Show Posts
|
Pages: [1]
|
Hoje é o Bitcoin Pizza Day! Mas a foto abaixo não! Resumidamente, a foto abaixo é do segundo Bitcoin Pizza Day, ou Lightning Pizza Day, já que a foto foi tirada no dia 25 de Fevereiro de 2018, quando Laszlo negociou e pagou novamente por pizzas com bitcoins, mas dessa vez, utilizando a rede Lightning e pagou 649.000 sats. 2010: 10.000 BTCs 2018: 0,00649 BTCs 2025: ? E hoje, quanto será que sairá nossa pizza? 
|
|
|
E se existir um bug no código do Bitcoin? Bem, há exatos 12 anos, um bug foi descoberto! E o mais interessante é saber como uma rede descentralizada agiu para corrigi-lo. No final de 11 de março de 2013, um minerador de Bitcoin rodando a versão 0.8 criou um bloco grande (na altura 225.430) que era incompatível com versões anteriores do Bitcoin. Isso causou um fork na rede Bitcoin e resultou em duas blockchains separadas. Nas primeiras horas do dia seguinte, a comunidade de desenvolvedores identificou o problema: em 19 de fevereiro daquele mesmo ano, a versão 0.8 do código havia sido lançada. Essa versão incluía uma mudança no sistema de banco de dados que permitia um maior volume de transações em cada bloco, o que a versão anterior 0.7 não suportava. Com o recente aumento no volume de transações na rede Bitcoin, alguns blocos excederam esse limite e foram rejeitados pelos nós que rodavam a versão 0.7, mas aceitos pela versão 0.8, criando duas blockchains incompatíveis. Pieter Wuille anunciou que, após discussões, a comunidade reconheceu que o caminho menos arriscado era continuar com a cadeia antiga. O plano de correção incluiu várias ações: os mineradores precisavam parar de usar a versão 0.8 e voltar para a versão 0.7, e os nós que haviam sido atualizados para a versão mais recente precisavam reverter para a versão anterior. Outra recomendação foi para que os comerciantes parassem temporariamente de aceitar pagamentos em Bitcoin para evitar o risco de aceitar transações na nova cadeia, que seriam descartadas se o plano fosse bem-sucedido. O plano funcionou, e 24 blocos depois, a cadeia antiga havia se tornado a cadeia mais longa novamente. Referências: https://bitcointalk.org/index.php?topic=145184.0https://bitcointalk.org/index.php?topic=152030.0
|
|
|
Turma, Em 2020 eu li o American Kingpin, que conta a história do Silk Road. Como o atual presidente dos EUA prometera perdão ao Ross no primeiro dia de mandato, resolvi relembrar a história e escrevi um texto.
Segue:
A mente por trás do Silk Road é Ross Ulbricht, nascido no Texas, escoteiro e graduado em física. Uma de suas ideias era realizar um experimento: criar um mercado onde pessoas ao redor do mundo pudessem negociar sem qualquer restrição.
Ele iniciou o projeto utilizando o TOR, um software de código aberto que permite comunicação anônima e segura na Internet, inclusive na dark web. Isso possibilitaria que as pessoas fizessem negócios online sem que os governos tivessem conhecimento.
O segundo desafio foi encontrar um método de pagamento online que não dependesse de instituições centralizadas. Foi em 2010 que Ross conheceu o Bitcoin.
A partir daí, ele começou a desenvolver o site sozinho, para não precisar confiar em mais ninguém. Contudo, acabou comentando sobre o projeto com sua namorada na época, Julia.
Após finalizar a primeira versão, enfrentou o problema inicial de todos os marketplaces: não havia compradores porque não havia vendedores, e vice-versa.
Para resolver isso, ele alugou um galpão afastado e começou a cultivar seus próprios cogumelos mágicos, que se tornaram os primeiros produtos vendidos no marketplace.
No início de 2011, após um ano de trabalho no desenvolvimento, Ross finalmente lançou o Silk Road. Embora o site já contasse com várias categorias de produtos ilícitos, inicialmente apenas seus cogumelos estavam disponíveis.
A próxima etapa era promover o site para atrair usuários. Uma das estratégias foi comentar sobre ele em fóruns, como um dedicado a entusiastas de cogumelos.
No começo, o Silk Road cobrava uma comissão de 6,23% sobre cada transação. Os usuários começaram a acessar o site e fazer pedidos. Como Ross trabalhava em uma livraria na época, ele tinha acesso a materiais como envelopes e impressoras de etiquetas para enviar os pedidos.
Nas semanas seguintes, mais vendedores começaram a oferecer outros itens no site, atraindo cada vez mais compradores. Um sistema de avaliações e comentários ajudava a estabelecer confiança entre os usuários.
Com o crescimento do site e a inclusão de drogas pesadas entre os produtos anunciados, Julia começou a questionar Ross sobre possíveis problemas envolvendo vendedores entregando produtos diferentes dos anunciados. Ross confiava no sistema de notas: se alguém vendesse algo ruim, receberia avaliações negativas e não conseguiria mais vender.
Alguns meses depois, um artigo publicado pelo site Gawker trouxe atenção ao Silk Road. Após isso, outros portais também noticiaram sobre o marketplace, aumentando ainda mais sua visibilidade.
Nem toda atenção era bem-vinda. Diversas agências dos Estados Unidos começaram a monitorar e investigar o site.
Nesse momento, Ross já lucrava bastante com as transações realizadas no Silk Road.
Julia ficou preocupada e acabou comentando sobre o site com sua amiga Erica. Apesar de pedir sigilo absoluto, Erica publicou uma mensagem pública no Facebook dizendo que as autoridades poderiam se interessar pelo "site de vendas de drogas" de Ross.
Embora Ross tenha deletado a mensagem rapidamente, isso o deixou ansioso. A situação se agravou quando Julia terminou o relacionamento. Ross decidiu viajar para mudar os ares. Apesar disso, continuava preocupado que alguém pudesse ver a tela do seu notebook enquanto trabalhava no site.
Com o rápido crescimento do Silk Road e das transações realizadas nele, problemas começaram a surgir: bugs no código e reclamações de usuários insatisfeitos. Foi necessário contratar pessoas para ajudar na administração do site. Ele fez isso diretamente na plataforma, oferecendo vagas aos usuários mais ativos.
Em certo momento, Ross recebeu uma mensagem de um moderador perguntando se deveriam permitir a venda de rins no site. Embora essa não fosse sua visão inicial para o marketplace, ele acreditava que os usuários deveriam ser livres para decidir como usar a plataforma. Não queria carregar o fardo de determinar o que poderia ou não ser negociado.
Um usuário chamado Variety Jones tornou-se próximo de Ross ao ajudá-lo com melhorias no código do site. Jones sugeriu que Ross adotasse o pseudônimo "Dread Pirate Roberts", inspirado em um personagem do filme A Princesa Prometida. A ideia era criar uma identidade que pudesse ser passada adiante caso necessário.
Ross gostou da ideia, pois caso fosse pego algum dia, poderia se esquivar de toda culpa, dizendo que ele fora o Admin por um tempo, mas que assim como no filme, era um nome que era passado de pessoa a pessoa e que ele não estaria mais envolvido com o site, e que Dread Pirate Roberts seria outra pessoa.
Até conhecer Variety Jones virtualmente, Ross era muito solitário. Ele não compartilhava detalhes sobre sua vida pessoal desde os incidentes envolvendo Julia e Erica. Para justificar seu tempo online constante, dizia às pessoas que negociava ações na bolsa.
Em meados de 2012, um usuário chamado Nob começou a postar nos fóruns do Silk Road alegando ser um grande traficante com contatos dentro da DEA (Drug Enforcement Administration). Nob ofereceu vender informações privilegiadas para ajudar Ross a se proteger das investigações em andamento.
Uma das pessoas do time de Ross era Curtis Green, que ficava responsável pela moderação do fórum. Um dia, quando recebeu uma encomenda de cocaína, recebeu junto a visita da polícia e foi preso enquanto seus dois chihuahuas latiam e tentavam morder os pés dos agentes da força tarefa Marco Polo.
Após algum tempo sem notícias de Curtis, Ross descobriu que US$350 mil em Bitcoins haviam sido desviados de uma conta do Silk Road. Ele suspeitou que Curtis tivesse roubado e desaparecido com o dinheiro. Ross pediu ajuda nos fóruns para encontrar Curtis e recuperar os Bitcoins. Nob respondeu prontamente dizendo conhecer pessoas para realizar esse trabalho por um pagamento inicial seguido por outro após completar o serviço. Nob enviou uma foto forjada mostrando Curtis aparentemente morto e recebeu todo o pagamento combinado. Ross ficou inquieto com a situação, mas foi convencido por Variety Jones de que essa ação enviaria uma mensagem clara contra traições dentro da equipe do Silk Road.
Depois disso, Ross queria um tempo, e aproveitou para ir visitar Kristal, a garota por quem acabou se apaixonando e que havia conhecido em uma viagem de alguns dias com um casal de amigos. Esses eram os momentos em que Ross compartilhava seus momentos de felicidade com o fato de seu projeto estar dando certo. Mas dessa vez, ele não falaria nada sobre o site para Kristal.
No começo de 2012, era estimado que o site transacionava $2 milhões de dólares por mês, o que rendia muita comissão para Ross, que inclusive disse em uma conversa com Variety Jones que gostaria de ter 1 bilhão de dólares aos 30 anos de idade.
Enquanto isso, as investigações se intensificavam, e apesar de agências como FBI, DEA estarem com investigações em curso, quem fez as primeiras descobertas foi Gary Alford do IRS (Internal Revenue Service), o equivalente à nossa Receita Federal. Ele estava trabalhando no caso para rastrear o dinheiro que passava pelo site. Acreditando que o criador do site teria deixado algum rastro, ele começou com uma pesquisa simples, tentando saber quais foram os primeiros posts sobre o Silk Road. Fazendo a busca por data, ele descobriu o post de um usuário de nome Altoid em um fórum de criadores de cogumelos em 27 de janeiro de 2011. O texto parecia o de um curioso querendo saber se mais alguém havia ouvido falar no Silk Road.
Pesquisando por outros posts em outros fóruns do mesmo usuário Altoid, Gary encontrou um post no BitcoinTalk perguntando se mais alguém conhecia o Silk Road. Curiosamente, os dois primeiros posts a mencionar o site era do mesmo usuário, e posteriormente outros posts em outros fóruns foram encontrados. Usando suas credenciais, Gary entrou em contato com os sites dos fóruns e pediu os nomes e endereços de email atrelados ao usuário Altoid. Todos haviam sido criados pelo endereço de email frosty @ frosty . com. Porém um post de Altoid em outubro de 2011 no Bitcointalk que anunciava um vaga para um projeto relacionado a uma startup de Bitcoin, havia um endereço de email para que os interessados enviassem as aplicações para rossulbricht @ gmail . com.
A partir daí, Gary passou a investigar a vida de Ross Ulbricht e ficava cada vez mais convicto de que ele era o criador por trás do site. Outra descoberta curiosa era que nas redes, Ross tinha o apelido de OhYeaRoss, e sempre que Dread Pirate Roberts escrevia ou comentava na plataforma do Silk Road, ele escrevia "yea". Gary também achou um post de Ross Ulbricht no StackOverflow e que foi editado e o nome alterado para Frosty. Com todas essas evidências, Gary pediu para que o Departamento de Segurança Interna verificasse os registros de Ross, e descobriu que recentemente ele havia encomendado identidade falsa e que foi interceptada.
Paralelamente, outras investigações estavam em curso, e em uma dessas, o FBI havia conseguido descobrir o endereço de IP do servidor onde o Silk Road estava hospedado, que no caso era na Islândia. E inclusive existe uma suspeita de que para conseguir esse endereço de IP, o governo teve que violar a quarta emenda constitucional, e esse diz que conseguiu por um bug no código do site. Trabalhando junto com as autoridades islandesas, o FBI passou a ter acesso ao servidor do Silk Road e acompanhar as atividades, como quando o administrador estivesse logado. Rastreando os últimos logs, verificaram que foram feitos em um café em São Francisco. Mas não conseguiam ir muito além disso.
Foi então que Gary entrou em contato com a força tarefa do FBI e cruzaram as descobertas. E quando Gary contou que Ross havia trocado o nome em um post para Frosty, os agentes da outra força tarefa comentaram que tanto o servidor quanto o computador do administrador estavam nomeados como Frosty. Finalmente quando Gary disse onde Ross morava, que foi descoberto por conta do incidente da identidade falsa, os agentes puderem concluir que o café de onde os logs estavam sendo feitos ficava a poucos quarteirões da casa de Ross.
O próximo passo era então capturar Ross. Mas havia um problema: Eles teriam que capturá-lo quando ele estivesse com o notebook aberto para poder ter acesso às provas necessárias para incriminá-lo, além de também terem acesso a dados de traficantes. Caso fizessem uma incursão à sua casa, ele poderia simplesmente fechar o notebook e as autoridades nunca teriam acesso aos dados.
Na manhã do dia 1 de outubro de 2013, Ross foi a uma biblioteca pública em perto de sua casa e sentou-se em um canto como sempre fazia para trabalhar. Mas nesse dia, agentes o seguiram. Dois agentes simularam uma discussão. Um deles começou a gritar alto, o que chamou a atenção de todos dado que a biblioteca era um ambiente silencioso. Assim que Ross se virou para ver o que estava acontecendo, um agente puxou seu notebook ainda aberto e o outro o segurou e o prendeu. Com o notebook aberto, os agentes viram que ele estava logado em três áreas de administrador do Silk Road com o nome de usuário Frosty. Uma das áreas, chamada de "Mastermind", apenas Dreap Pirate Roberts poderia ter acesso!
Eles haviam enfim capturado Dread Pirate Roberts, o criador e administrador do Silk Road.
Mas as investigações posteriores revelaram algo muito surpreendente.
Finalmente quando o FBI e o IRS começaram a investigar os rastros dos Bitcoins, descobriram que parte dos Bitcoins foram para dois agentes que trabalharam em uma mesma força tarefa: Carl Force e Shaun Bridges. Ao analisarem as mensagens no servidor trocadas por Dread Pirate Roberts, notaram que uma mensagem da usuária "French Maid" estava assinada como Carl, e que em uma mensagem subsequente, ela disse que o seu nome era Carla Sophia. Foi o suficiente para que o FBI descobrisse que Carl era na verdade Nob, que usou suas informações privilegiadas sobre o caso para vendê-las para Ross, além de também ter planejado o teatro da morte de Curtis e recebido por isso. No total, na época, ele recebeu um valor estimado em $757k dólares em Bitcoins.
Lembra de Curtis, o moderador do fórum do SilkRoad que teria roubado Bitcoins? Na verdade, quem desviou os BTCs fora Shaun Bridges, também integrante da força tarefa de Baltimore que havia participado na invasão da casa de Curtis quando ele havia encomendado drogas. Ao ver o notebook aberto do moderador e com acesso a Bitcoins do Silk Road, o agente os desviou para uma carteira pessoal e foi descoberto nas investigações posteriores e preso tentando sair do país.
Ross e Julia voltaram a se ver antes de Ross vir a ser preso. Julia passou a visitá-lo na prisão algumas vezes até que em 2015 ela resolveu que seria melhor seguir a sua vida.
Ross, condenado a duas penas de prisão perpétua, aguarda o perdão prometido pelo presidente eleito para o primeiro dia de mandato. Talvez, em um simbólico 21 de janeiro, Ross possa finalmente voltar a ver o sol não mais quadrado, mas pleno e redondo, como o próprio ícone do Bitcoin.
Referência: Baseado no livro: American Kingpin: The Epic Hunt for the Criminal MasterMind Behind the Silk Road – Nick Bilton
|
|
|
Over the past 18 months, I have dedicated myself to gaining a deeper understanding of how Bitcoin works from a technical standpoint. My journey involved reading several books, numerous articles, and posts, watching many videos, and writing summaries of each concept to solidify my understanding. As a result, I have compiled over 70 pages of content to date. This process sparked the idea of consolidating all these writings into a book (available for free download) in hopes of helping others understand Bitcoin as I have. The book is intended for beginners. I've structured it around questions and answers, explaining various technical aspects of Bitcoin. I also included analogies to make the more abstract concepts within Bitcoin relatable to everyday examples. This book will not focus on Bitcoin's monetary thesis. There are excellent resources for that topic, such as "The Bitcoin Standard". Nor is it meant to be a deep technical dive, for which "Mastering Bitcoin" and "Grokking Bitcoin" are highly recommended (and have been references for me). I'm currently sharing an excerpt with a few knowledgeable individuals in the Bitcoin space to gather feedback, corrections, and suggestions for improvement! And, of course, I want to share it with you all on Bitcointalk, who have been so helpful over the last few months. I would be honored if anyone here is willing to read it and point out any mistakes.  Since most members here prefer to remain anonymous, I've published version 01 and recorded it on the blockchain using Mirror (I have a Google doc, but it requires an email to share!). Note: Bibliographic references are still missing Feel free to suggest best practices for this post! My plan is to update it as I make corrections and/or add content. If this post violates any forum rules, please let me know, and I will edit or delete it as necessary. I hope the book will have many pages of acknowledgments! While I plan to release it for free and cannot offer payment for assistance, rest assured that, with your permission, your names (or in this case, profiles) will be mentioned in the book. After all, the goal is to make it CC0 so that anyone can download, read, and learn a bit about Bitcoin! It has been a challenging, demanding, but ultimately rewarding journey. I hope to continue learning and giving back to the community and those outside it with some insightful content. https://mirror.xyz/detalks.eth/lkFLBJ_skJefvnvMuuwLkW61ukv6EIDmCNw8eoDdbgU
|
|
|
E já tem muita gente que caiu no golpe de phishing! Voltamos àquela velha discussão: A tecnologia é segura, já as pessoas... 
|
|
|
Nos últimos meses me dediquei a entender melhor como o Bitcoin funciona tecnicamente. Li alguns livros, li vários artigos, posts, assisti vários vídeos e sempre que entendia o conceito, eu escrevia para fixar o conhecimento. Conclusão que acabei escrevendo mais de 50 páginas até hoje. Comecei a pensar na possibilidade de consolidar todos esses textos e lançar um livro (download grátis) para quem sabe ajudar outros a entender um pouco sobre como o Bitcoin funciona, assim como eu entendi. A idéia é ser um livro para iniciantes. Tentei seguir uma linha onde eu trago uma pergunta e respondo ela explicando um dos conceitos tecnicos do Bitcoin. Também tentei incluir analogias para ajudar a trazer conceitos mais abstratos dentro do Bitcoin para exemplos mais concretos do dia a dia. Estou nesse momento escrevendo uma introdução que exploro um pouco dos problemas que o Bitcoin se propõe a resolver (em resumo: sistema financeiro centralizado, com política monetária sujeita a dirigismo, censura). Também já tenho preparado um breve história dos projetos anteriores ao Bitcoin que tentaram solucionar esses problemas, para enfim chegar no Bitcoin e começar a explicar como funciona tecnicamente. O livro não será focado na tese monetária do Bitcoin. Para esse tema, tem excelentes livros como Bitcoin Standard por exemplo. Também não se propõe a ser um livro para ir a fundo tecnicamente. Para isso tem o Mastering Bitcoin e o Grokking Bitcoin (que inclusive foram e estão sendo referências). Estou compartilhando o trecho técnico com algumas pessoas que conheço que entendem da parte técnica do Bitcoin para receber feedbacks, correções e melhorias! E obviamente irei compartilhar com vocês do Bitcointalk que têm me ajudado tanto nos ultimos meses! Ficarei lisonjeado se alguém quiser ler e apontar os erros! Como a maioria aqui não é doxxed, então publiquei a v01 e registrei na blockchain pelo Mirror (tenho um doc de google mas é necessário email pra compartilhar!). E também fiquem à vontade para indicar melhores práticas para esse post! Minha ideia é ir atualizando ele conforme eu for corrigindo e/ou adicionando conteúdos! E caso esse post não esteja em linha com as regras do fórum, só me avisar que eu edito ou apago! Espero que o livro tenha várias páginas de agradecimento! Como pretendo lançar de graça, não terei como pagar ninguém que ajudar, porém podem ter certeza que caso autorizado, terão os nomes (ou no caso perfis) mencionados no livro! Afinal, a ideia é ser cc0 para que qualquer pessoa possa baixar, ler e aprender um pouco sobre Bitcoin! Tem sido uma jornada desafiadora, demandante, mas muito recompensadora. Espero continuar aprendendo e retribuindo para a comunidade e para os de fora com um pouco de conteúdo! Segue link da v01: https://mirror.xyz/detalks.eth/oeWHfgCF60v85YDY5hSZL44ntE5NZosmAEjBOyTFEVQAtualização: Versão nova com uma introdução: https://mirror.xyz/detalks.eth/lkFLBJ_skJefvnvMuuwLkW61ukv6EIDmCNw8eoDdbgU
|
|
|
Segunda-feira está previsto o lançamento do Vulcan da ULA que vai levar o Peregrine para a Lua. Lembrando que é a primeira vez que o "ocidente" irá pousar na Lua novamente após as missões Apollo! E a exchange BitMEX anunciou que enviará fisicamente 1 bitcoin (BTC) para a Lua em uma cold wallet, pesando 43 g e carregada com 1 BTC. Será uma das 201 cargas enviadas na missão! O endereço é o 1MoonBTCixFH3XTrWRCbMpK23o74nQrA1Q Interessante que ele terminou de ser carregado com 1 BTC nas ultimas horas! O lançamento será de madrugada no Brasil, mas quem quiser acompanhar: https://www.youtube.com/watch?v=wZ6KTFMHenA
|
|
|
A notícia tá pipocando em alguns sites de notícias crypto.
Reconheci o nome pois está na assinatura de alguns dos fóruns!
Não é nova esse tipo de sanção a mixers. No caso, a alegação é que o Sinbad teria sido usado em atividades de lavagem de dinheiro para o Grupo Lazarus, um grupo de hackers patrocinado pelo Estado e associado à Coreia do Norte.
E aí voltamos ao debate da fungibilidade do Bitcoin.
Uma coisa é derrubar um site, outra é impedir que satoshis específicos sejam bloqueados por exchanges.
Na notícia não deixa claro, mas alguém sabe o que exatamente essa sanção significa?
|
|
|
Podemos fundar uma cidade ou um país? Dado que a internet permitiu criarmos startups para competir com as grandes corporações, também permitiu criarmos criptomoedas para serem uma alternativa às moedas estatais, qual seria o próximo passo? Criamos startups como Amazon e Google. Também criamos comunidades como Facebook (agora Meta), Twitter (agora X), e o Linkedin. Há quase 15 anos Satoshi criou o Bitcoin, que precedeu o ETH da Ethereum e milhares de outras criptomoedas. Todas essas iniciativas começaram pequenas: O Google dentro de uma garagem; O Facebook dentro de um dormitório em uma faculdade; O Bitcoin a partir de uma postagem em uma lista de discussão, e que por um mês foi usado por apenas uma pessoa; Todas essas iniciativas se tornaram alternativas para resolver problemas existentes, passaram a ser utilizadas por bilhões de usuários e hoje valem bilhões, e até trilhões de dólares. E é isso? Chegamos no fim da linha? O máximo que a internet irá nos permitir é construir novas empresas, novas moedas e nada além disso? E fosse possível criar novas cidades ou novos países conectando pessoas com o mesmo propósito ao redor do mundo? Esse é o conceito de Network State. Se você ficou curioso, bora pra 1ª Conferência de Startup Societies da América Latina. https://ipe.city/conferenceQuem quiser ir me avisa que consigo código de desconto!
|
|
|
I'm on a journey "back to basics" in Bitcoin. And the best way I found to find out if I understood, is to write and see if the content makes sense to a lay person.
I finished the chapter on Private / Public Keys and Digital Signatures.
The idea is to understand the problems that are solved with a given concept and use some analogies.
I would be honored with any comments regarding: - Errors in concepts and understandings; - Suggestions for structural improvements; - Example improvements;
I hope it's useful to someone!
Let's go:
Private / Public Keys and Digital Signatures
Problem: Who issues your account login and password?
In the traditional banking world, when you want to open a bank account, you walk into a branch or visit a website, provide your personal details, and the bank creates an account for you. It's the bank that gives you an account number and helps you set a password. They hold the power and control over account creation, and they ensure that only you, with your unique password, can access your funds. If you forget your password or if someone tries to fraudulently access your account, it's the bank's responsibility to verify your identity and safeguard your money. The bank acts as the central authority, the gatekeeper, and the verifier.
Now, in a decentralized system like Bitcoin. If there's no central entity like a bank, then who creates your account? Who ensures that only you can access your bitcoins?
The brilliance of Bitcoin's decentralized system is that it doesn't rely on a central authority to issue accounts or validate transactions. Instead, it leverages the power of cryptography. In the Bitcoin world, you create your own "account" by generating a pair of cryptographic keys: a public key, which is like your account number, and a private key, which is like your password. But unlike a bank password that can be reset, your private key is unique and non-recoverable. Lose it, and you lose access to your funds. Share it, and others gain access. It's a system built on trust in mathematics and code, rather than trust in a central institution.
This decentralized approach offers freedom, control, and responsibility. It's a revolutionary shift from the centralized systems we've always known, placing the power of account creation and access squarely in the hands of the individual.
Excellent. But once I have my account and password, who will validate that I authorized a transaction?
Problem: Who verifies that a transaction was actually authorized by the issuer and not tampered with?
Digital signature: They bridge this trust gap, offering a decentralized way to verify that a transaction truly originates from its claimed source and guarantees that it has not been tampered with.
Digital signatures is a more secure subset of electronic signatures. So, let’s understand the differences, real-world applications, especially in a decentralized context and for Bitcoin.
Let's start with a broader category:
Electronic Signatures: Think of the electronic signature as the digital equivalent of your handwritten signature on a paper document. It's any electronic data (like a typed name, an uploaded image of a handwritten signature, or a click on an "I agree" button) which is logically associated with other electronic data and is used by the signatory to sign. It's akin to a physical signature but in electronic form.
Most of us engage with electronic signatures, often without realizing it. Here are some commonplace examples:
Agreeing to the terms and conditions of a software or online service by clicking "I Accept." Signing on digital pads after credit card transactions at retail outlets. Using signing platforms, where one can draw or upload an image of your signature to digitally sign a document.
Your electronic signature is your signature and doesn’t change based on the item being signed: when you sign a cheque, a letter, or a document, the whole point is that your signature looks the same. This is easy for other people to copy! This is really terrible security!
The problem with electronic signatures is that they rely on a trusted third party to validate the authenticity of the signatory and the integrity of the signed data. For instance, when using e-signature platforms, the platform itself acts as the third party, ensuring that the signatory is who they claim to be and that the document hasn't been tampered with after signing.
In contrast, a digital signature is only valid for that exact piece of data, and so it cannot be copied and pasted underneath another piece of data, nor can someone else re-use it for their own purposes. Any tampering with the message will result in the signature being invalidated. The digital signature is a one-time proof that the person with a private key really did approve that exact message. No one else in the world can create that digital signature except you, unless they have your private key.
So given that we learned that Bitcoin does not have a trusted third party, this is where digital signatures come in to "sign" valid transactions confirming the sending of coins from one account to someone else’s.
Digital Signature:
Delving deeper, the digital signature is a specific type of electronic signature. Rooted in cryptography, it involves creating a unique digital code (“signature”) using a private cryptographic key. When others receive the digitally signed document, they can use the signatory's public cryptographic key to verify the document's authenticity and ensure it remains unaltered since being signed.
Imagine I've organized an exclusive party, and I want to send out special invitations to a select group of friends. Given the event's exclusivity, it's vital that the recipients know that the invitation genuinely came from me and hasn't been replicated or forged. To ensure this, I seal each invitation envelope with my unique wax stamp. This stamp, known only to belong to me, adds a touch of authenticity to each invitation. Once pressed into the wax, the seal's intricate design hardens, making it evident if someone were to tamper with the envelope. While my wax stamp is unique, the method to verify it isn't hidden. Over the years, friends and acquaintances have come to recognize the design of my stamp. Moreover, I've often shared a magnifying glass at gatherings, which displays the finer details of my stamp's design for anyone curious. Once they receive the invitation, anyone can analyze the wax seal and validate its authenticity. This verification assures that the invitation is genuine and indeed from me.
In this scenario: • My unique wax stamp represents the private key. It's used to assert authenticity by "signing" the invitation. • The magnifying glass, shared among friends and acquaintances, represents the public key. It allows anyone familiar with my stamp to verify the authenticity of the seal, ensuring the invitation truly comes from me.
A digital signature is created by taking the message you want to sign and applying a mathematical formula with your private key. Anyone who knows your public key can mathematically verify that this signature was indeed created by the holder of the associated private key (but without knowing the private key itself).
Knowing that those who will solve the problem of issuing the account and password are the public key and the private key, and that those who will solve the problem of verifying the authenticity of transactions are digital signatures, then how are they created? How do they work?
To do this we will have to quickly understand a little cryptography. Although this is the most important and complicated topic, we will only touch the surface.
Cryptography is used to provide: Encryption: When only the intended recipient can interpret the message (Confidentiality); Signatures: When you want to ensure that the message was written by the sender (authentication) and was not tampered with in transit (integrity);
There are two ways to do encryption. Those two ways are symmetric encryption and asymmetric encryption.
The main difference between these two is that symmetric encryption is going to encrypt and decrypt content using the same keys, and asymmetric encryption is going to encrypt and decrypt using different keys.
So let's talk about what that means.
To show you how this is going to work, we're going to use the alphabet. Now for these examples, we're going to assume that there's only lowercase a through z, there's no uppercase characters, there's no numbers, there's no symbols. We're going to keep it simple for the explanation.
So the symmetric encryption uses the same key for encryption and decryption. So let's say we start with the word HELLO. We are going to use a symmetric encryption algorithm in combination with a secret key. Now the algorithm we are going to use for this example is simply moving the letters forward, and we are going to move it that amount of times In this case: three. Well if we start at the H and I move forward three times, we'll end up at K. If we did the same for the rest of the letters in the word, we'd end up with KHOOR.
To decrypt this, we would simply take the cipher text and do the inverse of the algorithm. So if our algorithm was to move forward, our decryption algorithm is going to be to move backwards and we’re going to use the same key. So if we move forward three times to encrypt, we’re going to move backwards three times to decrypt. If we start at the K and we move backwards three times, we'll end up back at the H. And again we could do this for the rest of the letters to decrypt the whole word.
So that's a simple example of symmetric encryption. In this case, the same key was used for both encryption and decryption.
Now let's talk about asymmetric encryption and you're going to see it's a little different. With asymmetric encryption, we’re still going to use an encryption algorithm, but the keys I use for encryption and decryption are going to be different.
Here I'm going to use the encryption key of five. Again I'm going to start with H and I'm going to move forward five times to get to M. I could do it with the rest of the letters in this word to get to MJQQT. Now it might seem like you can just go backwards to get back to H. But asymmetric encryption algorithms are usually a one-way function. Remember the hash algorithms we learned previously? We can't do them backwards!
So in the case of asymmetric encryption, we can't actually go backwards. Instead we have to go forward a different amount. To decrypt this, I'm going to have to take my cipher text and use a different key going forward again. So starting with the M, if I go forward 21 positions, I'll end up back at the H. And I could do it again for the rest of the letters to decrypt the rest of the word. But note that unlike symmetric encryption, we move forward to encrypt and forward again to decrypt. With symmetric encryption, I was able to use the same key to encrypt the decrypt. Whereas with asymmetric encryption, I had to use different keys to encrypt and decrypt.
Now let's talk about those keys a little bit more. Those two keys I used in this case, 5 and 21 are mathematically related. Whatever I encrypted with 5 could only be decrypted with 21. There are other combinations of keys that you could use in our little example using just the alphabet. Actually anything that adds up to 26 would work. So I could have also used an encryption key of 6, a decryption key of 20.
Well, what if I used them in the reverse order? What if I encrypted a 21? Could I not then decrypt with 5?
Well, let's give it a shot. Again, I'm going to start at the H and I'm going to see if I can move forward 21 times. That will bring me back to the C and I could also do the same for the rest of the letters. And then to decrypt this, I would again take my cipher text and then move forward another 5 times. That would bring my C back to an H successfully decrypting the first letter of my plain text. I could again use the same decryption key to decrypt the rest of the letters. The main thing I'm pointing out here is this property of asymmetric encryption is that what you can encrypt with one key can only be decrypted by the other key. But it works in either direction. I can encrypt with 21 and decrypt with 5, or as we showed earlier, I can encrypt with 5 and decrypt with 21.
These two asymmetric keys are mathematically related.
Now, what the industry does with this is they take one key and they label it as the public key and they make it available to anybody that asks for it. And then they take the other key and they call it the private key and they keep it to themselves.
Given that cryptography allows encryption and signatures, but for Bitcoin purposes, we will only focus on the Signature feature.
So, if you have the private key you can sign a message. And if you have the public key, you can prove the signature was made by the owner of the private key;
When someone wants to send bitcoins to another person, they create a transaction message specifying the amount and the recipient. However, instead of signing the entire transaction message, which can be of variable length and relatively large, Bitcoin employs a more efficient approach: What is signed is the hash of the transaction.
This way, we can ensure:
Uniformity: Regardless of the length or content of the original message (transaction), its hash will always be of a fixed length (256 bits in the case of Bitcoin's SHA-256 hashing algorithm). This uniformity is convenient for processing and verification purposes.
Efficiency: Signing a hash, which is a fixed and relatively small size, is computationally more efficient than signing a potentially large and variable-length message.
Security: The cryptographic hash functions used in Bitcoin (like SHA-256) have the property that even a tiny change in the input will produce a vastly different output. This means that if even one character in the original transaction changes, the hash will change entirely. Thus, by signing the hash, the integrity of the entire transaction is ensured.
So, this is how public and private keys are used to sign a transaction in Bitcoin:
I am going to generate a transaction of 1 bitcoin for my grandma. I'm then going to run that transaction through a hashing algorithm. That's going to result in a particular output. For our example, the hashing algorithm produces the output "HELLO" from the input "transaction of 1 bitcoin". That output "HELLO" is then going to be encrypted with my private key. Given that my private key is 5 (letters ahead in the alphabet), this means signing the hash "HELLO" results in "MJQQT". The result of that, which is the encrypted output "MJQQT", is the signature. That is actually the signature of that transaction of 1 bitcoin. That gets appended to the transaction, and then both the transaction and the signature get sent across the wire.
Now, that signature was created with my private key, which means on the other side, my grandma is going to use my public key to verify the signature. Given that my public key is 21 (letters ahead in the alphabet), my grandma will use it to verify if the signature was made by the private key that is a pair of my public key. What she's going to do is take the signature "MJQQT" and decrypt it using my public key. That's going to result in the output of the hash of the transaction: "HELLO" . Then my grandma is going to independently calculate a hash of that transaction. If the output "HELLO" that my grandma got in her calculation matches the output "HELLO" that I had sent, this proves two things.
First, it proves that the transaction has not changed since I signed it. Remember, this output was created by taking a hash of this transaction. So if anything changed in this transaction, my grandma would have gotten a different output. This gives us the property of integrity.
The other thing that signatures prove is that only I could have created the signatures. This signature was created as a result of taking my private key and encrypting the digest "HELLO". Well, if my grandma was able to decrypt something with my public key, this proves it was definitely my private key that signed it. And the only person in the world that has my private key is me. This gives us authentication.
|
|
|
|