Чтение онлайн

на главную

Жанры

Технология блокчейн. То, что движет финансовой революцией сегодня
Шрифт:

«Старые схемы потерпели неудачу, потому что не было стимула их использовать; неприкосновенность частной жизни – недостаточный мотив, чтобы их поддерживать» [64] , – говорит Андреас Антонопулос. Биткойновый блокчейн решает практически все эти проблемы, стимулируя широкое применение ИОК для всех транзакций ценностей – не только в биткойнах, но и через общие биткойновые протоколы. Теперь не нужно беспокоиться о несовершенных брандмауэрах, нечестных сотрудниках или хакерах. Если оба участника пользуются биткойном, могут безопасно его хранить и передавать, тогда они могут хранить и передавать в блокчейне любую конфиденциальную информацию и цифровые активы.

64

Интервью

с Андреасом Антонопулосом, 20 июля 2015 г.

Вот как это работает. Цифровая валюта не хранится в файле как таковом. Она отражена в транзакциях, обозначенных криптографическим хешем. Пользователи располагают криптоключами к собственным деньгам и совершают транзакции напрямую друг с другом. Ради этой безопасности каждому приходится проявить ответственность – надежно хранить личные ключи.

Здесь важны стандарты безопасности. Биткойновый блокчейн работает на известном и хорошо отработанном стандарте SHA-256, который выпущен Национальным институтом стандартов и технологий США и принят как федеральный стандарт обработки информации. Сложность многократных повторений математических расчетов, необходимых для нахождения решения блока, требует от вычислительного устройства высокого потребления электроэнергии, чтобы решить задачу и заработать новые биткойны. Другие алгоритмы расходуют гораздо меньше энергии.

В начале главы мы цитировали слова Остина Хилла о том, что самые новые и лучшие алгоритмы никогда не применяются. Хилл, который работает с криптографом Адамом Бэком в Blockstream, выражает беспокойство относительно криптовалют, которые не используют доказательство при помощи выполненной работы. «Мне кажется, доказательство долью в собственности себя не оправдывает. На мой взгляд, это система, способствующая дальнейшему обогащению богатых, раз консенсус определяют те, у кого есть токены. А вот доказательство при помощи выполненной работы – по большому счету основанная на физике система. Мне она нравится тем, что похожа на систему для работы с золотом» [65] .

65

Интервью с Остином Хиллом, 22 июля 2015 г.

Наконец, самая длинная цепь – обычно и самая безопасная. Надежность блокчейна Сатоси во многом обязана его сравнительной зрелости и сложившейся базе пользователей биткойна и майнеров. Ее взлом потребует больших вычислительных мощностей, нежели атака на короткие цепи. Хилл отмечает: «Как только какая-нибудь новая сеть начинает цепь с нуля, целый ряд людей направляет все свои латентные вычислительные мощности, отвлекая их от майнинга биткойнов, на эти новые сети, чтобы ими манипулировать и фактически атаковать их» [66] .

66

Тот же источник.

Что это значит для экономики блокчейна. В цифровую эпоху технологическая безопасность, безусловно, является условием безопасности индивида в обществе. Наши брандмауэры и кошельки уязвимы – вор с другого конца мира может украсть наши деньги или взломать автомобиль. Мы все больше полагаемся на цифровые инструменты и платформы, и в связи с этим возникают новые опасности, большинству из нас непонятные. В биткойновом блокчейне, благодаря его надежной конструкции и прозрачности, мы можем обмениваться ценностями и контролировать все происходящее с нашими данными.

5. Защищенность личных данных

Принцип. Люди должны контролировать собственные данные. Точка. Каждый вправе решать, что, когда, как и насколько подробно рассказывать о своей личности. Уважать права на личные данные и уважать личные данные – это не одно и то же. Нам нужно и то, и другое. Устранив необходимость доверять друг другу, Сатоси тем самым устранил необходимость достоверно знать личность другой стороны для того, чтобы с ней взаимодействовать. «Я беседовала со многими инженерами и компьютерными технологами, и все до одного говорят: «Разумеется, мы можем встроить защиту личных данных в информационную архитектуру данных, в программный код. Разумеется, можем» [67] , –

говорит Энн Кавукян.

67

Интервью с Энн Кавукян, 2 сентября 2015.

Проблема. Неприкосновенность частной жизни – это основополагающее право человека и основа свободного общества. За последние двадцать лет существования Интернета центральные базы данных как в государственном, так и в частном секторе, накопили всевозможную конфиденциальную информацию о частных лицах и организациях, в том числе без их ведома. Повсюду люди опасаются, что корпорации создают нечто вроде киберклонов, перерывая цифровой мир в поисках их информации. Даже в демократических государствах возникает проблема слежки за населением, как показал недавний случай с Агентством национальной безопасности США, которое злоупотребило своими возможностями наблюдения, ведя несанкционированный шпионаж в Интернете. Это вдвойне нарушает право на неприкосновенность частной жизни: сначала нашу информацию собирают и используют без нашего ведома и разрешения, а затем не защищают ее от хакеров. «Пора отказаться от игр с нулевой суммой: «либо – либо», «пан или пропал», «выбрать одно из двух». По-моему, это вчерашний день. Они давно устарели и к тому же непродуктивны, – говорит Кавукян. – Мы предлагаем новую модель с положительной суммой. Короче говоря, вы получаете безопасность личных данных плюс «укажите желаемое» [68] .

68

Тот же источник.

Прорывное решение. Сатоси не стал вводить идентификацию личности на уровне сети: чтобы загрузить и использовать программное обеспечение биткойна, не нужно предоставлять ни имя, ни адрес электронной почты, ни другую личную информацию. Блокчейну не требуется знать, кто есть кто. (А Сатоси не требовалось записывать чужую информацию, чтобы продвигать другие продукты. Его программное обеспечение с открытым исходным кодом было передовым достижением в идейном лидерстве). Так работает Общество международной межбанковской финансовой коммуникации (SWIFT): если вы платите наличными, SWIFT не требует удостоверять личность; впрочем, многие офисы SWIFT оснащены видеонаблюдением, а финансовые организации, чтобы вступить в SWIFT, обязаны удовлетворять законодательным требованиям AML/KYC (по противодействию легализации денег, полученных преступным путем, и по идентификации клиента).

Кроме того, уровни идентификации и верификации отделены от уровня, на котором осуществляются транзакции: то есть сторона А транслирует передачу биткойнов с адреса стороны А на адрес стороны Б. Электронные данные участников в транзакции не фигурируют. Затем сеть подтверждает, что сторона А не только контролировала указанное количество биткойнов, но и авторизовала транзакцию, а затем фиксирует сообщение стороны А как «неизрасходованную сумму, исходящую по транзакции», связанной с адресом стороны Б. Только когда сторона Б начнет тратить эту сумму, сеть подтвердит, что эти биткойны теперь контролирует сторона Б.

Для сравнения посмотрим на систему кредитных карт. В центре этой модели – личные данные. Именно поэтому миллионы адресов и телефонов становятся добычей злоумышленников каждый раз, как нарушается безопасность системы. Вот лишь немного статистики недавних нарушений безопасности и связанных с ними утечек личных данных пользователей: Е-Mobile – 15 млн записей, JPMorgan Chase – 76 млн, Anthem Blue Cross Blue Shield – 80 млн, eBay – 145 млн, Управление кадрами госслужащих США – 37 млн, Home Depot – 56 млн, Target – 70 млн, Sony – 77 млн, не считая более мелких утечек данных из авиакомпаний, университетов, коммунальных компаний и поликлиник – ценнейших инфраструктурных активов [69] .

69

David McCandless, “Worlds Biggest Data Breaches”, Information Is Beautiful, David McCandless, 2 октября 2015 г. Web. 3 октября 2015. www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/.

Поделиться:
Популярные книги

Газлайтер. Том 9

Володин Григорий
9. История Телепата
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Газлайтер. Том 9

Системный Нуб

Тактарин Ринат
1. Ловец душ
Фантастика:
боевая фантастика
рпг
5.00
рейтинг книги
Системный Нуб

Лорд Системы 13

Токсик Саша
13. Лорд Системы
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Лорд Системы 13

Генерал Империи

Ланцов Михаил Алексеевич
4. Безумный Макс
Фантастика:
альтернативная история
5.62
рейтинг книги
Генерал Империи

Возвышение Меркурия. Книга 16

Кронос Александр
16. Меркурий
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 16

Черный Маг Императора 5

Герда Александр
5. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 5

Столичный доктор. Том III

Вязовский Алексей
3. Столичный доктор
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Столичный доктор. Том III

Неудержимый. Книга IX

Боярский Андрей
9. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга IX

Кодекс Крови. Книга VII

Борзых М.
7. РОС: Кодекс Крови
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга VII

Прометей: владыка моря

Рави Ивар
5. Прометей
Фантастика:
фэнтези
5.97
рейтинг книги
Прометей: владыка моря

Леди Малиновой пустоши

Шах Ольга
Любовные романы:
любовно-фантастические романы
6.20
рейтинг книги
Леди Малиновой пустоши

Провинциал. Книга 1

Лопарев Игорь Викторович
1. Провинциал
Фантастика:
космическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Провинциал. Книга 1

Инферно

Кретов Владимир Владимирович
2. Легенда
Фантастика:
фэнтези
8.57
рейтинг книги
Инферно

Болотник 2

Панченко Андрей Алексеевич
2. Болотник
Фантастика:
попаданцы
альтернативная история
6.25
рейтинг книги
Болотник 2