Чтение онлайн

ЖАНРЫ

Технология блокчейн. То, что движет финансовой революцией сегодня
Шрифт:

Валюта – не единственный актив, которым можно торговать в блокчейне. «Это лишь самое начало возможностей, – говорит Хилл из Blockstream. – Мы недалеко ушли от 1994 года в плане приложений и протоколов, которые действительно пользуются возможностями сети и показывают миру: «Вот какие потрясающие вещи можно сделать!» [54] . Хилл ожидает увидеть появление различных финансовых инструментов – от удостоверяющих право на актив до доказывающих право собственности. Он рассчитывает, что биткойн найдет применение в виртуальном мире – в Метавселенной биткойны можно будет конвертировать в конгбаксы и нанять Хиро Протагониста, чтобы нахакать ценных данных [55] , а в OASIS, разыскав реальное «пасхальное яйцо» и унаследовав состояние Хэллидея, продать Google права на виртуальное позиционирование OASIS и купить себе машину без водителя, чтобы кататься на ней по Торонто .

54

Интервью с Остином Хиллом, 22 июля, 2015 г.

55

Нил

Стивенсон, Лавина (1992). Аллюзия на виртуальный мир «Лавины», где Хиро Протагонист – это протагонист и герой. Хиро был одним из лучших хакеров Metaverse. Конгбаксы похожи на биткойны: франконсульство (корпоративные штаты, от сочетания франшизы и консульства) выпускало свои собственные деньги. Ernest Cline, Ready Player One (New York: Crown, 2011).

Все деньги, которыми когда-либо пользовалось человечество, так или иначе ненадежны. Эта ненадежность находит много выражений, от фальшивомонетничества до воровства, но самое, пожалуй, пагубное – это инфляция

И, конечно, есть еще и Интернет вещей, где мы регистрируем свои устройства, присваиваем им электронные индификаторы (Intel уже этим занимается) и координируем между ними оплату через биткойны, а не разнообразные физические валюты. «Можно описать любые новые бизнес-кейсы, совместить их в сети и пользоваться ее инфраструктурой, не создавая специально для своих нужд новый блокчейн с нуля» [56] , – говорит Хилл.

56

Интервью с Остином Хиллом, 22 июля 2015 г.

В отличие от физических валют, биткойн раскладывается на доли до восьми десятичных разрядов (то есть сумма в биткойнах может иметь до восьми знаков после запятой). Это позволяет объединять и делить суммы в течение долгого времени в рамках одной транзакции: получение некоторой суммы и все исходящие платежи, финансируемые из этой суммы, могут рассматриваться как единая транзакция, что значительно удобнее серии транзакций. Заключив смарт-контракт для учета пользования услугой, можно автоматически ее оплачивать малыми долями через регулярные интервалы времени.

Что это значит для экономики блокчейна. В первом поколении Интернета ничего из этого не было доступно. Теперь в нашем распоряжении платформа, где люди и даже предметы обладают должной финансовой мотивацией, чтобы эффективно сотрудничать и создавать практически что угодно. Представьте себе онлайн-дискуссию, участники которой стремятся упрочить свою репутацию отчасти и потому, что некорректное поведение будет стоить им реальных денег. Тролли остаются за воротами. Представьте одноранговую сеть солнечных батарей, где домовладельцы получают в реальном времени компенсацию в блокчейне за производство чистой энергии. Представьте программное обеспечение с открытым исходным кодом, где сообщество разработчиков вознаграждает внешних исполнителей за хороший код. Представьте себе мир без границ. Это нетрудно [57] .

57

John Lennon. “Imagine”. Imagine. Producers John Lennon, Yoko Ono, and Phil Spector. 11 октября, 1971. www.lyrics007.com/John%20Lennon%20Lyrics/Imagine%20Lyrics.html.

4. Безопасность

Принцип. Меры безопасности внедрены в сеть так, что не возникает единой точки отказа, и обеспечивают не только конфиденциальность, но и аутентификацию и неотменяемость любого действия. Каждый, кто хочет участвовать в системе, должен пользоваться шифрованием – это не обсуждается, – и последствия неразумных действий испытывает на себе только тот, кто их совершает.

Проблема. Хакерские атаки, кража личных данных, мошенничество, киберзапугивание, фишинг, спам, вредоносные программы, вирусы-вымогатели – все это угрожает безопасности человека в обществе. Первая эпоха Интернета, вместо того чтобы сделать многие процессы прозрачными и затруднить нарушения прав человека, почти не повысила безопасность частных лиц, институтов и экономической активности. Среднему интернет-пользователю часто приходится полагаться на то, что его электронную почту и учетные записи защитят простые пароли, потому что провайдеры или работодатели не настаивают на более надежных. Представьте себе типового финансового посредника: он не стремится разработать безопасные технологии, он специализируется на финансовых инновациях. В год, когда Сатоси опубликовал свой доклад, на нарушения безопасности в таких финансовых компаниях, как BNY Mellon, Countrywide и GE Money, пришлось более 50 % всех известных похищений личных данных (по сведениям Identity Theft Resource Center) [58] . К 2014 году доля финансового сектора в общем числе нарушений упала до 5,5 %, однако нарушения безопасности в медицине и здравоохранении подскочили до 42 % от общего количества. IBM сообщила, что средняя стоимость одного нарушения безопасности – 3,8 млн долларов; соответственно, эти нарушения за последние два года обошлись в 1,5 млрд долларов [59] . Все более распространенное мошенничество с медицинским страховым полисом обходится среднестатистическому гражданину в 13,5 тыс. долларов. Потребитель не знает, какой аспект его жизни следующим подвергнется нападению [60] . Если следующий этап цифровой революции предполагает передачу денег напрямую между сторонами, связь между ними должна быть неуязвима для хакеров.

58

Andy Greenberg. “Banking’s Data Security Crisis”. Forbes. November 2008. Web. 3 октября, 2015 г. www.forbes.com/2008/11/21/data-breaches-cybertheft-identity08-tech-cx_ag_1121breaches.html.

59

Ponemon Institute LLC, “2015 Cost of Data Breach Study: Global Analysis”, был спонсирован компанией IBM, May 2015, www-03.ibm.com/security/data-breach.

60

Ponemon Institute LLC, “2014 Fifth Annual Study on Medical Identity Theft”,

был спонсирован компанией Medical Identity Fraud Alliance, 23 февраля, 2015, Medidfraud.org/2014-fifth-annual-study-on-medical-identity-theft.

Прорывное решение. Чтобы обеспечить надежность платформы, Сатоси потребовал от участников применять инфраструктуру открытых ключей (ИОК). Это продвинутая форма «асимметричной» криптографии, где пользователи получают по два ключа, которые выполняют разные функции: один для шифрования, другой для дешифровки. Таким образом, они асимметричны. Биткойновый блокчейн в настоящее время – самый крупный гражданский образец ИОК в мире, уступающий только системе общего доступа Департамента обороны США [61] .

61

Интервью с Андреасом Антонопулосом, 20 июля 2015 г.

Асимметричная криптография, начало которой было положено в 1970-е [62] , получила развитие в форме бесплатного программного обеспечения для шифрования электронной почты, в частности Pretty Good Privacy (PGP). Программа PGP обеспечивает хороший уровень безопасности, но трудна в применении: ею должны пользоваться все в выбранной сети, и при этом необходимо следить не только за собственными двумя ключами, но и за общественными ключами всех остальных участников. Отсутствует функция переустановки пароля – если его забыть, придется начинать все заново. По данным Virtru Corporation, «применение шифрования в электронной почте растет. Однако лишь 50 % электронных писем шифруются в процессе пересылки, а сквозное шифрование используется еще реже» [63] . Некоторые прибегают к цифровым сертификатам – элементам кода, которые защищают сообщения без операций шифрования и дешифровки, но пользователям приходится заказывать (и ежегодно оплачивать) личные сертификаты, причем самые распространенные почтовые сервисы, такие как Google, Outlook и Yahoo! их не поддерживают.

62

Michael Melone, “Basics and History of PKI”, Mike Melone’s blog, Microsoft Corporation, март 10, 2012. Web. 3 октября, 2015. http://tinyurl.com/ngxuupl.

63

“Why Aren’t More People Using Encrypted Email?”, Virtru blog, Virtru Corporation, January 24, 2015. Web. August 8, 2015. www.virtru.com/blog/aren’t-people-using-email-encryption, August 8, 2015.

«Старые схемы потерпели неудачу, потому что не было стимула их использовать; неприкосновенность частной жизни – недостаточный мотив, чтобы их поддерживать» [64] , – говорит Андреас Антонопулос. Биткойновый блокчейн решает практически все эти проблемы, стимулируя широкое применение ИОК для всех транзакций ценностей – не только в биткойнах, но и через общие биткойновые протоколы. Теперь не нужно беспокоиться о несовершенных брандмауэрах, нечестных сотрудниках или хакерах. Если оба участника пользуются биткойном, могут безопасно его хранить и передавать, тогда они могут хранить и передавать в блокчейне любую конфиденциальную информацию и цифровые активы.

64

Интервью с Андреасом Антонопулосом, 20 июля 2015 г.

Вот как это работает. Цифровая валюта не хранится в файле как таковом. Она отражена в транзакциях, обозначенных криптографическим хешем. Пользователи располагают криптоключами к собственным деньгам и совершают транзакции напрямую друг с другом. Ради этой безопасности каждому приходится проявить ответственность – надежно хранить личные ключи.

Здесь важны стандарты безопасности. Биткойновый блокчейн работает на известном и хорошо отработанном стандарте SHA-256, который выпущен Национальным институтом стандартов и технологий США и принят как федеральный стандарт обработки информации. Сложность многократных повторений математических расчетов, необходимых для нахождения решения блока, требует от вычислительного устройства высокого потребления электроэнергии, чтобы решить задачу и заработать новые биткойны. Другие алгоритмы расходуют гораздо меньше энергии.

В начале главы мы цитировали слова Остина Хилла о том, что самые новые и лучшие алгоритмы никогда не применяются. Хилл, который работает с криптографом Адамом Бэком в Blockstream, выражает беспокойство относительно криптовалют, которые не используют доказательство при помощи выполненной работы. «Мне кажется, доказательство долью в собственности себя не оправдывает. На мой взгляд, это система, способствующая дальнейшему обогащению богатых, раз консенсус определяют те, у кого есть токены. А вот доказательство при помощи выполненной работы – по большому счету основанная на физике система. Мне она нравится тем, что похожа на систему для работы с золотом» [65] .

65

Интервью с Остином Хиллом, 22 июля 2015 г.

Наконец, самая длинная цепь – обычно и самая безопасная. Надежность блокчейна Сатоси во многом обязана его сравнительной зрелости и сложившейся базе пользователей биткойна и майнеров. Ее взлом потребует больших вычислительных мощностей, нежели атака на короткие цепи. Хилл отмечает: «Как только какая-нибудь новая сеть начинает цепь с нуля, целый ряд людей направляет все свои латентные вычислительные мощности, отвлекая их от майнинга биткойнов, на эти новые сети, чтобы ими манипулировать и фактически атаковать их» [66] .

66

Тот же источник.

Поделиться с друзьями: