Ethereum fehér könyv, magyarázat. 1. rész

A következő blogbejegyzésekben felvágjuk az Ethereum fehér könyvet, laikus szavakkal történő leírással. Mivel a papír túl hosszú ahhoz, hogy egyetlen blogbejegyzésbe beleférjen, több részre osztjuk. Megpróbáljuk a lehető legegyszerűbben magyarázni az Ethereum fehér könyvében említett rést.

Bevezetés és meglévő fogalmak

Mindannyian tudjuk, hogy a Satoshi Nakamoto fejlesztése a Bitcoin-ban a Blockchain néven ismert monumentális technológiát eredményezte. Remélhetőleg már tudja, mi is a Blockchain technológia, köszönhetően korábbi hozzászólásainknak.

Számos más alkalmazás is létezik a Blockchain technológiához, ezek közül néhány: színes érmék, intelligens tulajdon, névcím, intelligens szerződések vagy DAO (decentralizált autonóm szervezetek). Ezek az alkalmazások összetettek a Bitcoin blokklánc tetejére építeni. A probléma megoldására az Ethereum egy Turing-complete programozási nyelvet javasol, amelyet intelligens szerződések létrehozására vagy bonyolult funkciók kódolására lehet használni. A Turing-complete nyelv lényegében használható a Turing-gép szimulálására. A Turing-gép olyan modell, amely bármilyen számítógépes algoritmust képes szimulálni, függetlenül a bonyolultságától.

Az Ethereum Alapítvány azt javasolja, hogy a fentiek mindegyike könnyedén megvalósítható néhány kódsorban. Ezt az állítást tovább fogjuk érvényesíteni ebben a blogban és a jövőbeli hozzászólásokban.

Történelem

A digitális valuták mint fogalom évtizedek óta érvényesek. A 80-as és 90-es években Chaumian Blinding nevű kriptográfiai technikát alkalmaztak. Egy központi közvetítőre támaszkodtak, amely egyértelmű ügyintéző volt. Aztán jött a B-pénz, amely egy decentralizált konszenzusrendszert javasolt, de vita tárgyát képezte, hogyan lehet ezt elérni. Ezt Hal Finney követte, újrafelhasználható bizonyítékokat javasolva a munkáról, amelyek a B-pénz fogalmával kombinálva kezdetben ígéretesnek tűntek, de az ilyen megoldás bevezetésére tett kísérletek kudarcot valltak.

Satoshi Nakamoto mindezeket a fogalmakat összehasonlította a bevált primitív technológiákkal együtt a tulajdonlás kriptográfiai technikák útján történő kezelésére. A Bitcoin Blockchain által az érmék nyomon követésére használt konszenzus algoritmust a munka bizonyítékának hívják.

A munkakonszenzus mechanizmusának bizonyítása jelentős áttörést jelentett ezen a területen, mivel két fő problémát oldott meg.

  1. A hálózat csomópontjai most már könnyen megállapodhatnak abban, hogy a konszenzus algoritmust használják-e tranzakciók bevitelére az elosztott főkönyvben.
  2. Az a probléma, hogy ki dönti el az elosztott főkönyvbe való belépést, azzal a számítási teljesítmény felhasználásával oldódott meg, amelyet minden csomópont hajlandó költeni.

A bányászok számára ez lényegében azt jelenti: - Több számítási teljesítmény = Több blokk bányászva = Több kriptogép-jutalom.

Egy másik fogalom, az úgynevezett tét bizonyítása, egy csomópont súlyának kiszámítását a szavazási folyamatban a birtokában lévő érmék száma alapján, nem csupán a számítási erőforrások alapján.

Állami átmeneti rendszerek

Bármely kriptovaluta főkönyve alapvetően egy állami átmeneti rendszer, amely az adott időpontban információkat tárol arról, hogy hány érme van az egyes pénztárcákban, és az ezekkel a pénztárcák által végrehajtott tranzakciókkal.

Az alábbi diagramban három fő blokk van, amelyeket figyelembe kell venni

Állam - Ez a főkönyvben található összes titkosított titkosított tulajdonjogi információt foglalja magában.

Tranzakció - A tranzakcióblokk határozza meg a rendszerben kezdeményezett átutalás összegét. Ez magában foglalja a feladó által meghatározott aláírást is.

Állam ”- Ez az állapot a végleges tulajdonjogi információkból áll, amelyeket az összes csomópont között elosztanak. Ez az állam ”államként jár majd el a következő tranzakció során.

A hagyományos fiat-banki körülmények között az államok egyedi mérlegek, és amikor pénzt küldnek A-tól B-ig, egyedi nyilvántartásaik frissülnek.

Nyilvánvaló, hogy a hagyományos bankok használatával nem tudunk több pénzt küldeni, mint amennyi az egyedi számlánkon van, hasonló logikát alkalmaztunk itt, amelyet a következő függvény határoz meg.

ALKALMAZÁS (S, TX) -> S ”vagy HIBA

Hogy ezt illusztráljuk a banki példában, lefordíthatjuk a következő kifejezésbe.

CRYPTO

ALKALMAZÁS (S, TX) -> S ”

BANKOK

ALKALMAZÁS ({Alice: 50 USD, Bob: 50 USD}, „20 dollárt küld Alice-től Bob-hoz”) = {Alice: 30 USD, Bob: 70 USD}

Itt S az a kezdeti állapot, ahol Alice és Bob egyaránt 50 dollárral rendelkeznek számlájukban.

A TX az az ügylet, amely meghatározza: „20 dollár küldés Alice-től Bob-ra”

S 'az a végső állapot, amely tükrözi Alice és Bob frissített egyenlegeit

Mielőtt a következő forgatókönyvhöz lépnénk, meg kell értenünk, hogyan számítják ki az érmék birtoklását az egyedi számlákban.

A bitcoin „állam” tartalmazza az összes érme gyűjteményét, amely létezik a tulajdonosuk nyilvános kulcsával együtt. Az érmék gyűjteményét a címhez társított összes UTXO határozza meg. Az UTXO nem elköltött tranzakciós kimenetek, amelyeket, ahogy a neve is sugall, nem a tulajdonos töltötte. Ezeket a kimeneteket úgy mérjük meg, hogy ellenőrizzük, hogy az előző tulajdonostól érkező érmék szintén UTXO voltak-e. Ezt megerősítjük az előző tulajdonos UTXO ellenőrzésével és a párosítással az előző tulajdonos magánkulcsa által előállított kriptográfiai aláírással.

Most elemezzük, mi történik, ha megpróbál eladni olyan érméket, amelyeknek nincsenek nálad?

CRYPTO

ALKALMAZÁS (S, TX) -> HIBA

BANKOK

ALKALMAZÁS ({Alice: $ 50, Bob: $ 50}, "küldjön 70 dollárt Alice-től Bob-ra") = HIBA

1. Ellenőrizze a TX-ben említett értéket ($ 70)

a. Ha ezt az értéket a tulajdonos UTXO nem hitelesítette, akkor az nem szerepel a számlájukban. Visszaad egy hibát.

b. Ha az említett titkosítási aláírás nem egyezik a tulajdonos aláírásával, küldjön vissza egy hibát.

2. Ha a tulajdonos összes UTXO összege kevesebb, mint a TX-ben említett érték, akkor küldjön egy hibát.

3. Ha a tranzakció érvényes, utalja át a pénzeszközöket a címzettnek. Ez az átvitel úgy történik, hogy eltávolítja az UTXO bemenetet a feladójától, és hozzáadja azt a vevő nyilvános kulcsának címe alá.

Az 1a. Lépés megakadályozza, hogy a feladók nem létező érméket küldjenek, az 1b. Lépés pedig megakadályozza, hogy a feladók mások érmeit küldjék el.

A 2. lépés ellenőrzi, hogy elegendő érme van-e a feladóval a tranzakció folytatása előtt.

A 3. lépés befejezi a folyamatot azáltal, hogy kivon az értékeket a küldőtől, és hozzáadja azokat a vevő pénztárcájához.

Most ezeket a lépéseket könnyű megjeleníteni, de a színfalak mögött sok minden zajlik.

A következő példa segíthet jobban megérteni.

Tegyük fel, hogy elmennél egy csomó banánt vásárolni. Most valamiféle homályos ok miatt 1 banán 75 dollárba kerül. Hagyományos módon, hogy meg tudja engedni magának ezt az értékes drágább banánt, kinyitja a pénztárcáját és ellenőrzi az egyenleget. Két, 50 dolláros bankjegyed van, amelyek mindegyike összesen 100 dollár (50 + 50 = 100, duh!). Ezt a két jegyzetet anyád adta neked, hogy banánt vásároljon.

Ahhoz, hogy ezt a banánt megengedhesse magának, mindkét 50 dolláros bankjegyét el kell adnia a banán eladónak, és 25 dollárt fog visszatéríteni a dollár címlet kombinációjának felhasználásával. Most Ön ennek a szuper drága banánnak a büszke tulajdonosa. Az Ön előtt álló valódi probléma az, hogy magyarázza anyádnak az 1 banán árát.

Ezt meglehetősen egyszerű megérteni, most nézzük meg, mi történik egy tipikus kriptovaluta tranzakcióval.

Vegyük figyelembe, hogy Alice 75 BTC-t akar küldeni (igen, Alice mocskos gazdag) Bobnak. A folytatáshoz először ellenőrzi, hogy van-e 75 BTC-e a pénztárcájában. Ennek ellenőrzéséhez össze kell vonnia az összes UTXO-ját (értékbemenetek). Tekintsük ezt az UTXO-t mint az előző példában szereplő 50 dolláros két bankjegyet. Alice-nak azonban két UTXO-értéke van a tárcájában, egyenként 50 BTC. Ez azt jelenti, hogy Alice két tranzakciót kapott a pénztárcájába. Minden UTXO értéke 50 BTC.

Most tudjuk, hogy a 100 dolláros bankjegyet nem lehet két részre bontani, hogy két 50 dolláros bankjegyre ossza, ami értéktelenné tenné a 100 dolláros bankjegyet. A kriptovalutában mikrotranzakciókat hajthat végre, ha 1 érmét tíz 0,1 érmére oszt el. Ez a megosztás azonban nem egyértelmű.

Ahhoz, hogy 75 BTC-t átadjon Bobnak, Alice tranzakciót készít a két 50 BTC bemenettel, hogy kimenetet adjon ki. Az egyik kimenetet Bobnak kapja, a másik egyenlegét visszatérítik Alice pénztárcájába.

50BTC + 50BTC → 75BTC Bob-on + 25BTC Alice-nél

Ebben a forgatókönyvben Bob nem bízza meg az egyenleg visszatérítését az előző példához képest. A tranzakció inkább a fennmaradó egyenleg visszatérítésének kezeli Alice-t.

Bányászati

Egy ideális társadalomban, ahol minden tranzakcióval megbízhatnánk egy központosított rendszert, ez a lépés teljesen felesleges lenne. De megpróbálunk olyan decentralizált konszenzusrendszert létrehozni, amely megzavarhatja a bankok gazdaságunk felett fennálló monopóliumát. A bányászat olyan módszer, amellyel az állapotátmeneti rendszert olyan konszenzusos rendszerrel kombinálhatjuk, hogy a hálózat minden csomópontja megegyezzen a tranzakciókkal. Ezeket a tranzakciókat egyesítik és blokkokba csomagolják, az alábbi ábra szerint.

A Bitcoin hálózat tíz percenként 1 blokkot állít elő. Minden blokknak van egy időbélyeg, egy nem (egy tetszőleges, megismételhetetlen szám), egy hivatkozás az előző blokkra, amelyet a fenti ábra Prevhash-ként említ, és az összes tranzakció felsorolása, amely az előző blokk kibontása után történt. Ez a soha véget nem érő blokklánc mindig képviseli az elosztott főkönyv legújabb állapotát, és így megkapja a nevét - a Blockchain.

A következő lépések ellenőrzik a blokk érvényességét:

  1. Ellenőrizze, hogy létezik-e a blokk által hivatkozott előző blokk és érvényes-e.
  2. Ellenőrizze, hogy a blokk időbélyege nagyobb-e, mint az előző mondat, és kevesebb, mint 2 óra a jövőbe.
  3. Ellenőrizze, hogy a blokkon végzett munka igazolása érvényes-e.
  4. Legyen S [0] az előző mondat végén levő állapot.
  5. Tegyük fel, hogy a TX a blokk tranzakcióinak listája n tranzakcióval. A 0… n-1-ben lévő összes i esetén állítsa be az S [i + 1] = ALKALMAZÁS (S [i], TX [i]) lehetőséget. Ha bármelyik alkalmazás hibát ad vissza, akkor lépjen ki, és térjen vissza a hamis értékre.
  6. Visszaad az true értéket, és regisztrálja az S [n] állapotot e blokk végén.

Az 1–3. Pont egyértelmű. A következő 3 pont azonban kissé zavarónak tűnhet. Megértjük, hogyan működik ez.

A 4. pontban említettek szerint S [0] legyen az állapot az 5624. blokk végén.

Az 5. pontban megemlítik, hogy minden n tranzakció esetében van egy adott állapot, az alábbiak szerint:

Tehát a → S [i + 1] = ALKALMAZÁS funkcióval (S [i], TX [i])

Van a következők:

S [1] = ALKALMAZÁS (S [0], TX [0]) ← Első tranzakció

S [2] = ALKALMAZÁS (S [1], TX [1]) ← második tranzakció

.

.

S [n] = ALKALMAZÁS (S [n-1], TX [n-1]) ← n. Tranzakció

Ha emlékszel a funkcióra, amelyről az előző témakörben olvastunk. Az S 'értékét vissza kell vonni az Alkalmazás függvény alapján.

ALKALMAZÁS (S, TX) -> S ”

Ezt elsősorban különféle tranzakciók és blokkok összekapcsolására használják. Tehát a blokkban minden tranzakció egy érvényes állapotátmenetet határoz meg a fenti funkciók felhasználásával az egyik tranzakcióról a másikra. Az állapotot azonban nem tárolja sehol a blokkban, és csak az adott blokk genezis állapotából kiindulva kiszámítja helyesen, az adott blokk minden tranzakciójára vonatkozóan. Ez végül S [n] kimenetet ad, amely S [0] lesz a következő mondatban.

A tranzakciók sorrendje döntő jelentőségű, mert ha B tranzakciót hoz létre az A által elküldött (létrehozott) alapokkal (UTXO), akkor az A által végrehajtott tranzakciónak B előtt kell lennie, hogy a blokk érvényes legyen.

A szükséges munka igazolásának feltétele, hogy minden 256 bites számú blokk kettős SHA256 hash-jának kevesebbnek kell lennie, mint egy dinamikusan beállított célponton. Ezek a dinamikus célok időről időre változnak, így a bányászok bőséges számítási teljesítményt szolgáltatnak a munkájuk igazolására. Továbbá, mivel az SHA256 funkció teljesen ál álcéltól véletlenszerűen kiszámíthatatlan, az összetörésének egyetlen módja az egyszerű próbaverzió vagy hiba vagy a brutális erő.

Tegyük fel, hogy a dinamikus célt ~ 2150-re állítják, akkor a hálózatnak átlagosan 2 (256–150) értéket kell elérnie, amely megegyezik a 2106 próbával, mielőtt érvényes blokkot talál. Ezt a dinamikus célt minden 2016-os blokk visszaállítja és új célértékre kalibrálja. Átlagosan egy új blokk készül tíz percenként a Bitcoin hálózaton. Annak ellenére, hogy a bányászok megkönnyítik a tranzakciókat és összetett matematikai problémákat oldnak meg, Bitcoin-okkal járnak jutalomként. A kezdeti jutalom bányászott blokkonként 25 BTC volt. Jelenleg a jutalom 12,5 BTC per bányászott blokk. Így kerülnek forgalomba a bitcoinok. A bányászoknak elnyert Bitcoinok olyan új bitcoinok, amelyeket felszabadítanak a 21 000 000 Bitcoinból, amely a Bitcoinok kemény korlátja, amely valaha is forgalomban lehet.

Mi történik egy támadás esetén?

Most elemezzük a bányászat előnyeit és azt, hogyan akadályozza meg a támadásokat. A következő sorokat választottuk ki az Ethereum fehér könyvéből, mivel a szöveg nagyjából magától értetődő.

„A támadó stratégiája egyszerű:

  1. Küldjön 100 BTC-t kereskedőnek cserébe valamilyen termékért (lehetőleg egy gyors szállítású digitális termékért)
  2. Várja meg a termék szállítását
  3. Készítsen el egy másik tranzakciót, amely ugyanazt a 100 BTC-t küldi el magának
  4. Próbáld meggyőzni a hálózatot arról, hogy a tranzakció önmagával történt az előbb.

Miután megtörtént az (1) lépés, néhány perc múlva néhány bányász beilleszti a tranzakciót egy blokkba, mondjuk a 270 blokk számát. Körülbelül egy óra elteltével a blokk után további öt blokkot adunk a lánchoz, mindegyik azok a blokkok, amelyek közvetetten mutatnak az ügyletre, és így „megerősítik” azt. Ezen a ponton a kereskedő elfogadja a kifizetést a lezárt formában, és kiszállítja a terméket; mivel feltételezzük, hogy ez egy digitális termék, a kézbesítés azonnali. A támadó újabb tranzakciót hoz létre, és elküldi a 100 BTC-t magának. Ha a támadó egyszerűen elengedi a vadonba, akkor a tranzakciót nem dolgozzák fel; A bányászok megpróbálják futtatni az APPLY (S, TX) alkalmazást, és észreveszik, hogy a TX az UTXO-t fogyasztja, amely már nincs állapotban. Tehát ehelyett a támadó létrehozza a blokklánc „villáját”, azzal kezdve, hogy a 270 blokk egy másik verzióját bányászik, amely ugyanazon 269 blokkra mutat, mint a szülő, de az új tranzakcióval a régi helyett. Mivel a blokkadatok eltérőek, ehhez újra meg kell adni a munka igazolását. Ezenkívül a támadó új 270-es blokkjának más hash -ja van, tehát az eredeti 271–275 blokkok nem „mutatnak” rá; így az eredeti lánc és a támadó új lánc teljesen különálló. A szabály az, hogy egy villában a leghosszabb blokkláncot tekintik az igazságnak, így legitim bányászok dolgoznak a 275 láncon, míg a támadó egyedül a 270 láncon dolgozik. Annak érdekében, hogy a támadó leghosszabb ideig teljesítse a blokkláncát, több kiszámítási képességgel kell rendelkeznie, mint a hálózat többi részénél, hogy utolérjék (tehát „51% -os támadás”). ”

A fenti szöveg bemutatja, hogyan lehet átvenni az irányítást a blokklánc felett. A támadónak nagyobb feldolgozási teljesítménnyel kell rendelkeznie, mint a teljes blokklánc 51% -ánál, ami valószínűleg lehetetlen a felső érmék számára.

Merkle fák

A Merkle fák segítenek fenntartani a blokk egyediségét. A Merkle fák egy bináris fa, ahol minden csomópontnak két gyermeke van, és ez egészen az aljáig megy, hogy legyen egyedi levélcsomópont, amely tranzakciós adatokból áll. Ezek a levélcsomók felépülnek az alábbiak szerint, ahogy az az alábbiakban látható, és egyetlen hash-alakúak. Ez a blokk kivonat időbélyegből, nonce-ből, előző blokk-kivonatból és a Merkle-fa gyökér-kivonatából áll, a bal oldali képen látható módon.

A kriptográfiai funkciók szépsége az, hogy ha egy bit bemenetet megváltoztatnak, akkor az egész titkosítási minta megváltozik, és a közbenső hash-érték kimenet más. Ez megváltoztatja a teljes blokk hash értékét, és ezt a blokklánc visszautasítja, mivel nincs érvényes igazolása a munkáról. A Merkle fa kimenete egyetlen hash, amely elég biztonságos ahhoz, hogy a csomópontok számára biztosítékként szolgáljon.

Ezek a csomópontok összehasonlítják ezt a kivonatot egy forrásból egy másik forrásból származó Merkle fa másik kis részével, hogy végül igazolják a blokk hitelességét. Hasonló forgatókönyv látható a fenti kép jobb oldalán, amikor egy csomópont elutasítja a blokkot, mert a hash nem egyezik a Merkle fa adataival.

Mivel a bitcoin blokkláncában tárolt adatok folyamatosan növekednek, lesz olyan pont, ahol az átlagos asztali számítógépek nem tudnák tárolni az összes adatot. Itt jön létre az „egyszerűsített fizetési ellenőrzés” (SPV) néven ismert protokoll. Ez a protokoll lehetővé teszi a csomópontok számára, hogy ellenőrizzék a munka igazolását az egyes blokkokban lévő kivonat felhasználásával. Az ilyen csomópontokat „fénycsomópontoknak” is hívják. Ezek a fénycsomópontok letölti a blokk fejléceit, ellenőrzik a blokk fejlécén végzett munka igazolását, majd csak a hozzájuk tartozó tranzakciókhoz kapcsolódó „ágakat” töltik le. A könnyű csomópontok így biztosítják, hogy a tranzakciók legitimek legyenek annak ellenére, hogy a blokkláncnak csak nagyon kis részét töltötték le.

Alternatív blokklánc-alkalmazások

  1. NameCoin
    A NameCoin lehetővé teszi a nevek regisztrálását egy decentralizált adatbázisban.
  2. Színes érmék
    A színes érmék protokollként szolgálnak, amelyek lehetővé teszik az emberek számára, hogy saját digitális valutájukat elkészítsék a Bitcoin blokkláncon.
  3. Metacoins
    A Metacoin protokollt a Bitcoin tetején tárolják, de eltérő állapotátmeneti funkciót használ, mint a Bitcoin. Ezek mechanizmust biztosítanak egy tetszőleges kriptovaluta protokoll létrehozásához.

A blokklánc-rendszer felépítésének két módja van. Az első egy független hálózat kiépítése, a második pedig egy protokoll felépítése a Bitcoin tetejére. Az első megközelítést nehéz végrehajtani a felmerülő költségek miatt. Ezenkívül a Blockchain-en futó alkalmazások száma nem igényel teljes értékű, független hálózatot. Ezen alkalmazások követelményei viszonylag kevésbé igénybe vesznek számítógépet.

A Bitcoin-alapú megközelítésnek van egy hibája, hogy nem örökölte a Bitcoin egyszerűsített fizetési igazolási funkcióit. Az SPV a Bitcoin számára működik, mert a blokklánc mélységét proxyként használhatja az érvényességhez; valamikor, ha egy ügylet ősei elég messzire mennek, biztonságos azt mondani, hogy törvényesen az állam részei voltak. A teljesen biztonságos SPV meta-protokoll megvalósításnak vissza kell vizsgálnia a Bitcoin Blockchain elejétől egészen annak ellenőrzéséhez, hogy bizonyos tranzakciók érvényesek-e vagy sem.

Scripting

A Bitcoin protokoll kezeli az intelligens szerződéseknek nevezett koncepció primitív változatát. A Bitcoinban található UTXO nemcsak nyilvános kulcs, hanem egy egyszerű programozási nyelven kifejezett bonyolult szkript is tulajdonában lehet. Ebben a forgatókönyvben egy tranzakció után az UTXO-nak olyan adatokat kell szolgáltatnia, amelyek kielégítik a szkriptet. Utána még az alapvető nyilvános kulcs tulajdonjogi mechanizmust is egy szkript valósítja meg, amelyet elliptikus görbealáírásokkal ellenőrizünk. A szkript 1-et ad vissza, ha az ellenőrzés sikeres, máskülönben 0-t ad vissza.

Ez tovább vezérelhető egy olyan szkript írásához, amelyhez az aláírás szükséges az adott három magánkulcsból kettő aláírásához (“multisig”). Ez hasznos eset nagy konglomerátumú vállalati számlák, biztonságos számlák és letéti helyzetek esetén. Ezek az intelligens szerződés szkriptek módosíthatók, hogy számos műveletet végezzenek, a felhasználási körülményektől függően.

A Bitcoin szkriptnyelvének azonban számos korlátozása van:

  1. A Turing hiányosságának hiánya - A hurkok nem állnak rendelkezésre a végtelen hurok helyzetek megakadályozására, ám intelligens szerződés írása olyan nyelven, amely nem Turing teljes, nagyon ijesztő lehet.
  2. Értékvakosság - Az UTXO szkript nem tudja meghatározni, hogy a BTC értéke megváltozott-e az USD-hez viszonyítva.
  3. Államhiány - Az UTXO felhasználható vagy költenek. Bonyolult intelligens szerződések létrehozása, amelyek tartalmazhatnak kétlépcsős kriptográfiai ellenőrzést a Bitcoin hálózaton, nem lehetséges.
  4. Blockchain Blindness - Az UTXO szintén nem fér hozzá nonce-hez, időbélyeghez vagy az előző blokk-kivonathoz. Ez korlátozza a Bitcoin alkalmazását számos területen.

"Az Ethereum alternatív keret létrehozását javasolja, amely még nagyobb haszonnal jár a fejlesztés megkönnyítése érdekében, és még erősebb könnyű ügyféltulajdonságokat eredményez, ugyanakkor lehetővé teszi az alkalmazások számára, hogy megosszák a gazdasági környezetet és a blokklánc biztonságát."

Ez lezárja az Ethereum fehér könyv 1. részének értelmezését. Összefoglalva, ez a bejegyzés általános áttekintést adott nekünk arról, hogyan működik a Bitcoin, az első Cryptocurrency. Most tovább vizsgáljuk, hogy az Ethereum miért különbözik a Bitcoin protokolltól.