Чтение онлайн

на главную - закладки

Жанры

Технология блокчейн. То, что движет финансовой революцией сегодня
Шрифт:

«Старые схемы потерпели неудачу, потому что не было стимула их использовать; неприкосновенность частной жизни – недостаточный мотив, чтобы их поддерживать» [64] , – говорит Андреас Антонопулос. Биткойновый блокчейн решает практически все эти проблемы, стимулируя широкое применение ИОК для всех транзакций ценностей – не только в биткойнах, но и через общие биткойновые протоколы. Теперь не нужно беспокоиться о несовершенных брандмауэрах, нечестных сотрудниках или хакерах. Если оба участника пользуются биткойном, могут безопасно его хранить и передавать, тогда они могут хранить и передавать в блокчейне любую конфиденциальную информацию и цифровые активы.

64

Интервью

с Андреасом Антонопулосом, 20 июля 2015 г.

Вот как это работает. Цифровая валюта не хранится в файле как таковом. Она отражена в транзакциях, обозначенных криптографическим хешем. Пользователи располагают криптоключами к собственным деньгам и совершают транзакции напрямую друг с другом. Ради этой безопасности каждому приходится проявить ответственность – надежно хранить личные ключи.

Здесь важны стандарты безопасности. Биткойновый блокчейн работает на известном и хорошо отработанном стандарте SHA-256, который выпущен Национальным институтом стандартов и технологий США и принят как федеральный стандарт обработки информации. Сложность многократных повторений математических расчетов, необходимых для нахождения решения блока, требует от вычислительного устройства высокого потребления электроэнергии, чтобы решить задачу и заработать новые биткойны. Другие алгоритмы расходуют гораздо меньше энергии.

В начале главы мы цитировали слова Остина Хилла о том, что самые новые и лучшие алгоритмы никогда не применяются. Хилл, который работает с криптографом Адамом Бэком в Blockstream, выражает беспокойство относительно криптовалют, которые не используют доказательство при помощи выполненной работы. «Мне кажется, доказательство долью в собственности себя не оправдывает. На мой взгляд, это система, способствующая дальнейшему обогащению богатых, раз консенсус определяют те, у кого есть токены. А вот доказательство при помощи выполненной работы – по большому счету основанная на физике система. Мне она нравится тем, что похожа на систему для работы с золотом» [65] .

65

Интервью с Остином Хиллом, 22 июля 2015 г.

Наконец, самая длинная цепь – обычно и самая безопасная. Надежность блокчейна Сатоси во многом обязана его сравнительной зрелости и сложившейся базе пользователей биткойна и майнеров. Ее взлом потребует больших вычислительных мощностей, нежели атака на короткие цепи. Хилл отмечает: «Как только какая-нибудь новая сеть начинает цепь с нуля, целый ряд людей направляет все свои латентные вычислительные мощности, отвлекая их от майнинга биткойнов, на эти новые сети, чтобы ими манипулировать и фактически атаковать их» [66] .

66

Тот же источник.

Что это значит для экономики блокчейна. В цифровую эпоху технологическая безопасность, безусловно, является условием безопасности индивида в обществе. Наши брандмауэры и кошельки уязвимы – вор с другого конца мира может украсть наши деньги или взломать автомобиль. Мы все больше полагаемся на цифровые инструменты и платформы, и в связи с этим возникают новые опасности, большинству из нас непонятные. В биткойновом блокчейне, благодаря его надежной конструкции и прозрачности, мы можем обмениваться ценностями и контролировать все происходящее с нашими данными.

5. Защищенность личных данных

Принцип. Люди должны контролировать собственные данные. Точка. Каждый вправе решать, что, когда, как и насколько подробно рассказывать о своей личности. Уважать права на личные данные и уважать личные данные – это не одно и то же. Нам нужно и то, и другое. Устранив необходимость доверять друг другу, Сатоси тем самым устранил необходимость достоверно знать личность другой стороны для того, чтобы с ней взаимодействовать. «Я беседовала со многими инженерами и компьютерными технологами, и все до одного говорят: «Разумеется, мы можем встроить защиту личных данных в информационную архитектуру данных, в программный код. Разумеется, можем» [67] , –

говорит Энн Кавукян.

67

Интервью с Энн Кавукян, 2 сентября 2015.

Проблема. Неприкосновенность частной жизни – это основополагающее право человека и основа свободного общества. За последние двадцать лет существования Интернета центральные базы данных как в государственном, так и в частном секторе, накопили всевозможную конфиденциальную информацию о частных лицах и организациях, в том числе без их ведома. Повсюду люди опасаются, что корпорации создают нечто вроде киберклонов, перерывая цифровой мир в поисках их информации. Даже в демократических государствах возникает проблема слежки за населением, как показал недавний случай с Агентством национальной безопасности США, которое злоупотребило своими возможностями наблюдения, ведя несанкционированный шпионаж в Интернете. Это вдвойне нарушает право на неприкосновенность частной жизни: сначала нашу информацию собирают и используют без нашего ведома и разрешения, а затем не защищают ее от хакеров. «Пора отказаться от игр с нулевой суммой: «либо – либо», «пан или пропал», «выбрать одно из двух». По-моему, это вчерашний день. Они давно устарели и к тому же непродуктивны, – говорит Кавукян. – Мы предлагаем новую модель с положительной суммой. Короче говоря, вы получаете безопасность личных данных плюс «укажите желаемое» [68] .

68

Тот же источник.

Прорывное решение. Сатоси не стал вводить идентификацию личности на уровне сети: чтобы загрузить и использовать программное обеспечение биткойна, не нужно предоставлять ни имя, ни адрес электронной почты, ни другую личную информацию. Блокчейну не требуется знать, кто есть кто. (А Сатоси не требовалось записывать чужую информацию, чтобы продвигать другие продукты. Его программное обеспечение с открытым исходным кодом было передовым достижением в идейном лидерстве). Так работает Общество международной межбанковской финансовой коммуникации (SWIFT): если вы платите наличными, SWIFT не требует удостоверять личность; впрочем, многие офисы SWIFT оснащены видеонаблюдением, а финансовые организации, чтобы вступить в SWIFT, обязаны удовлетворять законодательным требованиям AML/KYC (по противодействию легализации денег, полученных преступным путем, и по идентификации клиента).

Кроме того, уровни идентификации и верификации отделены от уровня, на котором осуществляются транзакции: то есть сторона А транслирует передачу биткойнов с адреса стороны А на адрес стороны Б. Электронные данные участников в транзакции не фигурируют. Затем сеть подтверждает, что сторона А не только контролировала указанное количество биткойнов, но и авторизовала транзакцию, а затем фиксирует сообщение стороны А как «неизрасходованную сумму, исходящую по транзакции», связанной с адресом стороны Б. Только когда сторона Б начнет тратить эту сумму, сеть подтвердит, что эти биткойны теперь контролирует сторона Б.

Для сравнения посмотрим на систему кредитных карт. В центре этой модели – личные данные. Именно поэтому миллионы адресов и телефонов становятся добычей злоумышленников каждый раз, как нарушается безопасность системы. Вот лишь немного статистики недавних нарушений безопасности и связанных с ними утечек личных данных пользователей: Е-Mobile – 15 млн записей, JPMorgan Chase – 76 млн, Anthem Blue Cross Blue Shield – 80 млн, eBay – 145 млн, Управление кадрами госслужащих США – 37 млн, Home Depot – 56 млн, Target – 70 млн, Sony – 77 млн, не считая более мелких утечек данных из авиакомпаний, университетов, коммунальных компаний и поликлиник – ценнейших инфраструктурных активов [69] .

69

David McCandless, “Worlds Biggest Data Breaches”, Information Is Beautiful, David McCandless, 2 октября 2015 г. Web. 3 октября 2015. www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/.

Поделиться:
Популярные книги

Пипец Котенку!

Майерс Александр
1. РОС: Пипец Котенку!
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Пипец Котенку!

Виктор Глухов агент Ада. Компиляция. Книги 1-15

Сухинин Владимир Александрович
Виктор Глухов агент Ада
Фантастика:
фэнтези
героическая фантастика
боевая фантастика
попаданцы
5.00
рейтинг книги
Виктор Глухов агент Ада. Компиляция. Книги 1-15

Инквизитор Тьмы 2

Шмаков Алексей Семенович
2. Инквизитор Тьмы
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Инквизитор Тьмы 2

Измена. Ты меня не найдешь

Леманн Анастасия
2. Измены
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Ты меня не найдешь

Надуй щеки! Том 2

Вишневский Сергей Викторович
2. Чеболь за партой
Фантастика:
попаданцы
дорама
фантастика: прочее
5.00
рейтинг книги
Надуй щеки! Том 2

Ведьма Вильхельма

Шёпот Светлана
Любовные романы:
любовно-фантастические романы
8.67
рейтинг книги
Ведьма Вильхельма

70 Рублей - 2. Здравствуй S-T-I-K-S

Кожевников Павел
Вселенная S-T-I-K-S
Фантастика:
боевая фантастика
постапокалипсис
5.00
рейтинг книги
70 Рублей - 2. Здравствуй S-T-I-K-S

Эволюционер из трущоб. Том 5

Панарин Антон
5. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Эволюционер из трущоб. Том 5

Бестужев. Служба Государевой Безопасности. Книга третья

Измайлов Сергей
3. Граф Бестужев
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности. Книга третья

Протокол "Наследник"

Лисина Александра
1. Гибрид
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Протокол Наследник

Случайная жена для лорда Дракона

Волконская Оксана
Фантастика:
юмористическая фантастика
попаданцы
5.00
рейтинг книги
Случайная жена для лорда Дракона

Мастер Разума III

Кронос Александр
3. Мастер Разума
Фантастика:
героическая фантастика
попаданцы
аниме
5.25
рейтинг книги
Мастер Разума III

Белые погоны

Лисина Александра
3. Гибрид
Фантастика:
фэнтези
попаданцы
технофэнтези
аниме
5.00
рейтинг книги
Белые погоны

Курсант: Назад в СССР 7

Дамиров Рафаэль
7. Курсант
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Курсант: Назад в СССР 7