходуют гораздо меньше энергии.

В начале главы мы цитировали слова Остина Хилла о том, что самые новые и лучшие алгоритмы никогда не применяются. Хилл, который работает с криптографом Адамом Бэком в Blockstream, выражает беспокойство относительно криптовалют, которые не используют доказательство при помощи выполненной работы. «Мне кажется, доказательство долью в собственности себя не оправдывает. На мой взгляд, это система, способствующая дальнейшему обогащению богатых, раз консенсус определяют те, у кого есть токены. А вот доказательство при помощи выполненной работы – по большому счету основанная на физике система. Мне она нравится тем, что похожа на систему для работы с золотом»[65].

вернуться

56

Интервью с Остином Хиллом, 22 июля 2015 г.

вернуться

57

John Lennon. “Imagine”. Imagine. Producers John Lennon, Yoko Ono, and Phil Spector. 11 октября, 1971. www.lyrics007.com/John%20Lennon%20Lyrics/Imagine%20Lyrics.html.

вернуться

58

Andy Greenberg. “Banking’s Data Security Crisis”. Forbes. November 2008. Web. 3 октября, 2015 г. www.forbes.com/2008/11/21/data-breaches-cybertheft-identity08-tech-cx_ag_1121breaches.html.

вернуться

59

Ponemon Institute LLC, “2015 Cost of Data Breach Study: Global Analysis”, был спонсирован компанией IBM, May 2015, www-03.ibm.com/security/data-breach.

вернуться

60

Ponemon Institute LLC, “2014 Fifth Annual Study on Medical Identity Theft”, был спонсирован компанией Medical Identity Fraud Alliance, 23 февраля, 2015, Medidfraud.org/2014-fifth-annual-study-on-medical-identity-theft.

вернуться

61

Интервью с Андреасом Антонопулосом, 20 июля 2015 г.

вернуться

62

Michael Melone, “Basics and History of PKI”, Mike Melone’s blog, Microsoft Corporation, март 10, 2012. Web. 3 октября, 2015. http://tinyurl.com/ngxuupl.

вернуться

63

“Why Aren’t More People Using Encrypted Email?”, Virtru blog, Virtru Corporation, January 24, 2015. Web. August 8, 2015. www.virtru.com/blog/aren’t-people-using-email-encryption, August 8, 2015.

вернуться

64

Интервью с Андреасом Антонопулосом, 20 июля 2015 г.

вернуться

65

Интервью с Остином Хиллом, 22 июля 2015 г.

15
{"b":"598215","o":1}