Επιτομή:
Το Bitcoin έχει προταθεί ως ασφαλές καταφύγιο για τα παραδοσιακά περιουσιακά
στοιχεία για πολλούς λόγους, συμπεριλαμβανομένης της ανεξαρτησίας από τη
νομισματική πολιτική, ενός ρόλου ως αποθέματος αξίας και περιορισμένης
συσχέτισης με τα παραδοσιακά περιουσιακά στοιχεία. Ενώ πολλά από αυτά τα
επιχειρήματα είναι επιτακτικά, οι εμπειρικές δοκιμές των ιδιοτήτων ασφαλούς
καταφυγίου του Bitcoin στερούνται κεντρικής συνιστώσας, μιας σοβαρής κρίσης των
χρηματοπιστωτικών αγορών[1]. Σε αυτό το έγγραφο, παρέχουμε μια πρώτη εκτίμηση
των ιδιοτήτων ασφαλούς καταφυγίου του Bitcoin κατά τη διάρκεια μιας περιόδου
σημαντικής αναταραχής στις χρηματοπιστωτικές αγορές, στην εποχή του Covid-19. Το δίκτυο Bitcoin διατηρεί ένα κατανεμημένο δημόσιο βιβλίο που καταγράφει την
ιδιοκτησία όλου του bitcoin, το εγγενές ψηφιακό διακριτικό περιουσιακών στοιχείων
του δικτύου. Οι νέες συναλλαγές ομαδοποιούνται σε "μπλοκ" και προστίθενται
διαδοχικά στη συνεχιζόμενη αλυσίδα μπλοκ του δικτύου - εξ ου και ο όρος
"blockchain". Το blockchain Bitcoin περιέχει κάθε μπλοκ από την αρχή, εκτεινόμενο
μέχρι το πρώτο μπλοκ γνωστό ως " Genesis Block "[2]. Πανομοιότυπα αντίγραφα του blockchain φιλοξενούνται σε υπολογιστές σε όλο τον
κόσμο που τρέχουν το λογισμικό Bitcoin. Αυτοί οι υπολογιστές ονομάζονται " κόμβοι ". Αυτός ο σχεδιασμός διασφαλίζει ότι καμία μεμονωμένη οντότητα δεν
ελέγχει το blockchain ή το πρωτόκολλο που το διέπει. Η κατανεμημένη φύση του
Bitcoin το καθιστά decentralizedκαι ανθεκτικό στο να ελέγχεται (ή να κλείνει) από
οποιαδήποτε κυβέρνηση ή κεντρική αρχή. Θεωρητικά, όλοι οι κόμβοι που διατηρούν
ένα πλήρες αντίγραφο του blockchain - γνωστό ως "πλήρεις κόμβοι" - θα πρέπει να
καταστραφούν για να διαγραφεί το blockchain Bitcoin[2].
Οι κόμβοι που είναι γνωστοί ως "ανθρακωρύχοι" εξυπηρετούν τον σκοπό της
επικύρωσης των συναλλαγών Bitcoin και της ασφάλειας του βιβλίου blockchain. Στο
παραδοσιακό τραπεζικό σύστημα, όταν στέλνετε χρήματα από τον τραπεζικό σας
λογαριασμό σε άλλον τραπεζικό λογαριασμό, οι τράπεζες λειτουργούν ως έμπιστοι
μεσάζοντες, αφαιρώντας κεφάλαια από έναν λογαριασμό και προσθέτοντάς τους σε
έναν άλλο[3]. Με το Bitcoin, οι κεντρικοί μεσάζοντες αντικαθίστανται από ένα
αξιόπιστο δίκτυο ανθρακωρύχων. Οι ανθρακωρύχοι ανταγωνίζονται για την επίλυση ενός παζλ απόδειξης εργασίας, με
ένταση υπολογισμού. Ο "νικητής" ανθρακωρύχος ανταμείβεται με έναν ορισμένο
αριθμό bitcoin (συν αμοιβές συναλλαγών δικτύου) που ονομάζεται "ανταμοιβή
μπλοκ". Ένας ανθρακωρύχος κερδίζει την ανταμοιβή μπλοκ περίπου κάθε 10 λεπτά, ανεξάρτητα από την ποσότητα επεξεργαστικής ισχύος που φέρνουν συλλογικά οι
ανθρακωρύχοι στο δίκτυο. Περισσότερη επεξεργαστική ισχύς αυξάνει μόνο τις
πιθανότητες νίκης ενός ανθρακωρύχου, δεν επιταχύνει τον ανταγωνισμό. Οι
ανθρακωρύχοι δεν μπορούν να επιταχύνουν ή αλλιώς να αλλάξουν το
ντετερμινιστικό πρόγραμμα εφοδιασμού του Bitcoin. Το παζλ απαιτεί από έναν ανθρακωρύχο να δημιουργήσει ένα νέο μπλοκ
λαμβάνοντας όλες τις νέες και ανεπιβεβαίωτες συναλλαγές του δικτύου, καθώς και
πληροφορίες από το προηγούμενο μπλοκ (δηλαδή, την «κεφαλίδα μπλοκ» του), και
τις «κατακερματίζει» χρησιμοποιώντας τον αλγόριθμο SHA-256. Το Hashing είναι μια
διαδικασία κατά την οποία μια συγκεκριμένη είσοδος (στην περίπτωση αυτή, πρόσφατα δεδομένα συναλλαγών και η κεφαλίδα μπλοκ) εισάγεται σε έναν
αλγόριθμο για τη δημιουργία μιας συγκεκριμένης εξόδου[3]. Ένας ανθρακωρύχος
πρέπει να λάβει αυτήν την είσοδο και να μαντέψει έναν αριθμό που ονομάζεται "nonce" που όταν εισαχθεί μαζί στο SHA-256, θα παράγει μια έξοδο που ικανοποιεί
το όριο εξόδου που ορίζεται από το πρωτόκολλο Bitcoin. Η εξόρυξη καταλήγει στο να
μαντέψουμε τις ασυνείδητες το συντομότερο δυνατό. Εάν ένας ανθρακωρύχος
χτυπήσει το καθορισμένο όριο εξόδου, θα μεταδώσει το νέο του μπλοκ (το οποίο
περιλαμβάνει το nonce της) σε άλλους ανθρακωρύχους του δικτύου, έτσι ώστε να
μπορούν να το κατακερματίσουν οι ίδιοι και να επαληθεύσουν τη λύση του. Εάν η
πλειοψηφία των ανθρακωρύχων - 51% ή περισσότερο - καταλήξουν σε συναίνεση
για τη λύση της, θα της επιτραπεί να προσθέσει το νέο της μπλοκ στο blockchain και
να λάβει την ανταμοιβή μπλοκ[4]. Όλα τα παραπάνω στοιχεία, θα αναλυθούν καλύτερα στις επόμενες ενότητες που
ακολουθούν, με την πρώτη ενότητα να αναφέρεται στην αρχιτεκτονική του Blockchain,
στο δεύτερο κεφάλαιο μελετάται η χρήση του blockchain με IoT. Στην συνέχεια, αναφέρονται οι αλγόριθμοι συναίνεσης και συγκριτική μελέτη μεταξύ αυτών. Στην
συνέχεια, μελετώνται οι διαφόρου τύπων επιθέσεις που συμβαίνουν στο δίκτυο του
blockchain. Τέλος, γίνονται μελλοντικές επεκτάσεις για βελτιώσεις της ασφάλεια και
κατευθύνσεις για την βελτίωση του δικτύου ε
Abstract
Bitcoin has been proposed as a safe haven for traditional assets for a number of
reasons, including independence from monetary policy, a role as a store of value and
limited correlation with traditional assets. While many of these arguments are
compelling, empirical testing of Bitcoin's safe haven properties lacks a central
component, a severe financial market crisis. In this paper, we provide a first
assessment of Bitcoin's safe haven properties during a period of significant financial
market turmoil in the Covid-19 era. The Bitcoin network maintains a distributed public book that records ownership of all
bitcoin, the network's inherent digital asset. New transactions are grouped into
"blocks" and are added sequentially to the network's ongoing blockchain - hence the
term "blockchain". The Bitcoin blockchain contains each block from the beginning, extending to the first block known as the "Genesis Block".
Identical copies of the blockchain are hosted on computers around the world that run
Bitcoin software. These computers are called "nodes". This design ensures that no
single entity controls the blockchain or protocol that governs it. The distributed nature
of Bitcoin makes it decentralized and resilient to being controlled (or shut down) by
any government or central authority. Theoretically, all nodes that maintain a complete
copy of the blockchain - known as "complete nodes" - would have to be destroyed to
delete the Bitcoin blockchain. The nodes known as "miners" serve the purpose of validating Bitcoin transactions
and blockchain book security. In the traditional banking system, when you transfer
money from one bank account to another, banks act as trusted intermediaries,
withdrawing funds from one account and adding them to another. With Bitcoin, central intermediaries are being replaced by a trusted network of miners. Miners compete to solve a work-proof puzzle with computational intensity. The
"winning" miner is rewarded with a certain number of bitcoin (plus network trading
fees) called "block rewards". A miner earns the block reward about every 10 minutes, regardless of the amount of processing power the miners collectively bring to the grid. More processing power only increases a miner's chances of winning; it does not
speed up competition. Miners cannot speed up or otherwise change Bitcoin's
deterministic supply program. The puzzle requires a miner to create a new block by taking all the new and
unconfirmed network transactions, as well as information from the previous block (i.e.,
its "block header"), and "fragmenting" them using the SHA-256 algorithm. Hashing is
a process in which a specific input (in this case, recent trading data and the block
header) is entered into an algorithm to generate a specific output. A miner must take
this input and guess a number called "nonce" which when inserted together into
SHA-256, will produce an output that meets the output limit set by the Bitcoin
protocol. Mining ends up guessing the unconscious as soon as possible. If a miner
hits the specified exit limit, he will pass on his new block (which includes its nonce) to
other miners in the network, so that they can fragment it themselves and verify its
solution. If a majority of miners - 51% or more - reach a consensus on a solution,
they will be allowed to add their new blockchain to the blockchain and receive the
blockchain reward. All the above elements will be better analyzed in the following sections, with the first
section referring to the Blockchain architecture, in the second chapter the use of the
blockchain with IoT is studied. Next, the consent algorithms and a comparative study
between them are reported. Next, the different types of attacks that occur in the
blockchain network are studied. Finally, there are future extensions for security
improvements and directions for improving a blockch