2020-07-07当您听别人说话时也会出现错误……
克雷格·赖特 | 2020年1月15日 | 替代硬币和系统
围绕比特币实施的许多问题源于我未能向人们解释事情。在某种程度上,我没有意识到在早期可能想要加入比特币的个人之间的区别。比特币实现了所谓的可追溯假名[1]。特别是,比特币中的工作量证明算法可将节点(矿工)及其设施关联起来。出现的问题之一源于我在论文中引用工作量证明并解释说,如果诚实的节点控制了大部分CPU,那么更改数据库(区块链)“对于攻击者而言,迅速地在计算上变得不切实际,这对于攻击者来说是不切实际的”功率”。
Many of the problems surrounding bitcoin stem from my failure to explain things to people. In a way, I didn't realize the difference between the individuals who might have wanted to join bitcoin in the early days. Bitcoin implements so called traceable pseudonyms. In particular, the proof-of-work system algorithms in Bitcoin can associate nodes (miners) with their infrastructure. One of the problems that arises is that I quote the proof-of-work system in my paper and explain that if honest nodes control most of the CPU, then changing the database (blockchain)"quickly becomes computationally impractical for an attacker, which is impractical "power" for an attacker.
对白皮书的错误理解导致了许多问题。首先,在白皮书中将节点定义为现在通常称为矿工的节点。在此类超节点对等方之上放置一个单独的层,运行SPV连接。矿工不使用散列功能来保护网络。这是一个关键的区别。哈希功率表示节点必须具备的有限子集才能成为网络的一部分。
The misinterpretation of the white paper led to many problems. First, in the white paper, nodes are defined as nodes that are now commonly known as miners. Place a separate layer on top of such a supernode peer and run the SPV connection. Miners do not use hashing to protect the network. That's a key difference. Hash power represents a finite subset of the nodes that must be present to be part of the network.
运行网络的步骤如下:
The steps for running the network are as follows:
1)新交易将广播到所有节点。
1) the new deal will be broadcast to all nodes.
2)每个节点将新交易收集到一个块中。
2) each node collects new transactions into a block.
3)每个节点都在为其块寻找困难的工作量证明。
3) each node is looking for a hard proof-of-work system for its block.
4)当节点找到工作量证明时,它将块传播到所有节点。
5)仅当其中的所有事务有效且尚未花费时,节点才接受该块。
6)节点通过使用接受的块的散列作为前一个散列来创建链中的下一个块,从而表达对块的接受。
散列功率表示该过程的有限方面。哈希功能涉及每个节点进行与单个块关联的困难的工作量证明。这不是比特币最重要和最关键的方面。自从我从2008年首次谈论比特币以来,反对我对比特币的看法的人和试图改变比特币的人所表达的方面之一,是因为他们寻求一种无法通过法律和法律程序控制的系统。白皮书解释了攻击者更改区块链是不切实际的,这与说无法更改区块链是不同的。重要的是,当诚实节点同意更改时,可以更改区块链。例如,受法院命令约束的节点(矿工)可以
这样做的可能性并不是与比特币核心相关的人们希望政府知道的事情。我开发了一个分布式的工作量证明系统,将其作为比特币的核心或巨型节点,因为它将始终聚合到大型企业实体中。也就是说,比特币总是以在数据中心保存信息的竞争组织结尾。比特币的经济性质是,即使可以开发出最终能够实现ASIC认证的工作量证明系统,它也始终会导致大型企业实体的形成,这些企业实体将竞争验证交易成块。
在美国,根据《计算机欺诈和滥用法》(CFAA),我们可以轻松地说明“ 51%攻击”和其他共识攻击是如何违反刑法的。类似的法律适用于大多数其他国家。CFAA是“主要是一项刑事法规,禁止'与计算机有关的欺诈和相关活动'” [2]。
根据CFAA,渎职者将在其“明知会导致……程序,信息,代码或命令的传输,并由于这种行为而故意导致[]擅自造成[]损害的情况下犯罪(正在犯罪)。到受保护的计算机” [18 USC§1030(a)(5)(A)(强调)。
任何共谋或“企图犯罪”的行为均被列为犯罪[18 USC§1030(b)]。
为了犯罪地违反CFAA,被定义为攻击者的节点(例如,发起“ 51%攻击”的节点)需要满足以下条件:
(1)故意
(2)[发送或广播]传输
( 3)某些[…]信息,代码或命令,[
4]故意
(5)未经授权造成损坏,
(6)受保护的计算机
[18 USC§1030(a)(5)(A)]。
在介绍白皮书时,我相信这种情况将是显而易见的。但是,我从来没有想到人们会接管我的创造并将其转变为反政府,反银行,无政府主义的体系。我没想到他们会走得更远,甚至没有尝试这样做,因为到目前为止,他们的尝试确实没有成功。他们成功的地方在于围绕比特币的虚假叙述的社会工程。
更改记录
节点不会更改记录,这并不意味着交易不能被政府抓住。比特币是一种写一次即可读取许多数据库或称为WORM存储系统的形式。当我在BDO时,我经常谈论这种系统,例如,根据《萨班斯-奥克斯利法案》(Sarbanes-Oxley Act)第302和404条的规定,许多金融机构和其他公共实体都必须将其记录存储在相同形式的系统上。这并不意味着您不能更改错误写入的记录。当财务数据库以WORM模式连接到Oracle系统之类的东西时,任何错误都需要逆转。为此,原始记录保持不变,而新记录则显示更改内容和更改原因。
比特币类似于相同形式的系统。随着发布了有效的法院命令(例如导致没收犯罪收益的法院命令)的出现,矿工将需要执行更改。它仍然在比特币的共识机制之内。节点是假名。只有最大的节点需要联系才能实施此更改。然后其他矿工跟随大多数。在这种情况下,一群试图反对一系列有效发布的法院命令的矿工将有意违反CFAA的条款。
有趣的是,《美国法案》(CFAA)提供了一项私人诉讼权[违反CFAA。同上,第1030(g)节,引用第1030(c)(4)(A)(i)(I)节]。
其他节点,网络用户(无论是商人还是简单的SPV用户),以及因此类攻击而遭受损失的其他服务的提供者,都可能在CFAA下针对以某种方式造成相应损失的节点(矿工)采取私人行动。
失误
早期我允许做的一些事情是由于不了解与我打交道的人。而且,我的解释还不够好。我认为很明显,攻击网络将是应受到法律制裁的行为。比特币旨在在现有的立法边界和框架内运作。我最大的错误是假设人们会理解。控制比特币核心的人有不同的议程,其中一个议程包括无政府主义的无政府主义观点。他们犯的错误是假设可以使比特币运行在数以百万计的节点上,而这些节点都在政府控制范围之外。比特币建设中的大部分工作都在于设计一个无法以这种方式颠覆的系统。
由于具有散列功能,比特币并不安全。公开获取每个块的消息摘要或哈希值,从而确保了比特币的安全。公共记录可能会受到系统中所有参与方的争议和查看,不仅是节点(矿工),而且还包括所有其他用户,甚至政府官员和外部审计员。现在是时候让政府和执法部门开始了解比特币不是旨在充当分布式“所有人免费”的系统了。它不会镜像大量无法控制的匿名节点,而是形成高度互连的商业节点(采矿系统)的全球超级节点,这些节点负责保护网络内的交易。这样的节点是匿名的,但是如果它们攻击网络,则有足够的信息可以追溯到它们,以便执法人员和私人采取行动。
比特币不是密码朋克的创造。时间戳记和其他系统的引用本质上不是密码朋克,并且该系统被设计为对此类攻击具有极强的弹性。我最大的错误是相信人们会理解比特币不会颠覆政府,而是会在法律范围内行事。
参考资料
[1] A. Michael Froomkin,《信息海洋上的洪水控制:匿名生活,数字现金和分布式数据库》,15 JL&Com。395(1996)。
[2] LivePerson,Inc.诉24/7 Customer,Inc.,案号: 83F。3d 501,511(SDNY 2015)。