Kumpulan MaillingList Satoshi Nakamoto – Awal Mula Bitcoin Diperkenalkan
Kumpulan MailingList Satoshi Nakamoto. Paper tersebut dipublikasikan pertamakali di grup mailinglis kriptografi ini pada tanggal 1 Nopember 2008. Banyak tanggapan dan juga pertanyaan pasca paper tersebut di publikasikan. Dan Satoshi pun menerangkan pertanyaan-pertanyaan tentang Bitcoin tersebut.
Edukasi Bitcoin lalu menterjemahkan kumpulan mailinglist Satoshi Nakamoto ini, yang berasal dari mail-archive.com. Kumpulan Mailinglist inipun juga disimpan rapi di situs satoshi.nakamotoinstitute.org. Berikut adalah Kumpulan Mailinglist Satoshi Nakamoto tersebut:
Kumpulan Mailinglist Satoshi Nakamoto – Bagian I
Bitcoin P2P e-cash paper 2008-11-01 19:16:33 UTC
Saya telah membuat sebuah sistem pembayaran elektronik, yang sepenuhnya menggunakan jaringan peer-to-peer, tanpa ada peran dari pihak ketiga.
Paper bisa didapat di:
http://www.bitcoin.org/bitcoin.pdf
Properti Utama:
Double-spending bisa dicegah dengan jaringan peer-to-peer.
Tidak ada mint (perusahaan pencipta coin) ataupun pihak ketiga.
Partisipan bisa anonim
Koin baru dibuat dari pola hashcash proof-of-work.
Proof-of-work untuk penciptaan koin baru ini, juga bisa mendukung jaringan untuk mencegah double-spending.
Bitcoin: A Peer-to-Peer Electronic Cash System (Bitcoin: Sebuah Sistem Pembayaran Elektronik Peer-to-peer)
Abstract. Sebuah mata uang elektronik yang murni peer-to-peer, akan memungkinkan melakukan pembayaran online secara langsung. Dari satu pihak kepada pihak lain. Tanpa harus terbebani melalui lembaga keuangan.
Digital signature (tanda tangan digital) menjadi solusi dalam beberapa bagian, namun fungsi utamanya adalah untuk mencegah double-spending. Kita mengusulkan solusi masalah double-spending ini dengan menggunakan jaringan peer-to-peer. Timestamps transaksi pada jaringan dilakukan dengan proses hashing transaksi itu kedalam rantai yang berkelanjutan, dari hash yang berbasis proof-of-work. Lalu merekamnya, sehingga tidak dapat diubah tanpa mengulangi proof-of-work tersebut. Rantai terpanjang tidak hanya berfungsi sebagai bukti yang menyaksikan urutan kejadian saja, namun juga sebagai bukti bahwa itu berasal dari pool besar pada daya CPU. Selama node jujur mengontrol sebagian besar daya CPU di dalam jaringan, mereka bisa generate rantai panjang, dan menjauhkannya dari segala serangan. Jaringan itu sendiri membutuhkan struktur minimal. Pesan yang di siarkan jadi dasar upaya terbaik. Node dapat pergi dan bergabung lagi kedalam jaringan, menerima rantai terpanjang proof-of-work sebagai bukti atas apa yang terjadi saat mereka tidak berada di dalam jaringan.
Paper Lengkap di:
http://www.bitcoin.org/bitcoin.pdf
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian II
Re: Bitcoin P2P e-cash paper 2008-11-02 20:56:27 UTC
>Satoshi Nakamoto menulis:
>> Saya telah membuat sebuah sistem pembayaran elektronik, yang sepenuhnya
>> menggunakan jaringan peer-to-peer, tanpa ada peran dari pihak ketiga.
>>
>> Paper bisa didapatkan di:
>> http://www.bitcoin.org/bitcoin.pdf
>
> Kita sangat butuh sistem semacam ini, namun yang saya mengerti dari proposal anda,
> sepertinya itu tidak mencakup skala ukuran yang dibutuhkan.
>
> Agar token proof-of-work bisa ditransfer itu memiliki nilai, harus memiliki
> nilai moneter. Untuk bisa memiliki nilai moneter, mereka harus ditransfer melalui
> sebuah jaringan yang sangat besar – misalnya pada jaringan perdagangan file yang mirip dengan
> bittorrent.
>
> Untuk bisa mendeteksi dan menolak double spending pada waktu yang tepat, salah satu
> harus mempunyai transaksi paling awal dari transaksi yang dilakukan saat ini. Jika
> ratusan atau jutaan orang melakukan transaksi, maka akan membutuhkan
> bandwidth besar – masing-masing peserta harus mengetahui semua ini, atau sebagian besar dari mereka.
Jauh sebelum jaringan akan menjadi besar seperti yang disebutkan itu, akan cukup aman bagi pengguna untuk menggunakan Simplified Payment Verification (bagian 8) untuk memeriksa adanya double spending, yang membutuhkan header blok pada rantai bloknya, atau sekitar 12Kb per hari. Hanya orang yang membuat koin baru saja yang akan membutuhkannya untuk menjalankan node di dalam jaringan. Pertama kali, sebagian besar pengguna akan menjalankan node. Ketika jaringan melampaui sebuah titik perkembangan tertentu, akan lebih banyak, dan banyak lagi yang akan meninggalkannya, sampai pada sebuah perangkat keras khusus di sebuah server farm. Sebuah server farm hanya membutuhkan satu node saja di dalam jaringan, sisanya bisa terhubung dengan koneksi LAN pada node itu.
Bandwidth tidak mungkin menjadi penghalang seperti yang anda pikirkan. Sebuah transaksi umumnya berkisar sekitar 400byte (ECC telah dipadatkan dengan bagus). Setiap transaksi harus disiarkan dua kali. Katakanlah 1Kb per transaksi. Visa bisa memproses 37 miliar transaksi di FY2008, atau rata-rata 100 juta transaksi per hari. Transaksi yang cukup banyak itu akan membutuhkan 100 GB bandwidth, atau kurang lebih 12 keping DVD, atau 2 Film berkualitas HD, atau kurang lebih senilai $18 harga bandwidth saat ini.
Membutuhkan waktu beberapa tahun, jaringan baru akan menjadi sebesar itu. Pada saat itu, mengirim 2 film HD lewat internet sudah bukan menjadi masalah besar nantinya.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian III
Re: Bitcoin P2P e-cash paper 2008-11-03 14:45:58 UTC
>> Selama node jujur mengontrol sebagian besar daya CPU di dalam jaringan,
>> mereka bisa generate rantai panjang, dan menjauhkannya dari segala serangan.
>
>Tapi mereka tidak. Orang jahat bisa rutin mengontrol mesin zombie farms 100,000
>atau bahkan lebih. Orang yang saya tahu menjalankan blakclist spam
> mengatakan kalau ia sering melihat jutaan zombie baru dalam sehari.
>
>Karena alasan inilah hashcash tidak bisa bekerja di internet saat ini.
>– Orang baik memiliki jumlah senjata komputasi lebih sedikit dibandingkan
> orang jahat.
Terimakasih telah menunjukkan tentang masalah ini.
Saya tidak benar-benar membuat pernyataan itu pada kapasitas yang saya miliki. Yang dibutuhkan adalah, bahwa orang yang baik secara kolektif akan memiliki daya CPU lebih besar dari satu orang penyerang.
Akan terdapat banyak zombie farm kecil yang tidak cukup besar untuk bisa menandingi jaringan, mereka masih bisa mendapat uang dengan membuat Bitcoin baru. Lalu farm kecil itu akan menjadi “node jujur” (Saya membutuhkan istilah yang bagus dari pada kata “jujur”). Semakin banyak farm kecil yang membuat bitcoin baru, semakin tinggi juga bar untuk menguasai jaringan, jadi mereka juga bisa membuat bitcoin baru. Berdasarkan pada teori “long tail”, kecil, menengah, dan besar harus bisa digabungkan menjadi satu untuk bisa menambah jumlah yang lebih besar, ketimbang zombie farm terbesar.
Meskipun orang jahat itu bisa menandingin jaringan, tidak akan membuatnya menjadi kaya secara langsung dan cepat. Yang dia bisa lakukan adalah mengambil kembali uangnya sendiri yang telah dikeluarkan, seperti bounching a check (cek kosong). Untuk melakukan exploit, dia harus membeli sesuatu dari merchant, menunggu hingga dikirim, lalu menguasai jaringan dan mencoba mengambil uangnya kembali. Saya pikir dia tidak akan mendapatkan banyak uang dari upaya carding scheme seperti itu, karena ia bisa mendapat uang dengan membuat bitcoin baru. Dengan zombie farm sebesar itu, dia justru bisa menghasilkan lebih banyak Bitcoin dari pada gabungan orang-orang lainnya.
Jaringan Bitcoin mungkin akan benar-benar bisa mengurangi spam, dengan mengalihkan zombie farm, menjadi upaya untuk membuat bitcoin baru.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian IV
Re: Bitcoin P2P e-cash paper 2008-11-07 12:30:36 UTC
>[Perpanjangan eksposisi kerentanan sebuah sistem juga karena monopoli use-of-force.]
>
>Anda tidak akan menemukan solusi masalah politik di dalam kriptografi.
Ya, tapi kita bisa memenangkan pertempuran utama dalam perlombaan senjata, dan memperoleh kebebasan dari sebuah wilayah baru selama beberapa tahun.
Pemerintah akan dengan cukup mudah memotong kepala sebuah sistem jaringan terpusat seperti Nepster, namun jaringan P2P murni seperti Gnutella dan Tor nampaknya memegang kendalinya sendiri.
Satoshi
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian V
Re: Bitcoin P2P e-cash paper 2008-11-08 16:38:26 UTC
Ray Dillinger:
> “mata uang” bisa menyebabkan inflasi sekitar 35%
> karena seperti itu, berapa banyak yang bisa didapat per tahun dari komputer yang cepat
> … dari tingkat inflasi 35% yang hampir bisa dijamin
> oleh teknologi
Meningkatnya kecepatan hardware bisa ditangani: “Untuk mengimbangi peningkatan kecepatan hardware dan minat menjalankan node yang berubah dari waktu ke waktu, tingkat kesulitan proof-of-work ditentukan oleh target pergerakan rata-rata dari jumlah blok per jam. Jika mereka bisa dihasilkan dalam waktu yang terlalu cepat, maka tingkat kesulitan akan meningkat.”
Karena komputer dengan daya komputasi yang lebih cepat akan meningkatkan produksi bitcoin, kesulitan meningkat secara proporsional untuk bisa menjaga jumlah tetap produksi baru. Dengan begitu, akan diketahui terlebih dahulu berapa banyak Bitcoin baru yang bisa dibuat setiap tahunnya di masa depan.
Fakta bahwa koin baru diciptakan berarti meningkatkan sejumlah pasokan uang yang telah direncanakan, namun ini tidak selalu mengakibatkan inflasi. Jika pasokan uang meningkat pada level yang sama dari jumlah orang yang menggunakannya juga meningkat, harga tetap stabil. Jika tidak meningkat secepat permintaannya, akan terjadi deflasi, dan pemegang awal uang akan melihat nilainya meningkat.
Koin harus bisa didistribusikan bagaimanapun juga, dan tingkat konstan ini sepertinya menjadi formula terbaik.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian VI
Re: Bitcoin P2P e-cash paper 2008-11-09 14:13:34 UTC
Hal Finney:
> disebutkan bahwa sebuah transaksi yang disiarkan tidak mencapai seluruh node,
> tidak masalah, karena akan masuk ke dalam block chain. Bagaimana ini bisa terjadi –
> bagaimana jika node yang membuat “blok berikutnya” (node pertama untuk
> mencari hashcash collision) tidak mendengar transaksi tersebut,
> lalu beberapa blok lagi juga dimasukkan oleh node yang juga tidak mendengar
> tentang transaksi tersebut? Apakah semua node yang mendengarnya menjaga
> transaksi itu, berharap bisa memasukkan kedalam blok setelah mereka berhasil
> dan beruntung menjadi orang yang berhasil menemukan collision berikutnya?
Betul, node menjaga transaksi itu pada set kerja mereka sampai mereka bisa masuk ke dalam blok. Jika sebuah transaksi bisa mencakup 90% dari node, maka setiap blok baru yang ditemukan, transaksi itu mempunyai peluang 90% bisa masuk di dalam blok yang baru ditemukan tersebut.
> Atau misalnya, bagaimana jika seorang node menjaga dua atau lebih
> menunggu untuk melihat yang tumbuh paling cepat, dan sebuah blok datang di rantai A
> yang akan termasuk double spend dari sebuah koin yang ada di dalam rantai B? Apa itu
> diperiksa atau tidak? (Ini bisa terjadi jika seseorang melakukan double-spend dan dua
> set perbedaan itu di dengar oleh node, tentang dua transaksi yang berbeda
> pada koin yang sama.)
Itu tidak perlu untuk diperiksa. Transaksi pada cabang manapun akan selalu berujung menjadi satu yang valid, dan lainnya invalid. Jika seseorang berusaha melakukan double spend seperti itu, hanya ada satu dan cuma satu yang selalu menjadi valid, yang lain invalid.
Penerima transaksi biasanya secara normal akan perlu untuk menahan transaksi kurang lebih selama satu jam atau lebih untuk memberikan waktu dan kemungkinannya bisa terselesaikan Mereka masih bisa untuk membelanjakan koinnya, tetapi sebaiknya menunggu dulu, sebelum mengambil langkah seperti mengirimkan barang.
> Saya juga tidak mengerti persis bagaimana double-spend, atau membatalkan
> transaksi, bisa dilakukan seorang penyerang yang mampu mengumpulkan
> daya komputasi lebih besar dari semua peserta yang jujur. Saya lihat bahwa dia bisa
> membuat blok baru dan menambahkannya untuk menciptakan rantai terpanjang, tapi bagaimana
> dia menghapus atau menambahkan transaksi lama kedalam rantai? Sebagai penyerang mengirim
> blok barunya itu, tidak ada pemeriksaan yang konsisten yang bisa dilakukan oleh node jujur,
> untuk memastikan bahwa tidak ada satupun yang berhasil dihapus? Penjelasan lebih dalam tentang
> serangan ini akan banyak membantu, untuk menilai keuntungan yang bisa diambil oleh penyerang
> dari hal ini, dibandingkan hanya menggunakan daya komputasi untuk membuat koin baru secara jujur.
Penyerang tidak menambahkan blok hingga akhir. Dia harus kembali dan mengulangi blok transaksinya yang dimasukkan, dan juga seluruh blok setelahnya juga. Karena setiap blok baru di jaringan harus terus ditambahkan sampai akhir jika ia melakukan hal itu. Dia berusaha menulis ulang sejarah. Setelah cabang bloknya menjadi cabang yang panjang, baru menjadi valid.
Hal ini menyentuh satu titik kunci. Meskipun setiap orang yang hadir melihat skenario ini berjalan, faktanya tidak ada cara untuk bisa mengambil keuntungan dalam hal ini.
Sangat diperlukan bahwa rantai terpanjang selalu dianggap valid. Node yang hadir mungkin ingat bahwa salah satu cabang yang ada harus digantikan oleh yang lain, namun tidak akan ada cara bagi mereka untuk meyakinkan orang yang tidak hadir di dalam jaringan saat itu. Dalam jaringan tidak bisa memiliki sub bagian node yang melekat pada salah satu cabang yang mereka pikir adalah cabang pertama, orang lain yang melihat cabang lain pertama, dan orang lain yang bergabung kemudian tidak pernah melihat apa yang terjadi.
Pengambillan voting daya CPU proof-of-work harus menghasilkan pernyataan akhir. Satu-satunya cara bagi semua orang pada halaman yang sama untuk bisa mempercayai bahwa rantai terpanjang hanya akan berlaku satu yang valid, tidak peduli akan hal lainnya.
> Sejauh pengeluaran transaksi, pemeriksaan apa yang penerima lakukan
> pada koin itu? Apakah dia dia butuh harus kembali meruntut seluruh perjalanan
> sejarah transaksinya, dan memastikan bahwa setiap transaksi yang ada di dalamnya
> memang telah dihubungkan kedalam “timestamp”rantai blok? Atau dia hanya bisa melakukan
> pada blok terakhir?
Penerima hanya akan memverifikasi kembali pada kedalaman transaksi yang cukup jauh pada rantai blok, yang paling sering hanya akan membutuhkan 2 kedalaman transaksi saja. Semua transaksi sebelum itu bisa diabaikan.
> Apakah node timestamp akan memeriksa transaksi, memastikan bahwa
> transaksi sebelumnya pada koin di rantai tersebut, bisa menegakkan aturan
> bahwa semua transaksi sebelumnya dalam rantai itu adalah valid?
Tepat sekali. Ketika sebuah node menerima blok, memeriksa apakah tanda tangan digital setiap transaksi didalamnya terhadap transaksi sebelumnya di blok. Blok bisa hanya berisi transaksi yang tergantung pada transaksi valid di blok sebelumnya atau blok yang sama. Transaksi C bisa bergantung pada transaksi B di blok yang sama, dan B tergantung pada transaksi A di blok sebelumnya.
> Maaf tentang semua pertanyaan ini, tapi seperti yang saya katakan bahwa ini tampaknya jadi
> cukup menjanjikan dan ide asli, dan saya melangkah ke depan untuk melihat
> bagaimana konsep ini bisa dikembangkan lebih lanjut. Akan cukup membantu untuk melihat lebih jauh
> deskripsi orientasi proses dari ide ini, yang lengkap dengan detail kongkrit dari
> struktur data untuk berbagai obyek (koin, blok, transaksi),
> Data yang disertakan dalam pesan, dan prosedur deskripsi algoritmik
> untuk menangani beberapa peristiwa yang akan terjadi di dalam
> sistem ini. Anda menyebutkan bahwa anda bekerja pada sebuah implementasi,
> tapi saya pikir lebih formal, deskripsi teks dari sistem akan menjadi
> cukup membantu di langkah berikutnya.
Saya menghargai pertanyaan anda. Aku harus benar-benar melakukan ini dengan sebuah langkah mundur. Saya harus menuliskan semua kode ini sebelum aku bisa meyakinkan diri sendiri bahwa saya bisa memecahkan setiap masalah, lalu saya paper. Saya pikir saya akan mampu merilis kode lebih cepat dari merincikan setiap detail spesifikasinya. Anda sudah benar pada sebagian besar asumsi yang anda biarkan masih kosong.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian VII
Re: Bitcoin P2P e-cash paper 2008-11-09 14:14:17 UTC
James A. Donald menulis:
> Konsep core adalah berisi banyak entitas lengkap dan tetap, serta informasi
> yang konsisten mengenai siapa yang memiliki Bitcoin.
>
> Tapi untuk menjaga konsistensinya rumit. Hal ini tidak jelas bagi saya
> terjadi ketika seseorang melaporkan satu transaksi di satu pengelola, dan
> orang lain membawa transaksi lainnya untuk pengelola lain.
> transaksi itu tidak dapat diketahui bisa berlaku sampai telah dimasukkan
> kedalam keseluruhan pandangan global dari seluruh transaksi di masa lalu, tidak ada yang bisa
> tahu bahwa pandangan global dari seluruh transaksi terakhir adalah secara global
> hingga beberapa waktu telah berlalu, dan setelah banyak
> transaksi baru telah tiba.
>
> apakah anda menjelaskan bagaimana melakukan ini, dan itu hanya terlintas di benak saya, atau
> apakah andah yakin hal itu bisa dilakukan, dan agak sedikit samar-samar mengenai detailnya?
Proof-of-work adalah solusi mengenai masalah sinkronisasi, dan untuk mengetahui apakah pandangan bersama secara global tanpa harus mempercayai siapapun.
Transaksi akan cepat menyebar ke seluruh jaringan, sehingga jika ada dua versi transaksi yang sama dilaporkan lebih berdekatan di waktu yang sama, satu dengan awal kepala (header) memiliki keuntungan besar dalam mencapai lebih banyak node di saat pertama. Node hanya akan menerima yang pertama yang mereka lihat, lalu menolak yang kedua saat tiba, jadi transaksi sebelumnya akan memiliki node lebih banyak, yang bekerja bersama untuk memasukkan ke proof-of-work berikutnya. Efeknya, setiap node memberikan pandangan berdasarkan sudut pandangnya, darimana transaksi itu yang dilihat pertama, dan telah termasuk didalamnya terdapat proof-of-work.
Jika transaksi datang pada waktu yang sama, bahkan ada spllit, akan didasarkan pada proof-of-work pertama, dan memutuskan yang mana yang valid.
Ketika sebuah node menemukan proof-of-work, blok baru disebarkan ke seluruh jaringan, dan semua orang menambahkannya ke dalam rantai, dan mulai bekerja pada blok berikutnya setelah itu. Setiap node yang memiliki transaksi lain akan berhenti berusaha memasukkan di blok, karena sekarang menjadi tidak sah berdasarkan tadi yang telah diterima di dalam rantai.
Rantai proof-of-work sendiri telah menjadi bukti yang jelas bahwa itu berasal dari berbagai pandangan secara global. Hanya sebagian besar di jaringan yang memiliki daya CPU yang cukup untuk menghasilkan proof-of-work yang cukup sulit. Setiap pengguna yang telah menerima rantai proof-of-work, bisa melihat apa yang telah disetujui oleh mayoritas di dalam jaringan. Setalah transaksi di proses dengan hashing menjadi sebuah link yang meruntut kembali ke dalam rantai, dan itu secara tegas terukir dalam sejarah secara global.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian VIII
Re: Bitcoin P2P e-cash paper 2008-11-09 14:17:24 UTC
James A. Donald menulis:
>OK, misalkan satu simpul menggabungkan sekelompak
>transaksi di proof-of-work, semua dari mereka jujur
>melegitimasi satu transaksi pengeluaran, dan nod lain menggabungkan sebuah
>kelompok transaksi yang berbeda dan proof-of-work nya,
>semua dari mereka sama-sama jujur dan meligitimasi satu
>pengeluaran yang sah, keduanya dihasilkan dari proof-of-work di waktu
>yang sama.
>
>lalu apa yang terjadi?
Mereka Keduanya akan menyiarkan blok mereka. Semua node menerima dan menjaga keduanya, namun akan bekerja pada satu yang diterima pertama kali. Katakanlah separuh menerima yang pertama, dan separuhnya lagi menerima yang lain.
Dalam waktu yang singkat, semua transaksi akan selesai tersiar sehingga semua orang bisa memiliki set yang lengkap. Node bekerja pada setiap sisinya akan mencoba untuk menambahkan transaksi yang hilang dari sisi mereka. Ketika proof-of-work berikutnya ditemukan, blok yang sebelumnya dikerjakan node, menjadi cabang yang panjang dan ikatannya terputus. Di sisi lain, blok baru akan berisi setengah lagi transaksi lainnya. Sehingga dalam kedua kasus ini, cabang akan berisi keseluruhan transaksinya. Tidak mungkin ada perpecahan dua kali dalam satu baris, kedua sisinya dalam hitungan detik akan berisi set lengkap seluruh transaksi bagaimanapun juga.
Tidak akan menjadi masalah jika transaksi harus menunggu satu atau beberapa siklus tambahan agar transaksi itu bisa masuk ke dalam blok.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian IX
Re: Bitcoin P2P e-cash paper 2008-11-10 14:09:26 UTC
James A. Donald menulis:
> Lebih jauh, itu tidak bisa bekerja, seperti pada
> membuat usulan sistem untuk pelacakan siapa yang akan memilliki koin
> yang akan dibayarkan kepada pembuat koin, karena memerlukan inflasi.
Jika anda mengalami kesulitan dengan masalah inflasi, cukup mudah untuk menambahkan tweak kedalam biaya transaksi. Sederhananya akan berjalan seperti ini: biarkan nilai output dari transaksi manapun menjadi 1 persen kurang dari nilai input. Software di klien itu otomatis akan menulis 1 sen lebihnya itu sebagai nilai pembayaran, atau bisa keluar dari sisi penerima pembayarannya. Nilai insentif itu bekerja ketika node menemukan proof-of-work di sebuah blok yang bisa menjadi total biaya transaksi pada blok tersebut.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian X
Re: Bitcoin P2P e-cash paper 2008-11-11 09:30:22 UTC
James A. Donald wrote:
> Lalu apa yang terjadi pada koin yang hilang dalam perlombaan memasukkan transaksi dalam blok?
>
> … itu akan sedikit menjadi keras pada orang yang datang di saat kedua
> kemungkina ia akan kehilangan koinnya.
Ketika ada beberapa versi double-spent pada transaksi yang sama, hanya akan ada satu yang menjadi valid.
Penerima pembayaran itu harus menunggu kurang lebih satu jam sebelumnya, jadi sebelum ia percaya bahwa transaksinya valid. Jaringan lalu akan menyelesaikan setiap kemungkinan jika ada double-spend saat itu.
Orang yang menerima double-spend menjadi tidak valid, tidak pernah berfikir bahwa ia akan bisa di tempat pertama. Software akan menunjukkan transaksi itu dari “unconfirmed” menjadi “invalid”. Jika diperlukan, UI bisa dibuat untuk menyembunyikan transaksi itu, hingga sampai mereka bisa masuk kedalam rantai blok.
> Selanjutnya, anda mendeskripsikan adanya pembatasan
> pada waktu koin di generate – bahwa di seluruh jaringan
> akan membuat generate koin baru lebih lambah daripada waktu yang dibutuhkan untuk
> menyiarkan koin baru itu dalam jaringan
Maaf jika saya tidak memberikan penjelasan yang jelas. Target waktu antar blok mungkin menjadi kurang lebih 10 menit.
Setiap blok termasuk waktu penciptaannya. Jika waktu aktif kurang lebih 36 jam, node lain tidak akan bekerja pada blok itu. Jika jangka waktu melebihi 6*24*30, blok bisa kurang dari 15 hari, blok akan dihasilkan terlalu cepat dan tingkat kesulitan proof-of-work akan digandakan. Semua orang melakukan perhitungan yang sama pada rantai yang sama. Sehingga mereka semua menghasilkan hasil yang baik di link rantai itu.
> kita ingin memastikan bahwa pengirim bisa memastikan
> transaksinya valid pada saat ia mentransaksikannya
> lalu membanjiri siaran transaksi di dalam jaringan, tidak pada waktu pada cabang
> yang butuh untuk diselesaikan.
Secara instan non-repudiability bukanlah sebuah opsi, tapi masih jauh lebih cepat dari sistem yang ada. Sebuah cek kertas bisa dicairkan dalam satu atau dua minggu kedepannya. Kartu kredit dapat di klaim dalam 60 sampai 80 hari kedepan. Transaksi Bitcoin hanya butuh satu atau dua jam.
> jika satu node mengabaikan semua pengeluaran transaksi dan tidak peduli
> akan transaksi itu, bisa mengakibatkan kerugian.
Dengan sistem insentif pada biaya transaksi yang saya posting sebelumnya, node akan memiliki insentif dengan mencakup semua biaya transaksi yang akan mereka terima.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian XI
Re: Bitcoin P2P e-cash paper 2008-11-13 22:34:25 UTC
James A. Donald menulis:
> Tidak cukup bahwa semua orang tahu X. Kita juga
> ingin semua orang mengetahui bahwa semua orang tahu X, dan bahwa
> semua orang mengetahui bahwa semua tahu bahwa semua orang tahu X
> – hal ini, seperti Byzantine Generals problem, yang merupakan
> masalah berat klasik dalam proses distribusi data.
Rantai Proof-of-work menjadi solusi Byzantine Generals Problem. Saya akan coba mengulang kata tersebut dalam sebuah konteks.
Sejumlah Byzantine general masing-masing memiliki sebuah komputer dan ingin menyerang wifi Raja dengan melakukan brute force pasword, yang telah mereka pelajari melalui sejumlah karakter tertentu. Setelah mereka bisa merangsang jaringan untuk menghasilkan sebuah paket informasi, mereka harus crack pasword itu dalam waktu yang terbatas lalu menghapus log. Jika tidak bisa, maka mereka akan mendapat masalah. Mereka hanya memiliki daya CPU yang cukup untuk memecahkannya jika mayoritas dalam serangannya dilakukan pada waktu yang bersamaan.
Mereka tidak akan terlalu peduli akan serangan tersebut, karena mereka semua akan setuju. Telah diputuskan bahwa semua orang yang merasa hal ini akan mengumumkan sebuah waktu, dan waktu ini pun jika di dengar pertama kali akan menjadi penunjuk waktu serangan resminya. Masalahnya adalah, bahwa jaringan tidak se instan itu, jika dua jenderal mengumumkan perbedaan waktu serangan yang terjadi berdekatan waktunya, sebagian akan mendengar yang pertama, bagian lain akan mendengar serangan lainnya yang pertama di dengar.
Fungsi proof-of-work bisa memecahkan permasalahan ini. Setelah masing-masing diterima apapun yang didengar pertama, jenderal itu akan menetapkan komputernya untuk memecahkan proof-of-work yang cukup rumit, diharapkan mereka bisa bekerja sama dan memecahkan dalam waktu 10 menit sebelum orang lain menemukannya.
Setelah salah satu jenderal menemukan proof-of-work, lalu menyiarkan itu kedalam jaringan, semua orang akan mengubah komputasi proof-of-work nya, dengan memasukkan proof-of-work ke dalam hash yang sedang dikerjakannya. Jika semua orang mengerjakan pada serangan yang berbeda waktunya, mereka akan beralih kepada yang satu ini, karena proof-of-work di rantainya menjadi panjang.
Setelah dua jam kedepan, satu kali serangan harus bisa di hashing dengan rantai cabang yang memiliki 12 proof-of-work. Setiap jenderal, hanya bisa memverifikasi tingkat kesulitan rantai proof-of-work, dapat diperkirakan berapa banyak daya CPU per jam yang harus dikeluarkan untuk itu. Dan melihat bahwa akan dibutuhkan mayoritas komputer agar bisa menghasilkan proof-of-work sebanyak itu dalam waktu yang telah ditentukan. Mereka semua harus melihatnya sebagai bukti bahwa mereka telah benar-benar menyelesaikan proof-of-work itu. Jika daya CPU dilihatkan dalam rantai proof-of-work agar menjadi cukup dan bisa memecahkan password, mereka bisa dengan aman menyerang pada waktu yang disepakati.
Rantai proof-of-work adalah bagaimana semuanya bisa di sinkronisasi, distribusi database, dan pandangan masalah secara global yang anda tanyakan bisa dipecahkan.
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian XII
Re: Bitcoin P2P e-cash paper 2008-11-14 17:29:22 UTC
Hal Finney menulis:
> saya pikir perlu untuk node menyimpannya secara terpisah
> pada transaksi yang tertunda yang terkait dengan setiap calon rantai berikutnya
> … satu mungkin akan bertanya juga … berapa banyak calon rantai harus
> diberikan node untuk tetap bisa melacaknya di suatu waktu, rata-rata?
Untungnya, hal itu hanya dibutuhkan sebuah pool untuk tetap bisa menjaga transaksi yang tertunda pada cabang tertentu. Ketika blok baru datang dari cabang terbaik, blok yang terhubung menghapus transaksi yang berada di pool transaksi tertunda. Jika sebuah cabang berbeda menjadi lebih panjang, memutuskan koneksi blok di cabang utama untuk fork selanjutnya. Kembali pada transaksi blok di pool, lalu mengkoneksikan lagi blok di cabang yang baru, pada transaksi apapun yang berada di kedua cabang itu. Diharapkan bisa di reorganisasi lagi, hal ini menjadi langka dan juga dangkal.
Dengan optimasi ini, calon cabang blok tidak benar-benar terbebani suatu apapun. Mereka hanya diam duduk di dalam disk, dan tidak membutuhkan perhatian kecuali jika mereka pernah menjadi rantai utama.
> Atau seperti yang James katakan sebelumnya, jika jaringan menyiarkan
> secara handal, namun tergantung pada potensi keterlambatan flooding
> algorithm, bagaimana ini akan mempengaruhi kinerjanya?
Siaran transaksi mungkin akan sepenuhnya bisa dijadikan andalan. Transmisi TCP jarang dan hampir tidak pernah turun hari ini, protokol broadcast telah mempunyai mekanisme pengulangan yang bisa mengambil data dari node lain setelah beberapa saat. Jika siaran broadcast ini menjadi lebih lambat dari yang diharapkan, target waktu antar blok akan bertambah untuk menghindari pemborosan. Kita ingin blok bisa merambat dalam waktu yang relatif lebih lama dari yang dibutuhkan untuk proses membuatnya, jika tidak node akan menghabiskan banyak waktu untuk mengerjakan blok yang usang.
Saya berencana untuk menjalankan tes secara otomatis dengan sebuah pembayaran secara acak kepada satu sama lain, dan secara acak pula akan menaruh paket.
> 3. Sistem bitcoin ternyata berguna dan berharga secara sosial, sehingga
> operator node merasa mereka akan mendapat untung dengan membuat kontribusi
> ke dunia dengan usahanya (mirip dengan berbagai proyek komputasi “@Home”
> dimana orang secara sukarela mengkomputasi sumber itu untuk tujuan yang baik).
>
> Dalam hal ini terlintas di benak saya altruisme sederhana yang dapat menjaga
> jaringan berjalan dengan baik.
Ini sangat menarik bagi sudut pandang libertarian jika kita bisa menjelaskannya secara tepat. Aku lebih baik menerangkannya dengan code daripada dengan kata-kata sekalipun.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian XIII
Re: Bitcoin P2P e-cash paper 2008-11-17 12:04:47 UTC
Saya akan mencoba dengan cepat dan merilis sourcecode secapat mungkin sebagai referensi dalam membantu semua pertanyaan tekait dengan implementasi tersebut.
Ray Dillinger (Bear) menulis:
> ketika koin dibelanjakan, pembeli dan penjual menandatangani (blind signature)
> catatan transaksinya.
Hanya tanda tangan dari pembeli, dan tidak ada blind signature.
> jika seseorang melakukan double-spend, lalu transaksi itu tercatat
> bisakah mengungkapkan identitas penipu tersebut.
Identitas tidak digunakan, dan tidak ada ketergantungan akan ini. Ini semua adalah langkah pencegahan.
> Hal ini dilakukan cukup hanya dengan standar algoritma
> cut-and-choose ketika pembeli merespon beberapa tantangan
> dengan saham rahasia (secret shares).
Tidak ada tantangan ataupun secret shares. Transaksi secara dasar adalah yang anda lihat di pada bagian di angka 2. Tandatangan digital dari pembeli akan menerangkan public key pada transaksi sebelumnya, dan public key baru dari penjual yang harus bisa menerangkan transaksi pengeluaran itu nantinya.
> Mereka juga bisa menerima rantai selama satu dari mereka berusaha untuk
> memperpanjang pekerjaan mereka, dimana yang “link” terakhir adalah link
> dan bukanlah *not* secara umum dengan rantai yang sedang mereka kerjakan.
> Ini yang mereka abaikan.
Betul, jika itu sama panjang, ikatan itu terputus dengan menyimpan yang terlebih dahulu diterima.
>jika itu mengandung double spend, mereka bisa membuat sebuah “transaksi”
> yang dimana proof of double spending itu, ditambahkan kedalam pool A,
> disiarkan, lalu kembali mengejakannya.
Tidak perlu untuk melaporkan “proof of double spending” seperti itu. Jika pada cabang yang sama memiliki double-spend, maka akan menjadi invalid dan ditolak.
Sama halnya jika sebuah blok tidak mempunyai proof-of-work yang cukup. Blok itu invalid dan ditolak, dan tidak perlu menyiarkan laporan tentang hal itu. Setiap node bisa melihat dan menolaknya sebelum itu di relay.
Jika ada dua rantai yang bersaing, masing-masingnya berisi versi yang berbeda dari transaksi yang sama, satu mencoba untuk memberikan uang kepada satu orang, dan lainnya mencoba memberikan uang yang sama kepada orang lain, menyelesaikan pengeluran manakah yang menjadi valid, adalah menjadi keseluruhan tentang rantai proof-of-work ini.
Kita tidak terlalu “waspada”.akan double-spend ini untuk bisa membunyikan alarm dan lalu menangkap pelaku. Kita hanya mengadilinya pada salah satu pengeluaran transaksi yang valid saja. Penerima transaksi harus menunggu beberapa blok untuk memastikan penyelesaian itu. Jika pelaku kecurangan mencoba berkali-kali melakukan double-spend yang mereka inginkan, dari semuanya itu, satu yang valid, dan lainnya menjadi tidak valid. Double-spend berikutnya akan secara langsung ditolak karena sudah ada transaksi pengeluaran di rantai utama.
Meskipun pada pengeluaran pertama belum dimasukkan ke dalam rantai, itu sudah berada di pool transaksi node, lalu pengeluaran kedua akan ditolak semuanya oleh node yang sudah memiliki pengeluaran transaksi yang pertama.
> jika cabang rantai baru diterima, lalu mereka menyerah dan menambahkan
> link, dump semua transaksi di pool L, kembali ke pool
> A (bersama dengan transaksi yang mereka terima sejak saat pertama kali
> mengerjakan), menghillangkan catatan transaksi dari pool A
> yang telah menjadi bagian dari rantai cabang baru, dan mulai bekerja
> lagi dengan mencoba untuk memperpanjang cabang baru itu.
Betul. Mereka juga merefresh setiap kali transaksi baru datang, sehingga L cukup banyak berisi segala sesuatu di dalam A sepanjang waktunya.
> algoritma digital signature CPU secara intensif untuk
> menandatangani rantai termasuk pada blok baru L.
Ini adalah model hashcash SHA-256 proof-of-work, bukan signature.
> Apakah ada mekanisma yang bisa memastikan bahwa “rantai” tidak terdiri
> dari link yang tadi ditambahkan oleh 3 atau 4 node tercepat? Yang menyebabkan
> penyiaran catatan transaksi menjadi mudah hilang oleh 3 atau 4 node
> jika memang begitu, node itu akan terus mendominasi rantai
> transaksi mungkin tidak akan pernah ditambahkan.
Jika anda berfikir itu sebagai penandatanganan digital intensif CPU, maka anda mungkin berfikir sebagai sebuah perlombaan untuk menyelesaikan sebuah operasi panjang dan yang tercepat selalu menjadi pemenangnya.
Proof-of-work adalah model hashcash SHA-256 yang mencoba menemukan collision. Sebuah proses pembacaan momori dimana anda akan melakukan jutaan hashing dalam satu detik, dengan sedikit kesempatan untuk bisa menemukan setiap kalinya. 3 atau 4 node yang tercepat akan mendominasi hanya akan sebanding dengan bagian mereka dari total daya CPU yang mereka miliki. Siapapun memiliki kesempatan untuk mencari setiap solusinya setiap waktu, sebanding dengan daya CPU mereka.
Akan ada biaya transaksi, jadi node juga akan memiliki insentif untuk menerima dan mencakup semua transaksi yang mereka bisa lakukan. Node akhirnya akan dikompensasi dengan biaya transaksi ketika total koin yang dibuat sesuai dengan plaforn yang telah ditentukan.
> juga, pada persyaratan kerja untuk menambahkan link ke rantai harus
> bervariasi (secara eksponensial) dengan jumlah link yang ditambahkan pada
> rantai sebelumnya, menyebabkan tingkat generasi koin
> (dan itu karena inflasi) yang telah dikontrol secara ketat.
Betul.
> Anda perlu agregasi koin sebagai skala untuk ini. Akan diperlukan untuk
> sebuah “pembuktian” transaksi saat seseorang meninggalkan sepuluh koin tunggal
> lalu menciptakan koin baru dengan denominasi sepuluh, dll.
Setiap transaksi adalah salah satu bagian dari ini. Pada bagian 9, Combining and Splitting Value.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian XIV
Re: Bitcoin P2P e-cash paper 2008-11-17 12:06:02 UTC
Ray Dillinger menulis:
> salah satu cara untuk melakukan hal ini adalah
> memiliki orang yang akan menerima koin hasil dari generate secara asimetris
> sepasang key, lalu memiliki setengah dari itu dan dipublikasikan dengan
> transaksi. Untuk menghabiskan koin itu, ia lalu harus
> menunjukkan kepemilikin setengah bagian lainnya dari asimetris
> sepasang key, untuk bisa menandatangani key yang disediakan oleh
> penjual baru.
Betul, ini adalah tanda tangan digital ECC. Sepasang key baru digunakan untuk setiap transaksi.
Ini bukan pseudonymous dalam arti nyms yang mengidentifikasi seseorang, namun setidaknya pseudonim kecil ini menjadi tindakan berikutnya pada koin yang bisa diidentifikasi sebagai pemilik dari koin tersebut.
> Mmmmm. Saya tidak tau apakah saya cukup nyaman dengan hall itu. Yang anda katakan
> tidak ada upaya untuk mengidentifikasi dan belum termasuk node yang tidak
> bekerjasama? Saya menduga akan menyebabkan kesulitan dan potensi DOS
> attacks.
Tidak ada ketergantungan untuk mengidentifikasi siapapun. Seperti yang anda katakan, itu sia-sia dan jadi sepele dengan boneka di kaos kaki.
Yang menjadi penting adalah menetapkan seseorang sebagai nyata atas kemampuannya memasok daya CPU.
> sampai…. sampai apa? Bagaimana ada yang tahu kapan sebuah transaksi
> menjadi tidak bisa dibatalkan? Apakah “beberapa blok” itu adalah tiga blok? Tiga puluh?
> seratus? Bukankah itu tergantung pada jumlah node? Apakah logaritmik
> atau linear dari jumlah node?
Bagian 11 mengkalkulasi kasus terburuk jika terjadi serangan. Umumnya 5 atau 10 blok cukup untuk hal itu. Jika anda menjual sesuatu yang tidak pantas pada serangan skala jaringan untuk mencurinya, dalam prakteknya bisa memotongnya dengan lebih dekat.
> Namun dengan tidak adanya identitas, tidak adakah kerugian pada mereka
> jika itu dihabiskansecara tidak sah, jika mereka sudah menerima
> barang barang dari double-spent untuk (mengakses website, download,
> atau apapun). Para pedagang dibiarkan memegang tas dengan
> koin yang “invalid”, kecuali mereka menunggu dengan ajaib tentang “beberapa blok”
> (bagaimana mereka bisa tahu berapa banyak?) sebelum memperlakukan pengirim itu
> telah dibayar.
>
> Konsumen tidak melakukan hal ini jika mereka menghabiskan koinnya dan dibutuhkan
> waktu satu jam untuk diselesaikan sebelum mereka membelanjakan koin mereka
> pedagang tidak akan melakukannya jika tidak ada cara untuk mengisi kembali
> pelanggan ketika mereka menemukan bahwa koin mereka tidak valid karena
> pelanggan itu telah melakukan double-spend.
Ini adalah masalah pada versi 2 yang saya percaya bisa diselesaikan dengan cukup memuaskan dalam sebagian besar aplikasi.
Perlombaannya adalah untuk menyebarkan transaksi pada jaringan terlebih dahulu. Pikirkan tentang 6 derajat tentang kebebasan – menyebar secara eksponensial. Prosesnya hanya akan memakan waktu 2 menit agar transaksi itu menyebar cukup luas bahwa pesaing mulai memiliki sedikit kesempatan untuk meraih banyak node sebelum yang pertama menyalip seluruh jaringan. Selama 2 menit, node merchant dapat menonton transaksi double-spend. Pelaku double-spend tidak akan mampu meledakkan transaksi alternatif keluar dari dunia tanpa pedagang itu mengetahuinya, sehingga ia harus menunggu sebelum memulai itu.
Jika pada transaksi nyata mencapai 90% dan double-spent mencapai 10%, peluang pelaku tidak membayar hanya sebesar 10%, dan 90% peluang bisa mengambil uang yang telah dikeluarkan itu. Bagi sebagian besar barang, tidak akan layak bagi scammer.
Informasi yang berdasar seperti pada akses website, download, tidak tepat. Tidak ada orang mau melakukannya dengan mencuri akses sebuah website atau mendownload file. Mereka bisa mencarinya file itu di sharing network untuk mencurinya. Kebanyakan produk yang mempunyai akses instan tidak mempunyai insentif besar untuk dicuri.
Jika pedagang memiliki masalah dengan pencurian, mereka bisa meminta pelanggan untuk menunggu selama 2 menit. Atau menunggu sesuatu dari email, seperti yang banyak mereka lakukan. Jika mereka ingin benar-benar bisa dioptimalkan, dan itu adalah download fille yang besar, mereka bisa membatalkan downloadnya di tengah jika transaksi itu datang dengan double-spent. Jika itu adalah akses website, biasanya tidak akan jadi masalah besar untuk membiarkan pelanggan memiliki akses kurang lebih 5 menit, lalu memotong akses jika itu ditolak, lagipula banyak juga situs yang memiliki percobaan secara gratis.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian XV
Re: Bitcoin P2P e-cash paper 2008-11-17 16:33:04 UTC
James A. Donald menulis:
> > Untungnya, hal itu hanya dibutuhkan
> > sebuah pool untuk tetap bisa menjaga transaksi yang tertunda pada cabang tertentu.
>
> ini akan membutuhkan yang kita tau, sebagai orang jujur
> rekan yang berperilaku baik yang berkomunikasi dan menyimpan data
> bekerja dengan baik itu kita tahu, apa yang saat ini cabang terbaik adalah –
Maksud saya node hanya membutuhkan pool untuk transaksi tertunda dalam cabang yang terbaik yang dimiliki. Cabang saat ini dipikir adalah cabang yang terbaik. Cabang itulah yang akan dibuat blok yang membutuhkan sebuah pool.
> > Broadcasts mungkin akan hampir sama sepenuhnya
> > bisa diandalkan.
>
> daripada mengasumsikan bahwa setiap pesan tiba setidaknya
> sekali, kita harus membuat sebuah mekanisme, sehingga
> informasi yang disampaikan meskipun pesan itu
> sering gagal untuk bisa datang.
Saya pikir saya mempunyai mekanisme broadcast yang bisa menanganinya.
Setiap node mengirimkan ke rekannya yang terdaftar di lis dari blok baru di transaksi itu. Rekannya meminta beberapa item yang belum dimilikinya. Jika item itu tidak pernah datang sebelum atau setelah timeout, mereka meminta dari rekan lainnya yang memiliki itu. Sejak semua atau sebagian besar rekan akhirnya harus bisa memiliki setiap item, atau bahkan jika salah satu meleset, bisa didapat dari orang lainnya, mencoba satu persatu.
Skema tentang permintaaan inventori data ini ada sedikit kondisi laten, namun akhirnya bisa membantu kecepatan dengan menjaga data blok tambahan yang dikirimkan dalam antrian transmisi dan menghemat bandwidth.
> anda mempunyai outline
> dan proposal dari desain seperti itu, yang merupakan sebuah langkah besar
> kedepan, namun ada setan dalam detail kecil.
Saya percaya saya telah bekerja dalam semua rincian detail selama setahun yang lalu, dan setengahnya lagi untuk mengkodekannya, dan ada banyak dari mereka. Rincian fungsional tidak tercakup di dalam paper, tapi source code akan segera datang. Saya akan mengirimkan anda file utama.
(tersedia dengan permintaan pada saat ini, rilis penuhnya segera datang )
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to [EMAIL PROTECTED]
Kumpulan Mailinglist Satoshi Nakamoto – Bagian XVI
Bitcoin v0.1 released 2009-01-09 20:05:49 UTC
Mengumumkan rilis pertama Bitcoin, sebuah sistem pembayaran tunai elektronik yang menggunakan jaringan peer-to-peer untuk bisa mencegah double-spending. Sepenuhnya terdesentralisasi tanpa server ataupun otoritas pusat.
Lihat di bitcoin.org untuk screenshotnya.
Link Download:
http://downloads.sourceforge.net/bitcoin/bitcoin-0.1.0.rar
Saat ini hanya tersedia untuk Windows. Disertakan juga source code C++
- Ekstrak file dalam satu direktori
- Jalankan BITCOIN.EXE
- Secara otomatis akan menghubungkan ke node lain
Jika anda menjalankan node itu dengan menerima koneksi masuk, anda akan benar-benar banyak membantu jaringan. Port 8333 pada firewall anda harus terbuka untuk bisa menerima koneksi masuk.
Software ini masih alpha dan eksperimental. Tidak ada jaminan sistem tidak membutuhkan proses restart pada beberapa poin yang diperlukan, meskipun saya sudah melakukan semua yang saya bisa dan membangun perpanjangan dan versinya.
Anda bisa mendapat koin dari orang yang akan mengirimkan beberapa kepada anda, atau menekan Options->Generate Coins untuk menjalankan sebuah node dan menghasilkan blok. Saya telah membuat tingkat kesulitan mudah di permulaan saat ini, sehingga untuk sementara waktu umumnya PC akan bisa menghasilkan koin hanya dalam beberapa jam. Selanjutnya akan jauh lebih sulit ketika kompetisinya akan menyesuaikan tingkat kesulitan yang bertambah. Koin yang dihasilkan harus menunggu 120 blok agar lebih matang sebelum mereka bisa dihabiskan.
Ada dua cara untuk bisa mengirimkan uang. Jika penerima online, anda dapat memasukkan alamat IP itu dan mereka akan terhubung, lalu mendapat public key baru dan mengirimkan transaksi dengan komentar. Jika penerima tidak online, bisa dikirim dengan alamat bitcoin mereka, yang merupakan hash dari public key mereka yang telah diberitahukan kepada anda. Mereka akan menerima transaksi itu saat mereka terhubung dan mendapatkan blok itu. Metode ini memiliki kelemahan bahwa tidak ada informasi transaksi itu telah dikirim, dan sedikit privasi akan hilang jika alamat itu digunakan beberapa kali, tapi ini adalah alternatif yang berguna jika kedua pengguna tidak bisa online pada saat yang sama atau penerima tidak dapat menerima koneksi masuk.
Total sirkulasi akan mencapai 21.000.000 koin. Ini akan didistribusikan untuk jaringan node ketika mereka membuat blok, dan jumlahnya akan dipotoh setengah setiap 4 tahun.
4 tahun pertama: 10.500.000 koin
4 tahun selanjutnya: 5.250.000 koin
4 tahun selanjutnya: 2,625,000 koin
4 tahun selanjutnya: 1,312,500 koin
Dan seterusnya …
Ketika itu habis, sistem dapat mendukung dengan adanya biaya transaksi jika dibutuhkan. Ini didasarkan pada persaingan pasar secara terbuka, dan akan selalu ada kemungkinan node akan memproses transaksi secara gratis.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to majord…@metzdowd.com
Kumpulan Mailinglist Satoshi Nakamoto – Bagian XVII
Re: Bitcoin v0.1 released 2009-01-17 09:58:44 UTC
> Dustin D. Trammell menulis:
> > Satoshi Nakamoto menulis:
> > Anda tahu, saya pikir ada lebih banyak orang yang tertarik di era 90an,
> > tapi setelah satu dekade lebih jadi kegagalan sistem berbasis kepercayaan pihak ketiga.
> > (Digicash, dll), mereka lihat sebagai penyebab yang hilang. Saya harap mereka melihat
> > perbedaan bahwa ini pertama kalinya yang saya tahu bahwa kita sedang mencoba
> > sebuah sistem yang berbasis non-trust.
>
> ya, itu adalah fitur utama yang saya tangkap. Trik nyata itu
> akan membuat orang untuk benar-benar menghargai Bitcoin sehingga bisa menjadi
> mata uang.
Saya akan sangat terkejut jika 10 tahun dari sekarang, kita tidak lagi menggunakan mata uang elektronik dalam beberapa cara, sekarang kita tahu sebuah cara untuk bisa melakukannya. Tidak bisa dipastikan apakah pihak ketiga akan terlihat bodoh jika kakinya menjadi beku.
Ini bisa memulai pada sebuah niche seperti reward poin, token donasi, mata uang untuk game, atau micropayment untuk situs dewasa. Awalnya dapat digunakan untuk aplikasi proof-of-work pada layanan yang hampir sepenuhnya gratis, namun itu tidak cukup.
Sudah bisa digunakan untuk e-mail pay-to-send. Tombol sent bisa dirubah ukurannya sehingga bisa mengirim pesan yang panjang sekalipun dan akan langsung terkirim saat terhubung. Penerima bisa membaca seluruh pesan itu dengan menekan ganda transaksi itu. Jika orang itu adalah orang yang terkenal yang mendapat banyak pesan dari yang sanggup dibacanya, masih ada cara untuk bisa mengkontak fans mereka, mereka cukup set bitcoin dan memberikannya IP address pada situsnya. “Kirimkan X Bitcoin pada prioritas hotline di IP ini dan saya akan membaca pesan itu secara pribadi.”
Situs berlangganan bisa menambahkan beberapa proof-of-work secara free trial sehingga tidak perlu untuk mencopot para pelanggan jika bisa menarik bitcoin pada free trial tersebut.
Mungkin akan masuk akal jika ada beberapa kasus yang bisa membuat mudah untuk dimengerti. Jika ada cukup banyak orang berfikir dengan cara yang sama, akan menjadi pemenuhan diri sendiri. Setelah itu dinyalakan, akan ada begitu banyak aplikasi yang mudah dan bisa melakukan pembayaran hanya dengan beberapa sent saja kepada sebuah situs semudah menjatuhkan koin pada sebuah mesin penjual otomatis.
Satoshi Nakamoto
http://www.bitcoin.org
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to majord…@metzdowd.com
Kumpulan Mailinglist Satoshi Nakamoto – Bagian XVIII
Re: Bitcoin v0.1 released 2009-01-25 11:34:34 UTC
Hal Finney menulis:
> > * Botnet Spammer bisa membakar lewat filter emaill seperti pey-per-send
> > dengan remeh
> jika token POW menjadi berguna, terutama jika mereka menjadi uang,
> Mesin tidak lagi duduk terdiam. Pengguna mengharapkan komputer mereka bisa
> untuk mendapatkan penghasilan (dengan asumsi mendapat uang pada biaya untuk
> mengoperasikannya). Sebuah komputer yang penghasilannya dicuri oleh botnet akan
> lebih terlihat kepada pemiliknya daripada yang terjadi sekarang, mungkin kita
> berharap di dunia itu, pengguna akan bekerja lebih keras untuk mempertahankan
> komputer mereka dan membersihkan dari botnet.
Faktor lain yang akan mengurangi spam apabila token POW memiliki nilai: akan ada motif keuntungan bagi orang untuk seara besar-besaran menyiapkan rekening email palsu untuk bisa memanen token POW dari spam. Pada dasarnya mereka akan membalikkan itu dengan mailbox otomatis yang akan mengoleksi POW mereka, tanpa membaca pesan itu. Rasio mailbox palsu bagi orang yang nyata menjadi terlalu tinggi bagi spam sebagai pengeluaran yang efektif.
Proses ini mempunyai potensi untuk membangun nilai token POW di tempat pertama, karena spammer tidak memiliki botnet harus membeli token dari pemanen. Ketika pembeli kembali sementara membiarkan spam itu lewat, itu malah hanya akan mempercepat siklus self-defeating yang akan menuntun pada banyaknya pemanen mengeksploitasi spammer.
Menariknya, salah satu sistem e-gold sudah memiliki bentuk spam yang disebut dengan “dusting”. Spammer mengirim sejumlah kecil gold dust agar bisa memasukkan pesan spam dalam comment transaksi. Jika sistem membiarkan pengguna mengkonfigurasi biaya minimal yang diterima, atau paling tidak jumlah minimal yang bisa memasukkan pesan itu didalamnya, pengguna bisa mengatur berapa banyak yang akan dibayar jika penerima itu menerima spam.
Satoshi Nakamoto
———————————————————————
The Cryptography Mailing List
Unsubscribe by sending “unsubscribe cryptography” to majord…@metzdowd.com
1 Comment
I know this if off topic but I’m looking into starting my
own blog and was wondering what all is required to get set
up? I’m assuming having a blog like yours would cost a pretty penny?
I’m not very web smart so I’m not 100% sure.
Any recommendations or advice would be greatly appreciated.
Appreciate it