DLT i Blockchain

Świat technologii przyzwyczaił nas do tego, że systemy informatyczne uruchamiane są w środowisku serwerowym, tam dane są przechowywane i przetwarzane. Wynik pracy serwerów jest wysyłany za pośrednictwem sieci do komputerów użytkowników i tam przez nich oglądany. W przeglądarce internetowej lub dedykowanym oprogramowaniu. 

W małych aplikacjach za przechowywanie i przetwarzanie danych odpowiada jeden serwer (często nawet jedynie jego fragment). W większych systemach tworzone są grupy serwerów, a nawet tzw. klastry. 

Każde z tych rozwiązań ma szereg zalet, różni się wydajnością, poziomem bezpieczeństwa i wydajności. Ale, w sposób oczywisty, za całość odpowiada jedno urządzenie, jeden operator, który decyduje o zapisach znajdujących się w jego zasobach. Jeśli zatem chcemy poznać jakąkolwiek informację, która przechowywana jest na tym serwerze – wystarczy sięgnąć do jego zapisów i ją odczytać. Jeśli natomiast chcemy zmienić lub dodać jakiś zapis – analogicznie – zmieniamy informację na serwerze i od tego momentu każdy użytkownik korzystający z informacji pochodzących z jego zasobów, będzie widział zmienioną informację.

Oznacza to tyle, że jeśli operator, który dokonuje zmian w zapisach na serwerze, nie działa w dobrych intencjach lub wręcz jest hakerem, który włamał się na serwer – może spowodować spore szkody. 

Oczywiście, serwery ważnych instytucji są bardzo dokładnie chronione, pilnowane, tworzone są wielostopniowe zabezpieczenia utrudniające dostęp hakerom do ich zasobów i niemal uniemożliwiające przejęcie nad nimi kontroli osobom nieupoważnionym. Niestety, co jakiś czas słyszy się o udanym ataku hakerskim na serwery różnych instytucji czy firm i kradzieży jakichś danych, lub ich nieuprawnionej zmianie.

Pomysłem na zabezpieczenie się przed tego typu problemami było wprowadzenie struktury rozproszonych nośników informacji, z których żaden nie był punktem centralnym, w żaden sposób wyróżnionym, żaden nie nadzorował pracy innych. Tak powstała technologia DLT.

DLT (Distributed Ledger Technology)

Początki technologii DLT sięgają lat 90. XX wieku, kiedy to pojawiły się pierwsze próby stworzenia rozproszonej bazy danych, która była bezpieczna i odporna na awarie. Jednym z pierwszych przykładów takiej technologii była platforma BitTorrent, która została uruchomiona w 2001 roku.

DLT to technologia pozwalająca na tworzenie rozproszonych rejestrów, czyli „ledgerów”, które są przechowywane i aktualizowane w sposób zdecentralizowany, przez wiele węzłów w sieci. DLT to technologia umożliwiająca rejestrację transakcji i innych zdarzeń na wielu węzłach, zamiast na jednym centralnym serwerze, co pozwala na lepszą kontrolę nad informacjami i wyklucza możliwość ich fałszerstwa.

DLT to ogólny termin obejmujący różne rodzaje technologii, takie jak blockchain, DAG (Directed Acyclic Graph), Corda czy IOTA Tangle, które umożliwiają tworzenie rozproszonych rejestrów i włączają mechanizmy kryptograficzne i algorytmy konsensusu, aby utrzymać integralność i niezmienność informacji w sieci.

Każda transakcja, zdarzenie lub dane są zapisywane na każdym węźle w sieci, a każdy węzeł przechowuje kopię całego rejestru. Wszystkie węzły w sieci mogą współpracować, aby zweryfikować i zatwierdzić każdą transakcję lub zdarzenie, co zapewnia bezpieczeństwo i niezmienność danych.

DLT wykorzystywane jest w różnych sektorach, w tym w finansach, łańcuchu dostaw, opiece zdrowotnej i wielu innych, aby zapewnić bezpieczne, szybkie i niezawodne przetwarzanie i przesyłanie danych. DLT jest uważana za ważną technologię w erze cyfrowej i jest coraz bardziej popularna, szczególnie w sektorze finansowym.

Blockchain

Szczególnym przypadkiem wykorzystania technologii DLT jest blockchain, który zrewolucjonizował sposób, w jaki postrzegamy i używamy rozproszonych baz danych. Koncepcja blockchaina została przedstawiona w 2008 roku przez osobę bądź grupę ludzi działających pod pseudonimem Satoshi Nakamoto w białej księdze pod tytułem „Bitcoin: A Peer-to-Peer Electronic Cash System”. Nakamoto opisał w niej protokół, który opierał się na łańcuchu bloków, w którym każdy blok zawierał zapis transakcji związanych z kryptowalutą Bitcoin.

Od tamtej pory technologia blockchain stała się fundamentem dla wielu innych aplikacji, które wykorzystują DLT, takich jak Ethereum, Ripple, czy Hyperledger Fabric. Obecnie DLT rozwija się bardzo dynamicznie, a jej zastosowania wykraczają już daleko poza kryptowaluty, obejmując takie dziedziny, jak usługi finansowe, zdrowie, przemysł, logistyka.

Blockchain działa poprzez utworzenie łańcucha bloków, gdzie każdy blok zawiera informacje o transakcjach lub innych danych, a następnie jest łączony z poprzednim blokiem, tworząc jedną, ciągłą sekwencję bloków. Każdy blok jest zabezpieczony kryptograficznie i zawiera informacje o swoim poprzedniku, dzięki czemu utworzenie fałszywego bloku wymagałoby zmiany wszystkich bloków znajdujących się w łańcuchu. Dzięki temu blockchain gwarantuje, że dane w nim przechowywane są niezmienne i niepodważalne.

Dla przykładu, szacuje się, że liczba węzłów w łańcuchu bloków dla kryptowaluty Bitcoin wynosi obecnie 11 tysięcy. Jednocześnie do przejęcia kontroli nad łańcuchem konieczne jest przejęcie kontroli na ponad połową węzłów danej sieci. Oznacza to mniej więcej tyle, że żeby hakerzy skutecznie zaatakowali strukturę Bitcoina i przejęli jego rejestry – musieliby niemal jednocześnie przejąć kontrolę nad liczbą ponad 5500 komputerów. 

Nie było dotąd udanego ataku na blockchain, który wpłynąłby na bezpieczeństwo i integralność samego łańcucha. Większość blockchainów jest zabezpieczona przed atakami dzięki kryptografii asymetrycznej, konsensusowi rozproszonemu i innym mechanizmom bezpieczeństwa. Mimo to, blockchainy nie są całkowicie wolne od ataków.

Niektóre blockchainy były już jednak podatne na ataki 51% lub ataki podwójnego wydatkowania, choć były to raczej przypadki izolowane. Atak 51% polega na zdobyciu przez jednego uczestnika sieci 51% całkowitej mocy obliczeniowej sieci, co umożliwia mu modyfikowanie transakcji, blokowanie weryfikacji innych uczestników i wstrzymywanie transakcji. Atak podwójnego wydatkowania polega na tym, że osoba przeprowadzająca transakcję wydaje te same środki dwukrotnie, co nie jest zwykle dozwolone w systemach finansowych.

Największym atakiem na blockchain był atak DAO na blockchainie Ethereum w 2016 roku, w wyniku którego hakerzy ukradli 3,6 mln ETH, czyli wówczas około 50 mln USD. Jednak atak był przede wszystkim skierowany przeciwko Decentralized Autonomous Organization (DAO), a nie przeciwko samej sieci Ethereum.

Podsumowując, mimo że ataki na blockchainy zdarzają się, to cały czas są one jednymi z najbezpieczniejszych i najtrwalszych technologii, zapewniających bezpieczeństwo transakcji i danych uczestników sieci.

Farmy i koparki

Blockchain, będąc strukturą rozproszonych zasobów obliczeniowych (komputerów, serwerów), wymaga wielu urządzeń, które ten łańcuch tworzą. Urządzenia te są własnością indywidualnych użytkowników sieci, którzy udostępniają zasoby tych urządzeń na potrzeby tworzenia łańcucha blockchain. W zamian: uczestniczą w podziale wartości obsługiwanych kryptowalut. 

Czasem użytkownicy sieci udostępniają swoje zasoby i pojedyncze urządzenia, które stanowią bazę dla tworzenia szkieletu sieci blockchain. Zauważono jednak, że udostępnienie swoich zasobów dla sieci blockchain może być źródłem zarobku, więc zaczęto udostępniać większą liczbę zasobów, a z czasem zaczęły pojawiać się tzw. farmy. Mówimy tu o dużych centrach obliczeniowych wykorzystywanych do wydobywania kryptowalut, zwłaszcza Bitcoinów i innych kryptowalut, które korzystają z algorytmu Proof of Work (PoW).

Farmy kryptowalutowe składają się z dużej liczby specjalistycznych komputerów lub koparek, które pracują w sposób ciągły, rozwiązując złożone matematyczne problemy, które umożliwiają przetwarzanie transakcji na blockchainie i jednocześnie umożliwiają wydobycie nowych jednostek kryptowaluty.

Koparki to urządzenia komputerowe, które służą do wykonywania obliczeń w celu wydobywania kryptowalut opartych na blockchainie, takich jak Bitcoin, Ethereum czy Litecoin. Proces wydobywania kryptowalut polega na rozwiązywaniu skomplikowanych problemów matematycznych, które są niezbędne do utrzymania bezpieczeństwa i niezmienności łańcucha bloków, na którym opiera się dana kryptowaluta.

Koparki są zbudowane z zestawu komponentów komputerowych, takich jak procesor, pamięć RAM, karta graficzna i dysk twardy, które wspólnie wykonują obliczenia potrzebne do wydobywania kryptowalut.

Udostępnij ten artykuł