• Nie Znaleziono Wyników

Jak działają kryptowaluty?

N/A
N/A
Protected

Academic year: 2021

Share "Jak działają kryptowaluty?"

Copied!
95
0
0

Pełen tekst

(1)

Jak działają kryptowaluty?

Grzegorz Kosiorowski

Uniwersytet Ekonomiczny w Krakowie

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 1 / 28

(2)

1 Kryptowaluty - podstawowe informacje

2 Dziennik rozliczeń i podpisy cyfrowe

3 Rozliczanie i lokalizacja

4 Blockchain

5 Uzupełniające detale

(3)

Kryptowaluta - pojęcie

Kryptowaluty powszechnie są rozumiane jako ”wirtualne pieniądze” oparte o jakiś algorytm kryptograficzny, najczęściej znajdujące się poza kontrolą zewnętrznych organizacji np. państw.

Tak naprawdę są to raczej rozproszone systemy księgowania transakcji pomiędzy użytkownikami sieci kontaktów,

umożliwiające dostęp do indywidualnych zasobów tylko ich posiadaczowi, a dokładnie osobie identyfikującej się znajomością prywatnie ustalonego kodu i, dzięki zastosowaniu matematyki, nie wymagające zaufania do organu nadzorującego transakcje ani pomiędzy użytkownikami.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 3 / 28

(4)

Kryptowaluta - pojęcie

Kryptowaluty powszechnie są rozumiane jako ”wirtualne pieniądze” oparte o jakiś algorytm kryptograficzny, najczęściej znajdujące się poza kontrolą zewnętrznych organizacji np.

państw.

Tak naprawdę są to raczej rozproszone systemy księgowania transakcji pomiędzy użytkownikami sieci kontaktów,

umożliwiające dostęp do indywidualnych zasobów tylko ich posiadaczowi, a dokładnie osobie identyfikującej się znajomością prywatnie ustalonego kodu i, dzięki zastosowaniu matematyki, nie wymagające zaufania do organu nadzorującego transakcje ani pomiędzy użytkownikami.

(5)

Kryptowaluta - pojęcie

Kryptowaluty powszechnie są rozumiane jako ”wirtualne pieniądze” oparte o jakiś algorytm kryptograficzny, najczęściej znajdujące się poza kontrolą zewnętrznych organizacji np.

państw.

Tak naprawdę są to raczej rozproszone systemy księgowania transakcji pomiędzy użytkownikami sieci kontaktów,

umożliwiające dostęp do indywidualnych zasobów tylko ich posiadaczowi, a dokładnie osobie identyfikującej się znajomością prywatnie ustalonego kodu i, dzięki zastosowaniu matematyki, nie wymagające zaufania do organu nadzorującego transakcje ani pomiędzy użytkownikami.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 3 / 28

(6)

Bitcoin

Obecnie istnieje wiele kryptowalut, a tak naprawdę każdy może utworzyć własną, która jednak bez zaangażowania sporej liczby osób nie będzie zbyt efektywna (dowiemy się dlaczego).

Pierwszą i do dziś najbardziej znaną kryptowalutą jest Bitcoin, powstały w 2009 roku.

Sposób ich działania i względne bezpieczeństwo ich użytkowania zapewnia technologia blockchain opracowana przez Satoshiego Nakamoto (pseudonim) opisana w ogólnodostępnym artykule

„Bitcoin: A Peer-to-Peer Electronic Cash System”.

(7)

Bitcoin

Obecnie istnieje wiele kryptowalut, a tak naprawdę każdy może utworzyć własną, która jednak bez zaangażowania sporej liczby osób nie będzie zbyt efektywna (dowiemy się dlaczego).

Pierwszą i do dziś najbardziej znaną kryptowalutą jest Bitcoin, powstały w 2009 roku.

Sposób ich działania i względne bezpieczeństwo ich użytkowania zapewnia technologia blockchain opracowana przez Satoshiego Nakamoto (pseudonim) opisana w ogólnodostępnym artykule

„Bitcoin: A Peer-to-Peer Electronic Cash System”.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 4 / 28

(8)

Bitcoin

Obecnie istnieje wiele kryptowalut, a tak naprawdę każdy może utworzyć własną, która jednak bez zaangażowania sporej liczby osób nie będzie zbyt efektywna (dowiemy się dlaczego).

Pierwszą i do dziś najbardziej znaną kryptowalutą jest Bitcoin, powstały w 2009 roku.

Sposób ich działania i względne bezpieczeństwo ich użytkowania zapewnia technologia blockchain opracowana przez Satoshiego Nakamoto (pseudonim) opisana w ogólnodostępnym artykule

„Bitcoin: A Peer-to-Peer Electronic Cash System”.

(9)

Bitcoin

Obecnie istnieje wiele kryptowalut, a tak naprawdę każdy może utworzyć własną, która jednak bez zaangażowania sporej liczby osób nie będzie zbyt efektywna (dowiemy się dlaczego).

Pierwszą i do dziś najbardziej znaną kryptowalutą jest Bitcoin, powstały w 2009 roku.

Sposób ich działania i względne bezpieczeństwo ich użytkowania zapewnia technologia blockchain opracowana przez Satoshiego Nakamoto (pseudonim) opisana w ogólnodostępnym artykule

„Bitcoin: A Peer-to-Peer Electronic Cash System”.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 4 / 28

(10)

Dziennik rozliczeń

Powiedzmy, że mamy czwórkę znajomych: Aurorę, Beatrycze, Cieszygora i Dzierżykraja, którzy przeprowadzają wspólnie na tyle dużo transakcji (np. wspólnie mieszkają i na przemian robią zakupy, zamawiają jedzenie, opłacają media i czynsze), że nie opłaca się im rozliczać po każdym takim wydarzeniu.

Rozliczają się co jakiś czas (np. co miesiąc), a w międzyczasie po każdej transakcji zapisują, w „dzienniku rozliczeń” kto ile pieniędzy powinien otrzymać w rozliczeniu i od kogo (np. Aurora otrzyma 15 złotych od Dzierżykraja, po tym jak zapłaciła za pizzę, którą wspólnie zjedli).

Na koniec miesiąca osoby, które są ”winne” więcej niż mają otrzymać, wpłacają różnicę do wspólnej puli, by osoby, które powinny otrzymać zwrot, mogły z tej puli wypłacić.

(11)

Dziennik rozliczeń

Powiedzmy, że mamy czwórkę znajomych: Aurorę, Beatrycze, Cieszygora i Dzierżykraja, którzy przeprowadzają wspólnie na tyle dużo transakcji (np. wspólnie mieszkają i na przemian robią zakupy, zamawiają jedzenie, opłacają media i czynsze), że nie opłaca się im rozliczać po każdym takim wydarzeniu.

Rozliczają się co jakiś czas (np. co miesiąc), a w międzyczasie po każdej transakcji zapisują, w „dzienniku rozliczeń” kto ile pieniędzy powinien otrzymać w rozliczeniu i od kogo (np. Aurora otrzyma 15 złotych od Dzierżykraja, po tym jak zapłaciła za pizzę, którą wspólnie zjedli).

Na koniec miesiąca osoby, które są ”winne” więcej niż mają otrzymać, wpłacają różnicę do wspólnej puli, by osoby, które powinny otrzymać zwrot, mogły z tej puli wypłacić.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 5 / 28

(12)

Dziennik rozliczeń

Powiedzmy, że mamy czwórkę znajomych: Aurorę, Beatrycze, Cieszygora i Dzierżykraja, którzy przeprowadzają wspólnie na tyle dużo transakcji (np. wspólnie mieszkają i na przemian robią zakupy, zamawiają jedzenie, opłacają media i czynsze), że nie opłaca się im rozliczać po każdym takim wydarzeniu.

Rozliczają się co jakiś czas (np. co miesiąc), a w międzyczasie po każdej transakcji zapisują, w „dzienniku rozliczeń” kto ile pieniędzy powinien otrzymać w rozliczeniu i od kogo (np. Aurora otrzyma 15 złotych od Dzierżykraja, po tym jak zapłaciła za pizzę, którą wspólnie zjedli).

Na koniec miesiąca osoby, które są ”winne” więcej niż mają otrzymać, wpłacają różnicę do wspólnej puli, by osoby, które powinny otrzymać zwrot, mogły z tej puli wypłacić.

(13)

Dziennik rozliczeń

Powiedzmy, że mamy czwórkę znajomych: Aurorę, Beatrycze, Cieszygora i Dzierżykraja, którzy przeprowadzają wspólnie na tyle dużo transakcji (np. wspólnie mieszkają i na przemian robią zakupy, zamawiają jedzenie, opłacają media i czynsze), że nie opłaca się im rozliczać po każdym takim wydarzeniu.

Rozliczają się co jakiś czas (np. co miesiąc), a w międzyczasie po każdej transakcji zapisują, w „dzienniku rozliczeń” kto ile pieniędzy powinien otrzymać w rozliczeniu i od kogo (np. Aurora otrzyma 15 złotych od Dzierżykraja, po tym jak zapłaciła za pizzę, którą wspólnie zjedli).

Na koniec miesiąca osoby, które są ”winne” więcej niż mają otrzymać, wpłacają różnicę do wspólnej puli, by osoby, które powinny otrzymać zwrot, mogły z tej puli wypłacić.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 5 / 28

(14)

Dziennik rozliczeń: przykład

Kto otrzyma Kto zapłaci Ile Aurora Dzierżykraj 15 Beatrycze Aurora 10 Cieszygor Beatrycze 50 Dzierżykraj Beatrycze 5

Na koniec miesiąca Beatrycze wpłaci do puli 45, Dzierżykraj 10, Aurora pobieże 5, a Cieszygor 50.

Ale to nie działa bez zaufania. Jeśli każdy może dopisać transakcję do dziennika, to jak powstrzymać ludzi przed wpisywaniem fałszywych transakcji?

(15)

Dziennik rozliczeń: przykład

Kto otrzyma Kto zapłaci Ile Aurora Dzierżykraj 15 Beatrycze Aurora 10 Cieszygor Beatrycze 50 Dzierżykraj Beatrycze 5

Na koniec miesiąca Beatrycze wpłaci do puli 45, Dzierżykraj 10, Aurora pobieże 5, a Cieszygor 50.

Ale to nie działa bez zaufania. Jeśli każdy może dopisać transakcję do dziennika, to jak powstrzymać ludzi przed wpisywaniem fałszywych transakcji?

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 6 / 28

(16)

Dziennik rozliczeń: przykład

Kto otrzyma Kto zapłaci Ile Aurora Dzierżykraj 15 Beatrycze Aurora 10 Cieszygor Beatrycze 50 Dzierżykraj Beatrycze 5

Na koniec miesiąca Beatrycze wpłaci do puli 45, Dzierżykraj 10, Aurora pobieże 5, a Cieszygor 50.

Ale to nie działa bez zaufania. Jeśli każdy może dopisać transakcję do dziennika, to jak powstrzymać ludzi przed wpisywaniem fałszywych transakcji?

(17)

Podpisy cyfrowe

Każda transakcja musi być podpisana przez „dłużnika”! Zatem dziennik wygląda tak:

Kto otrzyma Kto zapłaci Ile Podpis Aurora Dzierżykraj 15 Dzierżykraj Beatrycze Aurora 10 Aurora Cieszygor Beatrycze 50 Beatrycze Dzierżykraj Beatrycze 5 Beatrycze

Ale czy podpisu nie można po prostu skopiować dodając fałszywą transakcję?

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 7 / 28

(18)

Podpisy cyfrowe

Każda transakcja musi być podpisana przez „dłużnika”! Zatem dziennik wygląda tak:

Kto otrzyma Kto zapłaci Ile Podpis Aurora Dzierżykraj 15 Dzierżykraj Beatrycze Aurora 10 Aurora Cieszygor Beatrycze 50 Beatrycze Dzierżykraj Beatrycze 5 Beatrycze

Ale czy podpisu nie można po prostu skopiować dodając fałszywą transakcję?

(19)

Podpisy cyfrowe

Podpis tej samej osoby, przypisany do innej transakcji jest zupełnie inny!

Każdy z użytkowników tworzy pewną parę kodów: kod publiczny podawany do wiadomości wszystkich oraz kod prywatny, który musi zachować dla siebie. Są to pewne ciągi liczb.

W pewien sposób konstruuje się funkcję Sign która każdej parze: wiadomość wpisana do dziennika i kod prywatny użytkownika przypisuje ciąg 256 znaków: zer i jedynek (bitów), który nazwiemy podpisem cyfrowym. Nawet minimalna zmiana wiadomości powoduje znaczącą zmianę wyniku. Tak więc, dla każdej wiadomości podpis cyfrowy tej samej osoby jest zupełnie inny.

Dodatkowo, musi istnieć funkcja weryfikująca Verify , która na podstawie wiadomości, podpisu i klucza publicznego sprawdzi, czy podpis jest prawidłowy.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 8 / 28

(20)

Podpisy cyfrowe

Podpis tej samej osoby, przypisany do innej transakcji jest zupełnie inny!

Każdy z użytkowników tworzy pewną parę kodów: kod publiczny podawany do wiadomości wszystkich oraz kod prywatny, który musi zachować dla siebie. Są to pewne ciągi liczb.

W pewien sposób konstruuje się funkcję Sign która każdej parze: wiadomość wpisana do dziennika i kod prywatny użytkownika przypisuje ciąg 256 znaków: zer i jedynek (bitów), który nazwiemy podpisem cyfrowym. Nawet minimalna zmiana wiadomości powoduje znaczącą zmianę wyniku. Tak więc, dla każdej wiadomości podpis cyfrowy tej samej osoby jest zupełnie inny.

Dodatkowo, musi istnieć funkcja weryfikująca Verify , która na podstawie wiadomości, podpisu i klucza publicznego sprawdzi, czy podpis jest prawidłowy.

(21)

Podpisy cyfrowe

Podpis tej samej osoby, przypisany do innej transakcji jest zupełnie inny!

Każdy z użytkowników tworzy pewną parę kodów: kod publiczny podawany do wiadomości wszystkich oraz kod prywatny, który musi zachować dla siebie. Są to pewne ciągi liczb.

W pewien sposób konstruuje się funkcję Sign która każdej parze:

wiadomość wpisana do dziennika i kod prywatny użytkownika przypisuje ciąg 256 znaków: zer i jedynek (bitów), który nazwiemy podpisem cyfrowym. Nawet minimalna zmiana wiadomości powoduje znaczącą zmianę wyniku. Tak więc, dla każdej wiadomości podpis cyfrowy tej samej osoby jest zupełnie inny.

Dodatkowo, musi istnieć funkcja weryfikująca Verify , która na podstawie wiadomości, podpisu i klucza publicznego sprawdzi, czy podpis jest prawidłowy.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 8 / 28

(22)

Podpisy cyfrowe

Podpis tej samej osoby, przypisany do innej transakcji jest zupełnie inny!

Każdy z użytkowników tworzy pewną parę kodów: kod publiczny podawany do wiadomości wszystkich oraz kod prywatny, który musi zachować dla siebie. Są to pewne ciągi liczb.

W pewien sposób konstruuje się funkcję Sign która każdej parze:

wiadomość wpisana do dziennika i kod prywatny użytkownika przypisuje ciąg 256 znaków: zer i jedynek (bitów), który nazwiemy podpisem cyfrowym. Nawet minimalna zmiana wiadomości powoduje znaczącą zmianę wyniku. Tak więc, dla każdej wiadomości podpis cyfrowy tej samej osoby jest zupełnie inny.

Dodatkowo, musi istnieć funkcja weryfikująca Verify , która na podstawie wiadomości, podpisu i klucza publicznego sprawdzi,

(23)

Podpisy cyfrowe

Sign(wiadomość,kod prywatny)= podpis

Verify(wiadomość, podpis, kod publiczny)= prawda/fałsz.

Potencjalne problemy:

Obie funkcje powinny być dość szybkie do zastosowania. Odwrócenie funkcji ”Sign”, czyli znalezienie kodu prywatnego tylko na podstawie kodu publicznego, wiadomości i podpisu powinno być praktycznie niemożliwe. Ale przecież odwracanie funkcji jest łatwe?

W drugiej i trzeciej prezentacji zobaczymy, że da się to zrobić. W praktyce nie ma lepszego sposobu niż sprawdzenie wszystkich 2256 możliwości.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 9 / 28

(24)

Podpisy cyfrowe

Sign(wiadomość,kod prywatny)= podpis

Verify(wiadomość, podpis, kod publiczny)= prawda/fałsz.

Potencjalne problemy:

Obie funkcje powinny być dość szybkie do zastosowania.

Odwrócenie funkcji ”Sign”, czyli znalezienie kodu prywatnego tylko na podstawie kodu publicznego, wiadomości i podpisu powinno być praktycznie niemożliwe. Ale przecież odwracanie funkcji jest łatwe?

W drugiej i trzeciej prezentacji zobaczymy, że da się to zrobić. W praktyce nie ma lepszego sposobu niż sprawdzenie wszystkich 2256 możliwości.

(25)

Podpisy cyfrowe

Sign(wiadomość,kod prywatny)= podpis

Verify(wiadomość, podpis, kod publiczny)= prawda/fałsz.

Potencjalne problemy:

Obie funkcje powinny być dość szybkie do zastosowania.

Odwrócenie funkcji ”Sign”, czyli znalezienie kodu prywatnego tylko na podstawie kodu publicznego, wiadomości i podpisu powinno być praktycznie niemożliwe. Ale przecież odwracanie funkcji jest łatwe?

W drugiej i trzeciej prezentacji zobaczymy, że da się to zrobić. W praktyce nie ma lepszego sposobu niż sprawdzenie wszystkich 2256 możliwości.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 9 / 28

(26)

Podpisy cyfrowe

Sign(wiadomość,kod prywatny)= podpis

Verify(wiadomość, podpis, kod publiczny)= prawda/fałsz.

Potencjalne problemy:

Obie funkcje powinny być dość szybkie do zastosowania.

Odwrócenie funkcji ”Sign”, czyli znalezienie kodu prywatnego tylko na podstawie kodu publicznego, wiadomości i podpisu powinno być praktycznie niemożliwe. Ale przecież odwracanie funkcji jest łatwe?

W drugiej i trzeciej prezentacji zobaczymy, że da się to zrobić.

W praktyce nie ma lepszego sposobu niż sprawdzenie wszystkich 2256 możliwości.

(27)

Dygresja: łamanie podpisu brutalną siłą

Przecież komputery sobie radzą z wielkimi liczbami. Po jakimś czasie, powinien sobie poradzić z 2256 możliwości, prawda?

Nie do końca. 2256 jest liczbą absurdalnie wielką. To jest to samo, co (232)8, a 232 to nieco ponad 4 miliardy.

Nawet najlepszy komputer miałby problem z wykonaniem 4 miliardów takich operacji sprawdzania na sekundę. Powiedzmy, że mamy 4 miliardy takich superkomputerów do dyspozycji (powiedzmy 1000 kopii wszystkich serwerów Google, poddanych ulepszeniom). 4 miliardy to ponad połowa liczby ludzi na Ziemi. 4 miliardy razy 4 miliardy sekund to około 507 miliardów lat - 37 razy wiek wszechświata.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 10 / 28

(28)

Dygresja: łamanie podpisu brutalną siłą

Przecież komputery sobie radzą z wielkimi liczbami. Po jakimś czasie, powinien sobie poradzić z 2256 możliwości, prawda?

Nie do końca. 2256 jest liczbą absurdalnie wielką. To jest to samo, co (232)8, a 232 to nieco ponad 4 miliardy.

Nawet najlepszy komputer miałby problem z wykonaniem 4 miliardów takich operacji sprawdzania na sekundę. Powiedzmy, że mamy 4 miliardy takich superkomputerów do dyspozycji (powiedzmy 1000 kopii wszystkich serwerów Google, poddanych ulepszeniom). 4 miliardy to ponad połowa liczby ludzi na Ziemi. 4 miliardy razy 4 miliardy sekund to około 507 miliardów lat - 37 razy wiek wszechświata.

(29)

Dygresja: łamanie podpisu brutalną siłą

Przecież komputery sobie radzą z wielkimi liczbami. Po jakimś czasie, powinien sobie poradzić z 2256 możliwości, prawda?

Nie do końca. 2256 jest liczbą absurdalnie wielką. To jest to samo, co (232)8, a 232 to nieco ponad 4 miliardy.

Nawet najlepszy komputer miałby problem z wykonaniem 4 miliardów takich operacji sprawdzania na sekundę. Powiedzmy, że mamy 4 miliardy takich superkomputerów do dyspozycji (powiedzmy 1000 kopii wszystkich serwerów Google, poddanych ulepszeniom). 4 miliardy to ponad połowa liczby ludzi na Ziemi.

4 miliardy razy 4 miliardy sekund to około 507 miliardów lat - 37 razy wiek wszechświata.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 10 / 28

(30)

Dygresja: łamanie podpisu brutalną siłą

Zatem, jeśli istniałyby 4 miliardy galaktyk, w każdej z nich 4 miliardy planet typu Ziemia, na każdej z nich i na każdej z nich 4 miliardy mieszkańców łamałoby brutalną siłą kod 256-bitowy i każdy z nich miałby do dyspozycji moc obliczeniową równą 1000 ulepszonych kopii wszystkich serwerów Google przez czas równy 37 czasom istnienia wszechświata, to szansa, że trafiliby w tym czasie na właściwy kod wyniosłaby...

jeden do 4 miliardów.

(31)

Dygresja: łamanie podpisu brutalną siłą

Zatem, jeśli istniałyby 4 miliardy galaktyk, w każdej z nich 4 miliardy planet typu Ziemia, na każdej z nich i na każdej z nich 4 miliardy mieszkańców łamałoby brutalną siłą kod 256-bitowy i każdy z nich miałby do dyspozycji moc obliczeniową równą 1000 ulepszonych kopii wszystkich serwerów Google przez czas równy 37 czasom istnienia wszechświata, to szansa, że trafiliby w tym czasie na właściwy kod wyniosłaby...

jeden do 4 miliardów.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 11 / 28

(32)

Dygresja: łamanie podpisu brutalną siłą

Zatem, jeśli istniałyby 4 miliardy galaktyk, w każdej z nich 4 miliardy planet typu Ziemia, na każdej z nich i na każdej z nich 4 miliardy mieszkańców łamałoby brutalną siłą kod 256-bitowy i każdy z nich miałby do dyspozycji moc obliczeniową równą 1000 ulepszonych kopii wszystkich serwerów Google przez czas równy 37 czasom istnienia wszechświata, to szansa, że trafiliby w tym czasie na właściwy kod wyniosłaby...

jeden do 4 miliardów.

(33)

Podpisy cyfrowe

Sign(wiadomość,kod prywatny)= podpis

Verify(wiadomość, podpis, kod publiczny)= prawda/fałsz.

W praktyce, jeśli podpis zostanie pozytywnie zweryfikowany, można mieć pewność, że ta transakcja jest prawdziwa i mogła być podpisana tylko przez kogoś, kto zna kod prywatny. Luka w systemie: a jeśli ktoś by skopiował do systemu całą transakcję, wraz z podpisem? Np. Gdyby Cieszygor chciał skopiować kilka razy swoje prawo do otrzymania 50 złotych od Beatrycze?

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 12 / 28

(34)

Podpisy cyfrowe

Sign(wiadomość,kod prywatny)= podpis

Verify(wiadomość, podpis, kod publiczny)= prawda/fałsz.

W praktyce, jeśli podpis zostanie pozytywnie zweryfikowany, można mieć pewność, że ta transakcja jest prawdziwa i mogła być podpisana tylko przez kogoś, kto zna kod prywatny.

Luka w systemie: a jeśli ktoś by skopiował do systemu całą transakcję, wraz z podpisem? Np. Gdyby Cieszygor chciał skopiować kilka razy swoje prawo do otrzymania 50 złotych od Beatrycze?

(35)

Podpisy cyfrowe

Sign(wiadomość,kod prywatny)= podpis

Verify(wiadomość, podpis, kod publiczny)= prawda/fałsz.

W praktyce, jeśli podpis zostanie pozytywnie zweryfikowany, można mieć pewność, że ta transakcja jest prawdziwa i mogła być podpisana tylko przez kogoś, kto zna kod prywatny.

Luka w systemie: a jeśli ktoś by skopiował do systemu całą transakcję, wraz z podpisem? Np. Gdyby Cieszygor chciał skopiować kilka razy swoje prawo do otrzymania 50 złotych od Beatrycze?

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 12 / 28

(36)

Dziennik transakcji

Wystarczy na początku do wiadomości opisującej transakcję dodać jej numer. W ten sposób, każda wiadomość, nawet zawierająca

dokładnie taką samą transakcję, jest inna.

Numer Kto otrzyma Kto zapłaci Ile Podpis 1 Aurora Dzierżykraj 15 Dzierżykraj

2 Beatrycze Aurora 10 Aurora

3 Cieszygor Beatrycze 50 Beatrycze 4 Dzierżykraj Beatrycze 5 Beatrycze

(37)

Dziennik transakcji

Wystarczy na początku do wiadomości opisującej transakcję dodać jej numer. W ten sposób, każda wiadomość, nawet zawierająca

dokładnie taką samą transakcję, jest inna.

Numer Kto otrzyma Kto zapłaci Ile Podpis 1 Aurora Dzierżykraj 15 Dzierżykraj

2 Beatrycze Aurora 10 Aurora

3 Cieszygor Beatrycze 50 Beatrycze 4 Dzierżykraj Beatrycze 5 Beatrycze

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 13 / 28

(38)

Sposób rozliczenia

Kolejny problem: jak zmusić ludzi, by się rozliczyli na koniec? Np.

Cieszygor zawrze kilka transakcji, w których obieca zapłacić wielkie kwoty, po czym zniknie i się nie rozliczy?

Tak naprawdę, powodem rozliczenia końcowego było uniknięcie takiej sytuacji, że ktoś będzie „żył z długów”.

Wystarczy uniemożliwić zadłużanie się w ten sposób, że cały cykl transakcji zaczyna się od wpłacenia przez użytkowników pewnych kwot do puli (np. po 1000 złotych) i dopisać do dziennika rozliczeń, kilka początkowych transakcji

stwierdzających, że każdy ma prawo taką kwotę otrzymać z puli (faktycznie takie są pierwsze zapisy łańcuchów kryptowalut).

(39)

Sposób rozliczenia

Kolejny problem: jak zmusić ludzi, by się rozliczyli na koniec? Np.

Cieszygor zawrze kilka transakcji, w których obieca zapłacić wielkie kwoty, po czym zniknie i się nie rozliczy?

Tak naprawdę, powodem rozliczenia końcowego było uniknięcie takiej sytuacji, że ktoś będzie „żył z długów”.

Wystarczy uniemożliwić zadłużanie się w ten sposób, że cały cykl transakcji zaczyna się od wpłacenia przez użytkowników pewnych kwot do puli (np. po 1000 złotych) i dopisać do dziennika rozliczeń, kilka początkowych transakcji

stwierdzających, że każdy ma prawo taką kwotę otrzymać z puli (faktycznie takie są pierwsze zapisy łańcuchów kryptowalut).

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 14 / 28

(40)

Sposób rozliczenia

Kolejny problem: jak zmusić ludzi, by się rozliczyli na koniec? Np.

Cieszygor zawrze kilka transakcji, w których obieca zapłacić wielkie kwoty, po czym zniknie i się nie rozliczy?

Tak naprawdę, powodem rozliczenia końcowego było uniknięcie takiej sytuacji, że ktoś będzie „żył z długów”.

Wystarczy uniemożliwić zadłużanie się w ten sposób, że cały cykl transakcji zaczyna się od wpłacenia przez użytkowników pewnych kwot do puli (np. po 1000 złotych) i dopisać do dziennika rozliczeń, kilka początkowych transakcji

stwierdzających, że każdy ma prawo taką kwotę otrzymać z puli (faktycznie takie są pierwsze zapisy łańcuchów kryptowalut).

(41)

Sposób rozliczenia

Teraz po prostu nie akceptujemy transakcji, w wyniku których ktoś wydaje więcej niż ma na liście wpłat. Jeśli po startowej wpłacie 1000 złotych przez Cieszygora kolejne transakcje to

„Cieszygor zapłaci 400 Aurorze” i „Cieszygor zapłaci 500 Beatrycze”, to transakcja „Cieszygor zapłaci 200

Dzierżykrajowi” nie zostanie zaakceptowana przez system, póki ktoś nie obieca zapłacić Cieszygorowi.

Ten krok usuwa powiązanie dziennika transakcji z jakąkolwiek walutą - uczestnicy, jeśli tylko chcą, mogą już zawsze posługiwać się tylko dziennikiem do rozliczeń, o ile wszystkie strony to akceptują. Dlatego odtąd nie używam jednostek do opisu wielkości w dzienniku.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 15 / 28

(42)

Sposób rozliczenia

Teraz po prostu nie akceptujemy transakcji, w wyniku których ktoś wydaje więcej niż ma na liście wpłat. Jeśli po startowej wpłacie 1000 złotych przez Cieszygora kolejne transakcje to

„Cieszygor zapłaci 400 Aurorze” i „Cieszygor zapłaci 500 Beatrycze”, to transakcja „Cieszygor zapłaci 200

Dzierżykrajowi” nie zostanie zaakceptowana przez system, póki ktoś nie obieca zapłacić Cieszygorowi.

Ten krok usuwa powiązanie dziennika transakcji z jakąkolwiek walutą - uczestnicy, jeśli tylko chcą, mogą już zawsze posługiwać się tylko dziennikiem do rozliczeń, o ile wszystkie strony to akceptują. Dlatego odtąd nie używam jednostek do opisu wielkości w dzienniku.

(43)

Sposób rozliczenia

Teraz po prostu nie akceptujemy transakcji, w wyniku których ktoś wydaje więcej niż ma na liście wpłat. Jeśli po startowej wpłacie 1000 złotych przez Cieszygora kolejne transakcje to

„Cieszygor zapłaci 400 Aurorze” i „Cieszygor zapłaci 500 Beatrycze”, to transakcja „Cieszygor zapłaci 200

Dzierżykrajowi” nie zostanie zaakceptowana przez system, póki ktoś nie obieca zapłacić Cieszygorowi.

Ten krok usuwa powiązanie dziennika transakcji z jakąkolwiek walutą - uczestnicy, jeśli tylko chcą, mogą już zawsze posługiwać się tylko dziennikiem do rozliczeń, o ile wszystkie strony to akceptują. Dlatego odtąd nie używam jednostek do opisu wielkości w dzienniku.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 15 / 28

(44)

Decentralizacja

Oderwanie od tradycyjnych walut pozwala kryptowalutom na decentralizację, czyli usunięcie potrzeby istnienia organu nadzorującego i monitorującego transakcje.

No ale... ten dziennik chyba gdzieś jest umieszczony? Nawet jeśli to będzie w internecie, to właściciel strony w pewnym stopniu go kontroluje, prawda?

Da się ten problem ominąć! Tak naprawdę, każdy użytkownik posiada własną kopię dziennika. Każdy użytkownik ujawnia przed całą siecią każdą transakcję, którą podpisał i w ten sposób wszyscy mogą zaktualizować swoje dzienniki.

Musimy teraz upewnić się, że dzienniki transakcji wszystkich użytkowników są zgodne (przynajmniej na dłuższą metę) - to była tak naprawdę najtrudniejsza przeszkoda w tworzeniu kryptowalut. Najczęściej robi się to za pomocą protokołu blockchain.

(45)

Decentralizacja

Oderwanie od tradycyjnych walut pozwala kryptowalutom na decentralizację, czyli usunięcie potrzeby istnienia organu nadzorującego i monitorującego transakcje.

No ale... ten dziennik chyba gdzieś jest umieszczony? Nawet jeśli to będzie w internecie, to właściciel strony w pewnym stopniu go kontroluje, prawda?

Da się ten problem ominąć! Tak naprawdę, każdy użytkownik posiada własną kopię dziennika. Każdy użytkownik ujawnia przed całą siecią każdą transakcję, którą podpisał i w ten sposób wszyscy mogą zaktualizować swoje dzienniki.

Musimy teraz upewnić się, że dzienniki transakcji wszystkich użytkowników są zgodne (przynajmniej na dłuższą metę) - to była tak naprawdę najtrudniejsza przeszkoda w tworzeniu kryptowalut. Najczęściej robi się to za pomocą protokołu blockchain.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 16 / 28

(46)

Decentralizacja

Oderwanie od tradycyjnych walut pozwala kryptowalutom na decentralizację, czyli usunięcie potrzeby istnienia organu nadzorującego i monitorującego transakcje.

No ale... ten dziennik chyba gdzieś jest umieszczony? Nawet jeśli to będzie w internecie, to właściciel strony w pewnym stopniu go kontroluje, prawda?

Da się ten problem ominąć! Tak naprawdę, każdy użytkownik posiada własną kopię dziennika. Każdy użytkownik ujawnia przed całą siecią każdą transakcję, którą podpisał i w ten sposób wszyscy mogą zaktualizować swoje dzienniki.

Musimy teraz upewnić się, że dzienniki transakcji wszystkich użytkowników są zgodne (przynajmniej na dłuższą metę) - to była tak naprawdę najtrudniejsza przeszkoda w tworzeniu kryptowalut. Najczęściej robi się to za pomocą protokołu blockchain.

(47)

Decentralizacja

Oderwanie od tradycyjnych walut pozwala kryptowalutom na decentralizację, czyli usunięcie potrzeby istnienia organu nadzorującego i monitorującego transakcje.

No ale... ten dziennik chyba gdzieś jest umieszczony? Nawet jeśli to będzie w internecie, to właściciel strony w pewnym stopniu go kontroluje, prawda?

Da się ten problem ominąć! Tak naprawdę, każdy użytkownik posiada własną kopię dziennika. Każdy użytkownik ujawnia przed całą siecią każdą transakcję, którą podpisał i w ten sposób wszyscy mogą zaktualizować swoje dzienniki.

Musimy teraz upewnić się, że dzienniki transakcji wszystkich użytkowników są zgodne (przynajmniej na dłuższą metę) - to była tak naprawdę najtrudniejsza przeszkoda w tworzeniu kryptowalut. Najczęściej robi się to za pomocą protokołu blockchain.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 16 / 28

(48)

Idea

Pomysł na wybór wiarygodnego dziennika spośród potencjalnie wielu krążących w sieci? Ten, w którego stworzenie włożono najwięcej mocy obliczeniowej.

Transakcje grupujemy w zestawy.

Zaakceptowanie zestawu transakcji wymaga odgadnięcia pewnego kodu, którego wyznaczenie wymaga włożenia dużej mocy obliczeniowej.

Jeśli większość mocy obliczeniowej w sieci nie potwierdza zestawu transakcji, nie jest on akceptowany.

Na dłuższą metę, utrzymanie fałszywego zestawu transakcji „w obiegu” przez małą grupę oszustów nie jest możliwe.

(49)

Idea

Pomysł na wybór wiarygodnego dziennika spośród potencjalnie wielu krążących w sieci? Ten, w którego stworzenie włożono najwięcej mocy obliczeniowej.

Transakcje grupujemy w zestawy.

Zaakceptowanie zestawu transakcji wymaga odgadnięcia pewnego kodu, którego wyznaczenie wymaga włożenia dużej mocy obliczeniowej.

Jeśli większość mocy obliczeniowej w sieci nie potwierdza zestawu transakcji, nie jest on akceptowany.

Na dłuższą metę, utrzymanie fałszywego zestawu transakcji „w obiegu” przez małą grupę oszustów nie jest możliwe.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 17 / 28

(50)

Idea

Pomysł na wybór wiarygodnego dziennika spośród potencjalnie wielu krążących w sieci? Ten, w którego stworzenie włożono najwięcej mocy obliczeniowej.

Transakcje grupujemy w zestawy.

Zaakceptowanie zestawu transakcji wymaga odgadnięcia pewnego kodu, którego wyznaczenie wymaga włożenia dużej mocy obliczeniowej.

Jeśli większość mocy obliczeniowej w sieci nie potwierdza zestawu transakcji, nie jest on akceptowany.

Na dłuższą metę, utrzymanie fałszywego zestawu transakcji „w obiegu” przez małą grupę oszustów nie jest możliwe.

(51)

Idea

Pomysł na wybór wiarygodnego dziennika spośród potencjalnie wielu krążących w sieci? Ten, w którego stworzenie włożono najwięcej mocy obliczeniowej.

Transakcje grupujemy w zestawy.

Zaakceptowanie zestawu transakcji wymaga odgadnięcia pewnego kodu, którego wyznaczenie wymaga włożenia dużej mocy obliczeniowej.

Jeśli większość mocy obliczeniowej w sieci nie potwierdza zestawu transakcji, nie jest on akceptowany.

Na dłuższą metę, utrzymanie fałszywego zestawu transakcji „w obiegu” przez małą grupę oszustów nie jest możliwe.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 17 / 28

(52)

Idea

Pomysł na wybór wiarygodnego dziennika spośród potencjalnie wielu krążących w sieci? Ten, w którego stworzenie włożono najwięcej mocy obliczeniowej.

Transakcje grupujemy w zestawy.

Zaakceptowanie zestawu transakcji wymaga odgadnięcia pewnego kodu, którego wyznaczenie wymaga włożenia dużej mocy obliczeniowej.

Jeśli większość mocy obliczeniowej w sieci nie potwierdza zestawu transakcji, nie jest on akceptowany.

Na dłuższą metę, utrzymanie fałszywego zestawu transakcji „w obiegu” przez małą grupę oszustów nie jest możliwe.

(53)

Funkcja skrótu (haszująca)

Funkcja skrótu (haszująca) przekształca dowolne teksty w ciągi bitów o zadanej długości zwane skrótami nieodwracalnymi (hash, digest). Na przykład najpopularniejsza w świecie kryptowalut funkcja skrótu SHA256 w przeciwdziedzinie ma ciągi o długości 256 znaków (a już wiemy, jak trudne jest ich odgadnięcie „siłą”.) Powinna być tak zorganizowana, by mała zmiana tekstu

powodowała dużą zmianę wyniku. Dzięki temu w praktyce nie da się takiej funkcji odwrócić (jak to zrobić - w kolejnych częściach prezentacji). Wtedy nazywa się kryptograficzną funkcją skrótu. Kryptograficzne funkcje skrótu są używane nie tylko w

kryptowalutach - niemal każda zaszyfrowana komunikacja używa jednej z tych funkcji.

Chociaż technicznie nie ma matematycznego ścisłego dowodu, że SHA256 jest „niełamalna”, ale praktycznie jest to uważane za pewnik.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 18 / 28

(54)

Funkcja skrótu (haszująca)

Funkcja skrótu (haszująca) przekształca dowolne teksty w ciągi bitów o zadanej długości zwane skrótami nieodwracalnymi (hash, digest). Na przykład najpopularniejsza w świecie kryptowalut funkcja skrótu SHA256 w przeciwdziedzinie ma ciągi o długości 256 znaków (a już wiemy, jak trudne jest ich odgadnięcie „siłą”.)

Powinna być tak zorganizowana, by mała zmiana tekstu

powodowała dużą zmianę wyniku. Dzięki temu w praktyce nie da się takiej funkcji odwrócić (jak to zrobić - w kolejnych częściach prezentacji). Wtedy nazywa się kryptograficzną funkcją skrótu. Kryptograficzne funkcje skrótu są używane nie tylko w

kryptowalutach - niemal każda zaszyfrowana komunikacja używa jednej z tych funkcji.

Chociaż technicznie nie ma matematycznego ścisłego dowodu, że SHA256 jest „niełamalna”, ale praktycznie jest to uważane za pewnik.

(55)

Funkcja skrótu (haszująca)

Funkcja skrótu (haszująca) przekształca dowolne teksty w ciągi bitów o zadanej długości zwane skrótami nieodwracalnymi (hash, digest). Na przykład najpopularniejsza w świecie kryptowalut funkcja skrótu SHA256 w przeciwdziedzinie ma ciągi o długości 256 znaków (a już wiemy, jak trudne jest ich odgadnięcie „siłą”.) Powinna być tak zorganizowana, by mała zmiana tekstu

powodowała dużą zmianę wyniku. Dzięki temu w praktyce nie da się takiej funkcji odwrócić (jak to zrobić - w kolejnych częściach prezentacji). Wtedy nazywa się kryptograficzną funkcją skrótu.

Kryptograficzne funkcje skrótu są używane nie tylko w

kryptowalutach - niemal każda zaszyfrowana komunikacja używa jednej z tych funkcji.

Chociaż technicznie nie ma matematycznego ścisłego dowodu, że SHA256 jest „niełamalna”, ale praktycznie jest to uważane za pewnik.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 18 / 28

(56)

Funkcja skrótu (haszująca)

Funkcja skrótu (haszująca) przekształca dowolne teksty w ciągi bitów o zadanej długości zwane skrótami nieodwracalnymi (hash, digest). Na przykład najpopularniejsza w świecie kryptowalut funkcja skrótu SHA256 w przeciwdziedzinie ma ciągi o długości 256 znaków (a już wiemy, jak trudne jest ich odgadnięcie „siłą”.) Powinna być tak zorganizowana, by mała zmiana tekstu

powodowała dużą zmianę wyniku. Dzięki temu w praktyce nie da się takiej funkcji odwrócić (jak to zrobić - w kolejnych częściach prezentacji). Wtedy nazywa się kryptograficzną funkcją skrótu.

Kryptograficzne funkcje skrótu są używane nie tylko w

kryptowalutach - niemal każda zaszyfrowana komunikacja używa jednej z tych funkcji.

Chociaż technicznie nie ma matematycznego ścisłego dowodu, że SHA256 jest „niełamalna”, ale praktycznie jest to uważane za pewnik.

(57)

Funkcja skrótu (haszująca)

Funkcja skrótu (haszująca) przekształca dowolne teksty w ciągi bitów o zadanej długości zwane skrótami nieodwracalnymi (hash, digest). Na przykład najpopularniejsza w świecie kryptowalut funkcja skrótu SHA256 w przeciwdziedzinie ma ciągi o długości 256 znaków (a już wiemy, jak trudne jest ich odgadnięcie „siłą”.) Powinna być tak zorganizowana, by mała zmiana tekstu

powodowała dużą zmianę wyniku. Dzięki temu w praktyce nie da się takiej funkcji odwrócić (jak to zrobić - w kolejnych częściach prezentacji). Wtedy nazywa się kryptograficzną funkcją skrótu.

Kryptograficzne funkcje skrótu są używane nie tylko w

kryptowalutach - niemal każda zaszyfrowana komunikacja używa jednej z tych funkcji.

Chociaż technicznie nie ma matematycznego ścisłego dowodu, że SHA256 jest „niełamalna”, ale praktycznie jest to uważane za pewnik.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 18 / 28

(58)

Dowód wykonania pracy

Każdy wysyła w sieć informacje o swoich transakcjach. Cały dziennik transakcji jest dzielony na tak zwane bloki, zawierające pewną ustaloną liczbę transakcji (dla bitcoina - 2400) z dodatkową liczbą na końcu zwaną „dowodem wykonania pracy” (proof-of-work). Jest to taka liczba, że wartość całego bloku po przekształceniu przez funkcję skrótu, zaczyna się od ustalonej liczby (np. 30) zer.

Blok jest akceptowany w sieci, jeśli faktycznie jego proof-of-work jest prawidłowy. Sprawdzenie tego jest bardzo łatwe - wystarczy zastosować do niego funkcję skrótu.

Natomiast odwrócenie procesu, znalezienie proof of work na podstawie wyniku jest obliczeniowo ciężkie, gdyż wymaga

odwrócenia funkcji skrótu (siłą - wymaga 230, czyli około miliard operacji skrótu).

(59)

Dowód wykonania pracy

Każdy wysyła w sieć informacje o swoich transakcjach.

Cały dziennik transakcji jest dzielony na tak zwane bloki, zawierające pewną ustaloną liczbę transakcji (dla bitcoina - 2400) z dodatkową liczbą na końcu zwaną „dowodem wykonania pracy” (proof-of-work). Jest to taka liczba, że wartość całego bloku po przekształceniu przez funkcję skrótu, zaczyna się od ustalonej liczby (np. 30) zer.

Blok jest akceptowany w sieci, jeśli faktycznie jego proof-of-work jest prawidłowy. Sprawdzenie tego jest bardzo łatwe - wystarczy zastosować do niego funkcję skrótu.

Natomiast odwrócenie procesu, znalezienie proof of work na podstawie wyniku jest obliczeniowo ciężkie, gdyż wymaga

odwrócenia funkcji skrótu (siłą - wymaga 230, czyli około miliard operacji skrótu).

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 19 / 28

(60)

Dowód wykonania pracy

Każdy wysyła w sieć informacje o swoich transakcjach.

Cały dziennik transakcji jest dzielony na tak zwane bloki, zawierające pewną ustaloną liczbę transakcji (dla bitcoina - 2400) z dodatkową liczbą na końcu zwaną „dowodem wykonania pracy” (proof-of-work). Jest to taka liczba, że wartość całego bloku po przekształceniu przez funkcję skrótu, zaczyna się od ustalonej liczby (np. 30) zer.

Blok jest akceptowany w sieci, jeśli faktycznie jego proof-of-work jest prawidłowy. Sprawdzenie tego jest bardzo łatwe - wystarczy zastosować do niego funkcję skrótu.

Natomiast odwrócenie procesu, znalezienie proof of work na podstawie wyniku jest obliczeniowo ciężkie, gdyż wymaga

odwrócenia funkcji skrótu (siłą - wymaga 230, czyli około miliard operacji skrótu).

(61)

Dowód wykonania pracy

Każdy wysyła w sieć informacje o swoich transakcjach.

Cały dziennik transakcji jest dzielony na tak zwane bloki, zawierające pewną ustaloną liczbę transakcji (dla bitcoina - 2400) z dodatkową liczbą na końcu zwaną „dowodem wykonania pracy” (proof-of-work). Jest to taka liczba, że wartość całego bloku po przekształceniu przez funkcję skrótu, zaczyna się od ustalonej liczby (np. 30) zer.

Blok jest akceptowany w sieci, jeśli faktycznie jego proof-of-work jest prawidłowy. Sprawdzenie tego jest bardzo łatwe - wystarczy zastosować do niego funkcję skrótu.

Natomiast odwrócenie procesu, znalezienie proof of work na podstawie wyniku jest obliczeniowo ciężkie, gdyż wymaga

odwrócenia funkcji skrótu (siłą - wymaga 230, czyli około miliard operacji skrótu).

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 19 / 28

(62)

Dowód wykonania pracy

Każdy wysyła w sieć informacje o swoich transakcjach.

Cały dziennik transakcji jest dzielony na tak zwane bloki, zawierające pewną ustaloną liczbę transakcji (dla bitcoina - 2400) z dodatkową liczbą na końcu zwaną „dowodem wykonania pracy” (proof-of-work). Jest to taka liczba, że wartość całego bloku po przekształceniu przez funkcję skrótu, zaczyna się od ustalonej liczby (np. 30) zer.

Blok jest akceptowany w sieci, jeśli faktycznie jego proof-of-work jest prawidłowy. Sprawdzenie tego jest bardzo łatwe - wystarczy zastosować do niego funkcję skrótu.

Natomiast odwrócenie procesu, znalezienie proof of work na podstawie wyniku jest obliczeniowo ciężkie, gdyż wymaga

odwrócenia funkcji skrótu (siłą - wymaga 230, czyli około miliard

(63)

Blockchain

By uporządkować bloki w dzienniku transakcji, kolejny blok musi na początku zawierać wynik funkcji skrótu bloku poprzedniego (co musi być uwzględnione w obliczeniach kolejnego

proof-of-work). W ten sposób dziennik transakcji staje się

„łańcuchem bloków” - stąd pojęcie blockchain.

To stabilizuje całą strukturę. Jeśli ktoś dokonałby zmiany jakieś transakcji w którymś z dawno zaakcpetowanych bloków, to zmieniłoby to jego proof-of-work i w konsekwencji wszystkie kolejne bloki, więc łatwo byłoby wykryć, że ktoś się posługuje nieprawidłowym dziennikiem (chyba, że wykonałby proof-of-work dla każdego kolejnego bloku szybciej niż wykonuje to cała reszta użytkowników sieci).

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 20 / 28

(64)

Blockchain

By uporządkować bloki w dzienniku transakcji, kolejny blok musi na początku zawierać wynik funkcji skrótu bloku poprzedniego (co musi być uwzględnione w obliczeniach kolejnego

proof-of-work). W ten sposób dziennik transakcji staje się

„łańcuchem bloków” - stąd pojęcie blockchain.

To stabilizuje całą strukturę. Jeśli ktoś dokonałby zmiany jakieś transakcji w którymś z dawno zaakcpetowanych bloków, to zmieniłoby to jego proof-of-work i w konsekwencji wszystkie kolejne bloki, więc łatwo byłoby wykryć, że ktoś się posługuje nieprawidłowym dziennikiem (chyba, że wykonałby proof-of-work dla każdego kolejnego bloku szybciej niż wykonuje to cała reszta użytkowników sieci).

(65)

Blockchain

By uporządkować bloki w dzienniku transakcji, kolejny blok musi na początku zawierać wynik funkcji skrótu bloku poprzedniego (co musi być uwzględnione w obliczeniach kolejnego

proof-of-work). W ten sposób dziennik transakcji staje się

„łańcuchem bloków” - stąd pojęcie blockchain.

To stabilizuje całą strukturę. Jeśli ktoś dokonałby zmiany jakieś transakcji w którymś z dawno zaakcpetowanych bloków, to zmieniłoby to jego proof-of-work i w konsekwencji wszystkie kolejne bloki, więc łatwo byłoby wykryć, że ktoś się posługuje nieprawidłowym dziennikiem (chyba, że wykonałby proof-of-work dla każdego kolejnego bloku szybciej niż wykonuje to cała reszta użytkowników sieci).

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 20 / 28

(66)

Tworzenie bloków

Dzięki temu, każdy może tworzyć i proponować do akceptacji w sieci bloki transakcji. Taka osoba zbiera informacje o

transakcjach wysyłane przez użytkowników, dowolnie je

„blokuje” i próbuje wyznaczyć proof-of-work szybciej niż inni, którzy tworzyli bloki zawierające te same transakcje. Jeśli się uda, wysyła „w sieć” informację o stworzonym bloku.

Po co twórcy bloków to robią? Twórca bloku może do niego dodać, jako nagrodę, jedną transakcję, która mówi, że dostaje on

„znikąd” pewną ustaloną z góry kwotę. To jedyny typ transakcji, który nie musi być podpisany.

Ta nagroda to zazwyczaj jedyny sposób „kreacji pieniądza” w ramach kryptowaluty, dlatego tworzenie bloków nazywane jest

„kopaniem” (mining), a sami twórcy „cyfrowymi górnikami”.

(67)

Tworzenie bloków

Dzięki temu, każdy może tworzyć i proponować do akceptacji w sieci bloki transakcji. Taka osoba zbiera informacje o

transakcjach wysyłane przez użytkowników, dowolnie je

„blokuje” i próbuje wyznaczyć proof-of-work szybciej niż inni, którzy tworzyli bloki zawierające te same transakcje. Jeśli się uda, wysyła „w sieć” informację o stworzonym bloku.

Po co twórcy bloków to robią? Twórca bloku może do niego dodać, jako nagrodę, jedną transakcję, która mówi, że dostaje on

„znikąd” pewną ustaloną z góry kwotę. To jedyny typ transakcji, który nie musi być podpisany.

Ta nagroda to zazwyczaj jedyny sposób „kreacji pieniądza” w ramach kryptowaluty, dlatego tworzenie bloków nazywane jest

„kopaniem” (mining), a sami twórcy „cyfrowymi górnikami”.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 21 / 28

(68)

Tworzenie bloków

Dzięki temu, każdy może tworzyć i proponować do akceptacji w sieci bloki transakcji. Taka osoba zbiera informacje o

transakcjach wysyłane przez użytkowników, dowolnie je

„blokuje” i próbuje wyznaczyć proof-of-work szybciej niż inni, którzy tworzyli bloki zawierające te same transakcje. Jeśli się uda, wysyła „w sieć” informację o stworzonym bloku.

Po co twórcy bloków to robią? Twórca bloku może do niego dodać, jako nagrodę, jedną transakcję, która mówi, że dostaje on

„znikąd” pewną ustaloną z góry kwotę. To jedyny typ transakcji, który nie musi być podpisany.

Ta nagroda to zazwyczaj jedyny sposób „kreacji pieniądza” w ramach kryptowaluty, dlatego tworzenie bloków nazywane jest

„kopaniem” (mining), a sami twórcy „cyfrowymi górnikami”.

(69)

Tworzenie bloków

Dzięki temu, każdy może tworzyć i proponować do akceptacji w sieci bloki transakcji. Taka osoba zbiera informacje o

transakcjach wysyłane przez użytkowników, dowolnie je

„blokuje” i próbuje wyznaczyć proof-of-work szybciej niż inni, którzy tworzyli bloki zawierające te same transakcje. Jeśli się uda, wysyła „w sieć” informację o stworzonym bloku.

Po co twórcy bloków to robią? Twórca bloku może do niego dodać, jako nagrodę, jedną transakcję, która mówi, że dostaje on

„znikąd” pewną ustaloną z góry kwotę. To jedyny typ transakcji, który nie musi być podpisany.

Ta nagroda to zazwyczaj jedyny sposób „kreacji pieniądza” w ramach kryptowaluty, dlatego tworzenie bloków nazywane jest

„kopaniem” (mining), a sami twórcy „cyfrowymi górnikami”.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 21 / 28

(70)

Tworzenie bloków, a użytkownicy sieci

Poza cyfrowymi górnikami, użytkownicy nie muszą już zbierać informacji o transakcjach, a jedynie o łańcuchach bloków.

Jeśli ktoś otrzymuje informacje o dwóch sprzecznych łańcuchach bloków, wierzy temu, który jest dłuższy, czyli stoi za nim więcej mocy obliczeniowej. Gdy dwa są równie długie, czekamy na dalsze informacje - dość szybko jedna z historii okaże się „mniej wiarygodna” dla większości sieci i wspólny dziennik transakcji się ustabilizuje.

Nie ma potrzeby ufania jakiejkolwiek pojedynczej osobie lub instytucji!

(71)

Tworzenie bloków, a użytkownicy sieci

Poza cyfrowymi górnikami, użytkownicy nie muszą już zbierać informacji o transakcjach, a jedynie o łańcuchach bloków.

Jeśli ktoś otrzymuje informacje o dwóch sprzecznych łańcuchach bloków, wierzy temu, który jest dłuższy, czyli stoi za nim więcej mocy obliczeniowej. Gdy dwa są równie długie, czekamy na dalsze informacje - dość szybko jedna z historii okaże się „mniej wiarygodna” dla większości sieci i wspólny dziennik transakcji się ustabilizuje.

Nie ma potrzeby ufania jakiejkolwiek pojedynczej osobie lub instytucji!

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 22 / 28

(72)

Tworzenie bloków, a użytkownicy sieci

Poza cyfrowymi górnikami, użytkownicy nie muszą już zbierać informacji o transakcjach, a jedynie o łańcuchach bloków.

Jeśli ktoś otrzymuje informacje o dwóch sprzecznych łańcuchach bloków, wierzy temu, który jest dłuższy, czyli stoi za nim więcej mocy obliczeniowej. Gdy dwa są równie długie, czekamy na dalsze informacje - dość szybko jedna z historii okaże się „mniej wiarygodna” dla większości sieci i wspólny dziennik transakcji się ustabilizuje.

Nie ma potrzeby ufania jakiejkolwiek pojedynczej osobie lub instytucji!

(73)

Tworzenie bloków, a użytkownicy sieci

Poza cyfrowymi górnikami, użytkownicy nie muszą już zbierać informacji o transakcjach, a jedynie o łańcuchach bloków.

Jeśli ktoś otrzymuje informacje o dwóch sprzecznych łańcuchach bloków, wierzy temu, który jest dłuższy, czyli stoi za nim więcej mocy obliczeniowej. Gdy dwa są równie długie, czekamy na dalsze informacje - dość szybko jedna z historii okaże się „mniej wiarygodna” dla większości sieci i wspólny dziennik transakcji się ustabilizuje.

Nie ma potrzeby ufania jakiejkolwiek pojedynczej osobie lub instytucji!

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 22 / 28

(74)

Co musiałby zrobić oszust?

Powiedzmy, że Aurora chce oszukać Cieszygora tworząc fałszywy blok. Np. zgodnie z umową wysyła mu blok potwierdzający transakcję, w której przelewa mu 100, ale nie wysyła jej do reszty sieci, licząc, że dzięki temu zaoszczędzi i nie będzie przyłapana. Inni o transakcji nie wiedzą.

By w ogóle taki blok gdziekolwiek dotarł, Aurora musi wykonać dowód pracy szybciej niż pozostali górnicy stworzą bloki

zawierające inne transakcje z jej bloku. Powiedzmy, że ma na tyle dużą moc obliczeniową, że prawdopodobieństwo, że jej się uda wynosi 14.

Nikt z innych górników nie ma fałszywej transakcji w swoim spisie, więc nikt poza Aurorą nie może kontynuować jej łańcucha bloków. Pozostali pracują na innych blokach i wkrótce stworzą kolejny blok, wydłużający ich łańcuch poza ten stworzony przez Aurorę.

(75)

Co musiałby zrobić oszust?

Powiedzmy, że Aurora chce oszukać Cieszygora tworząc fałszywy blok. Np. zgodnie z umową wysyła mu blok potwierdzający transakcję, w której przelewa mu 100, ale nie wysyła jej do reszty sieci, licząc, że dzięki temu zaoszczędzi i nie będzie przyłapana. Inni o transakcji nie wiedzą.

By w ogóle taki blok gdziekolwiek dotarł, Aurora musi wykonać dowód pracy szybciej niż pozostali górnicy stworzą bloki

zawierające inne transakcje z jej bloku. Powiedzmy, że ma na tyle dużą moc obliczeniową, że prawdopodobieństwo, że jej się uda wynosi 14.

Nikt z innych górników nie ma fałszywej transakcji w swoim spisie, więc nikt poza Aurorą nie może kontynuować jej łańcucha bloków. Pozostali pracują na innych blokach i wkrótce stworzą kolejny blok, wydłużający ich łańcuch poza ten stworzony przez Aurorę.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 23 / 28

(76)

Co musiałby zrobić oszust?

Powiedzmy, że Aurora chce oszukać Cieszygora tworząc fałszywy blok. Np. zgodnie z umową wysyła mu blok potwierdzający transakcję, w której przelewa mu 100, ale nie wysyła jej do reszty sieci, licząc, że dzięki temu zaoszczędzi i nie będzie przyłapana. Inni o transakcji nie wiedzą.

By w ogóle taki blok gdziekolwiek dotarł, Aurora musi wykonać dowód pracy szybciej niż pozostali górnicy stworzą bloki

zawierające inne transakcje z jej bloku. Powiedzmy, że ma na tyle dużą moc obliczeniową, że prawdopodobieństwo, że jej się uda wynosi 14.

Nikt z innych górników nie ma fałszywej transakcji w swoim spisie, więc nikt poza Aurorą nie może kontynuować jej łańcucha bloków. Pozostali pracują na innych blokach i wkrótce stworzą kolejny blok, wydłużający ich łańcuch poza ten stworzony przez Aurorę.

(77)

Co musiałby zrobić oszust?

Powiedzmy, że Aurora chce oszukać Cieszygora tworząc fałszywy blok. Np. zgodnie z umową wysyła mu blok potwierdzający transakcję, w której przelewa mu 100, ale nie wysyła jej do reszty sieci, licząc, że dzięki temu zaoszczędzi i nie będzie przyłapana. Inni o transakcji nie wiedzą.

By w ogóle taki blok gdziekolwiek dotarł, Aurora musi wykonać dowód pracy szybciej niż pozostali górnicy stworzą bloki

zawierające inne transakcje z jej bloku. Powiedzmy, że ma na tyle dużą moc obliczeniową, że prawdopodobieństwo, że jej się uda wynosi 14.

Nikt z innych górników nie ma fałszywej transakcji w swoim spisie, więc nikt poza Aurorą nie może kontynuować jej łańcucha bloków. Pozostali pracują na innych blokach i wkrótce stworzą kolejny blok, wydłużający ich łańcuch poza ten stworzony przez Aurorę.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 23 / 28

(78)

Co musiałby zrobić oszust?

Nikt z innych górników nie ma fałszywej transakcji w swoim spisie, więc nikt poza Aurorą nie może kontynuować jej łańcucha bloków. Pozostali pracują na innych blokach i wkrótce stworzą kolejny blok, wydłużający ich łańcuch poza ten stworzony przez Aurorę.

By Aurora znów ich wyprzedziła ze swoim kolejnym blokiem, musi znowu wygrać „wyścig” o najdłuższy istniejący łańcuch bloków. Jako, że kolejna wygrana Aurory jest zdarzeniem mniej więcej niezależnym z pierwszą jej wygraną, prawdopodobieństwa się mnożą w rezultacie prawdopodobieństwo, że to się wydarzy można oszacować na 161. Prawdopodobieństwo, że Aurora będzie wysyłać najdłuższą historię po staje się z czasem coraz mniejsze, a na dłuższą metę - praktycznie zerowa. W końcu blockchain Aurory przestanie być akceptowany, a ona sama straciła tylko czas, który mogła wykorzystać na zarobek poprzez prawdziwe

„kopanie”.

(79)

Co musiałby zrobić oszust?

Nikt z innych górników nie ma fałszywej transakcji w swoim spisie, więc nikt poza Aurorą nie może kontynuować jej łańcucha bloków. Pozostali pracują na innych blokach i wkrótce stworzą kolejny blok, wydłużający ich łańcuch poza ten stworzony przez Aurorę.

By Aurora znów ich wyprzedziła ze swoim kolejnym blokiem, musi znowu wygrać „wyścig” o najdłuższy istniejący łańcuch bloków. Jako, że kolejna wygrana Aurory jest zdarzeniem mniej więcej niezależnym z pierwszą jej wygraną, prawdopodobieństwa się mnożą w rezultacie prawdopodobieństwo, że to się wydarzy można oszacować na 161. Prawdopodobieństwo, że Aurora będzie wysyłać najdłuższą historię po staje się z czasem coraz mniejsze, a na dłuższą metę - praktycznie zerowa. W końcu blockchain Aurory przestanie być akceptowany, a ona sama straciła tylko czas, który mogła wykorzystać na zarobek poprzez prawdziwe

„kopanie”.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 24 / 28

(80)

Co musiałby zrobić oszust?

Nikt z innych górników nie ma fałszywej transakcji w swoim spisie, więc nikt poza Aurorą nie może kontynuować jej łańcucha bloków. Pozostali pracują na innych blokach i wkrótce stworzą kolejny blok, wydłużający ich łańcuch poza ten stworzony przez Aurorę.

By Aurora znów ich wyprzedziła ze swoim kolejnym blokiem, musi znowu wygrać „wyścig” o najdłuższy istniejący łańcuch bloków. Jako, że kolejna wygrana Aurory jest zdarzeniem mniej więcej niezależnym z pierwszą jej wygraną, prawdopodobieństwa się mnożą w rezultacie prawdopodobieństwo, że to się wydarzy można oszacować na 161. Prawdopodobieństwo, że Aurora będzie wysyłać najdłuższą historię po staje się z czasem coraz mniejsze, a na dłuższą metę - praktycznie zerowa. W końcu blockchain Aurory przestanie być akceptowany, a ona sama straciła tylko

(81)

Wiarygodność blockchaina i opóźnienia

Z powodu teoretycznej możliwości takich prób oszustw, większość programów do obsługi kryptowalut nie akceptuje nowych bloków łańcucha od razu, a czeka na potwierdzenie, że są one częścią najdłuższej historii.

Jeśli ktoś chce by jego transakcja była szczególnie szybko

zaktualizowana, może do niej dorzucić opcjonalny „napiwek” dla górnika, zachęcając go do zawarcia jej w swoim bloku.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 25 / 28

(82)

Wiarygodność blockchaina i opóźnienia

Z powodu teoretycznej możliwości takich prób oszustw, większość programów do obsługi kryptowalut nie akceptuje nowych bloków łańcucha od razu, a czeka na potwierdzenie, że są one częścią najdłuższej historii.

Jeśli ktoś chce by jego transakcja była szczególnie szybko

zaktualizowana, może do niej dorzucić opcjonalny „napiwek” dla górnika, zachęcając go do zawarcia jej w swoim bloku.

(83)

Wiarygodność blockchaina i opóźnienia

Z powodu teoretycznej możliwości takich prób oszustw, większość programów do obsługi kryptowalut nie akceptuje nowych bloków łańcucha od razu, a czeka na potwierdzenie, że są one częścią najdłuższej historii.

Jeśli ktoś chce by jego transakcja była szczególnie szybko

zaktualizowana, może do niej dorzucić opcjonalny „napiwek” dla górnika, zachęcając go do zawarcia jej w swoim bloku.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 25 / 28

(84)

Podsumowanie protokołu blockchain

Tworzymy dziennik transakcji z podpisami cyfrowymi, który zastąpi walutę.

Decentralizujemy informację dzięki działaniom cyfrowych górników.

Pojedynczy blok dziennik zatwierdzany jest przez znalezienie dowodu wykonania pracy.

Bloki układają się w łańcuch, który tworzy dziennik. Łańcuch bloków za którym stoi większość mocy obliczeniowej jest uznawany za prawdziwy.

(85)

Podsumowanie protokołu blockchain

Tworzymy dziennik transakcji z podpisami cyfrowymi, który zastąpi walutę.

Decentralizujemy informację dzięki działaniom cyfrowych górników.

Pojedynczy blok dziennik zatwierdzany jest przez znalezienie dowodu wykonania pracy.

Bloki układają się w łańcuch, który tworzy dziennik. Łańcuch bloków za którym stoi większość mocy obliczeniowej jest uznawany za prawdziwy.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 26 / 28

(86)

Podsumowanie protokołu blockchain

Tworzymy dziennik transakcji z podpisami cyfrowymi, który zastąpi walutę.

Decentralizujemy informację dzięki działaniom cyfrowych górników.

Pojedynczy blok dziennik zatwierdzany jest przez znalezienie dowodu wykonania pracy.

Bloki układają się w łańcuch, który tworzy dziennik. Łańcuch bloków za którym stoi większość mocy obliczeniowej jest uznawany za prawdziwy.

(87)

Podsumowanie protokołu blockchain

Tworzymy dziennik transakcji z podpisami cyfrowymi, który zastąpi walutę.

Decentralizujemy informację dzięki działaniom cyfrowych górników.

Pojedynczy blok dziennik zatwierdzany jest przez znalezienie dowodu wykonania pracy.

Bloki układają się w łańcuch, który tworzy dziennik. Łańcuch bloków za którym stoi większość mocy obliczeniowej jest uznawany za prawdziwy.

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 26 / 28

(88)

Podsumowanie protokołu blockchain

Tworzymy dziennik transakcji z podpisami cyfrowymi, który zastąpi walutę.

Decentralizujemy informację dzięki działaniom cyfrowych górników.

Pojedynczy blok dziennik zatwierdzany jest przez znalezienie dowodu wykonania pracy.

Bloki układają się w łańcuch, który tworzy dziennik. Łańcuch bloków za którym stoi większość mocy obliczeniowej jest uznawany za prawdziwy.

(89)

Bitcoin i regulowanie kreacji kryptowaluty

W przypadku bitcoina, proof-of-work na początku faktycznie miał być taki, by funkcja skrótu bloku zaczynała się od 30 zer. Co jakiś czas, w miarę wzrostu mocy obliczeniowej w sieci tej kryptowaluty, liczba tych zer się zwiększa tak, by znajdowanie nowego proof-of-work i dołączanie nowego bloku do dziennika trwało około 10 minut.

Nowsze kryptowaluty używają znacznie krótszego czasu, co wydaje się wystarczająco bezpieczne (ethereum - 15 sekund, litecoin - 2,5 minuty, ripple - 3,5 sekundy).

Dodatkowo, co jakiś czas, z góry zdefiniowany wielkością

„wydobycia” (co 210 tysięcy bloków w przypadku bitcoina), nagrody za „kopanie” stają się o połowę mniejsze. Dzięki temu, zgodnie ze znanymi wynikami na temat szeregów potęgowych, liczba bitcoinów jest ograniczona z góry (przez 21 milionów).

Grzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie)Jak działają kryptowaluty? 27 / 28

Cytaty

Powiązane dokumenty

Profesor Krzysztof Simon, kierownik Kliniki Chorób Zakaźnych i Hepatologii Uniwersytetu Medycznego we Wrocławiu, przyznaje, że młodzi ludzie w stolicy województwa

Wolny wybór świadczeniodawcy, wysoki stopień współpłacenia przez pacjentów, mieszany system finansowania szpitali – to niektóre cechy wyróżniające system opieki

Przykładem, w którym użyto keyloggera programowego i przestrogą, gdzie powinniśmy za- bezpieczać się przed keyloggerami jest przypadek Joe Lopeza, który został okradziony z

Jeśli cząsteczka jest na środku wiązki, to wtedy siły działające w lewą i w pra- wą stronę będą się równoważyć, więc zostanie popchnięta tylko do góry i wci- śnięta

Pow ołując się n a wagę owych wydarzeń, stwierdza: „(...) kryzysy te oraz sposoby ich rozwiązywania stanow ią zasadnicze m om enty zwrotne w historii

Praca własna: Wykonaj trzy przykłady (jeden wiersz)

Uważne spojrzenie w oczy Jezusa Miłosiernego jest wezwaniem do tego, by i nasze spojrzenie na bliźnich stawa- ło się coraz bardziej miłosierne.. Prze- bite ręce i stopy

W czterech plikach załączonych do listy znajdują się teksty angielskie i jeden francuski zaszyfrowane odpowiednio szyfrem podstawieniowym, szyfrem Viegenere’a, szyfrem afinicznym