Czym jest blockchain?

W poprzednim wpisie dotyczącym kryptowalut, który otwierał serię artykułów o tej tematyce, zostało przedstawione przede wszystkim to, czym są kryptowaluty, jakie są ich rodzaje oraz czym jest bitcoin. Jeśli jeszcze nie zapoznałeś się z poprzednim artykułem, a potrzebujesz podstawowych informacji zapraszam do zapoznania się z pierwszym wpisem[1], do którego link znajduje się w przypisach.

Tymczasem w drugim z artykułów z tej serii zajmiemy się głównie technologią blockchain, która zrodziła swego rodzaju przełom w technologii w ostatnich latach i potrafi wzbudzać zainteresowanie nawet tych osób, które nie wierzą w bitcoina czy też inne kryptowaluty. Spowodowane jest to przede wszystkim tym, że blockchain rewolucjonizuje sposób zawierania, rozliczania czy też zapisywania transakcji. W najprostszy sposób można określić, że blockchain (zgodnie z tłumaczeniem z języka angielskiego) jest łańcuchem bloków, który służy do odpowiedniego przechowywania, a także przesyłania informacji o transakcjach, które zostały zawarte w Internecie. Bloki danych ułożone są po sobie w odpowiednich sekwencjach, a gdy możliwości zapisu danych jednego z nich ,,wyczerpią się”- wówczas powstaje następny, ułożony tuż po nim i tak dalej. W ten sposób tworzy się łańcuch danych, który z biegiem czasu staje się coraz dłuższy i zawiera ogromne ilości informacji dotyczących np. zakupu danych przedmiotów, własności czy akcji.

Kluczowym dla zrozumienia technologii blockchain dla mnie okazał się artykuł Mohita Mamorii na ten temat[2], zawierający przydatne ilustracje oraz tłumaczący działanie tej technologii na przykładzie utrzymania przez znajomych wspólnej, zbiorowej księgi zawierającej różne transakcje. W praktyce jest księga ta ma jednak cyfrową postać i znajduje się w różnych miejscach w sieci w identycznych kopiach. Technologia ta działa bez pośredników takich jak np. banki, w ramach sieci peer-to-peer (p2p), o której wspominaliśmy już w poprzednim wpisie. Warto wskazać, że każdy komputer w tym przypadku może działać w danej sieci oraz uczestniczyć w przesyłaniu środków czy uwierzytelnianiu transakcji innych osób[3]. Kluczowym aspektem w tym przypadku, tak aby nie doszło do żadnych naruszeń czy fałszerstw, są narzędzia kryptograficzne, które zabezpieczają otwartą księgę przed niepowołanym dostępem i niepożądanymi zmianami. Niektóre osoby opisując technologię blockchain mówią nawet o tym, że mamy w tym przypadku do czynienia z rewolucją na miarę nowego Internetu.

Rysunek 1: Schemat działania technologii blockchain (źródło: opracowanie własne)

Jak działa ten system?

Jako potrzebę wprowadzenia technologii blockchain we wskazanym wyżej artykule podaje się przede wszystkim problem pośredników transakcji, którym musimy zaufać, powierzyć im nasze pieniądze, zezwolić na dokonywania za nas określonych czynności oraz wielokrotnie pozwolić im na pobieranie za to odpowiedniego wynagrodzenia (prowizji). Technologia blockchain ma za zadanie przede wszystkim wyeliminować osobę pośrednika (np. banku), który będzie odpowiadał za wszystkie wskazane wyżej elementy. W myśl tej idei, zamiast rejestru transakcji prowadzonego przez pośrednika, należy stworzyć rozproszony rejestr, który będzie prowadzony przez użytkowników danej sieci. We wskazanym artykule (jest także jego polskie tłumaczenie[4]) zostało to zilustrowane na przykładzie 10 osób, które rezygnują z banków i same postanawiają prowadzić rejestr rachunków i transakcji, jednak bez użycia komputerów, a za pomocą długopisu i kartki. Każda z tych 10 osób nie musi podawać swoich danych osobowych (wystarczy że zostaną oznaczeni w określony sposób) i na początku posiadać będzie pusty katalog (rejestr) z kartkami. W momencie pierwszej transakcji zaczyna się powstawanie łańcucha bloków zawierających dane o transakcjach i sens istnienia całej tej technologii.

Można przyjąć, że osoba numer 4 chce przesłać osobie numer 9 kwotę 100 złotych, wówczas wszystkie pozostałe osoby sprawdzają, czy ta osoba posiada takie fundusze i zapisuje wskazaną transakcję na kartce w swoim katalogu, wraz z godziną, datą, kwotą oraz oznaczeniem obu osób biorących udział w transakcji. Z biegiem czasu dokonują się kolejne transakcje, powstają nowe kartki (bloki w łańcuchu), na których każdy z uczestników zapisuje historię transakcji w ramach ich sieci. Bardzo istotne w tym miejscu jest to, że zanim wszystkie osoby odłożą zapisaną kartę do swoje katalogu, karty te muszą być zapieczętowane unikalnym kluczem, który wszyscy użytkownicy sieci ustalą wspólnie. To właśnie to działanie daje gwarancję, że nikt za jakiś czas nie wprowadzi w odłożonych kartach zmian, tak aby uczynić zapis transakcji niezgodny z prawdą. W w/w artykule ta ,,pieczęć” zastępuje tzw. funkcję haszującą czy też maszynę, która ma za zadanie po wprowadzeniu do niej określonych danych (np. liczby) zamienić ją na taki szyfr liter bądź cyfr, że praktycznie niemożliwe będzie ich rozszyfrowanie. Za pomocą tego działania możliwe będzie zaszyfrowanie liczb oraz kartek odkładanych do katalogu za pomocą naszej pieczęci (tzw. proof of work). Wynik każdej strony jest natomiast zależny od wyniku z poprzedniej, zatem gdyby ktoś chciał zmienić dane transakcji w swoich kartach bez zgody innych osób, wówczas aby nie dopuścić do wykrycia swojego przedsięwzięcia musiałby zmienić zawartości dla wszystkich kart, które później umieszczono w katalogu. Bez tego łańcuch nie pozostałby spójny, a poprzednie bloki nie byłyby ze sobą połączone w odpowiedni sposób. Należy przy tym zawsze pamiętać, że najdłuższy łańcuch w ramach danej sieci pozostaje tym autentycznym. Niemniej jednak, transakcje w tej technologii, zapisane w łańcuchu bloków są nieodwracalne, gdyż węzły blockchain w procesie weryfikacji zmian transakcji odkryją, że wprowadzane dane nie są zgodne z poprzednimi zapisami w sieci i odmówią jej wprowadzenia do łańcucha. Oczywiście jest to bardzo skrótowo przedstawione działanie samego szyfrowania, jednak tym aspektem działania blockchain zajmuje się przede wszystkim kryptografia i nie będzie to dokładnie poruszane w niniejszym artykule. Bardziej zainteresowanych tą tematyką zapraszam do oryginału artykułu bądź też jego polskiego tłumaczenia wskazanego w przypisach.

W tym miejscu warto jeszcze wspomnieć o tym, że wykonanie całego procesu szyfrowania w tym przypadku jest dla uczestników korzystne z jednego głównego powodu. Chodzi oczywiście o pieniądze. Pierwsza z osób, która obliczy liczbę, która ma zabezpieczyć daną kartę otrzyma wynagrodzenie w postaci np. 2 zł czy też danej ilości określonej kryptowaluty (w zamian za poświęcony czas, moc obliczeniową oraz koszty energii). Kwota ta nie jest jednak przesyłana od reszty uczestników sieci, tylko zostaje dodana spoza ich grupy. Podobnie wygląda działalność miners (górników), którzy udostępniają moc obliczeniową swojego sprzętu dla uwierzytelniania transakcji innych użytkowników, a w zamian za to otrzymują bitcoiny, których istnieje określona pula.

Zagrożenia, praktyczny aspekt użycia blockchain

Największym zagrożeniem w przypadku sieci blockchain może okazać się sytuacja, w której to większość użytkowników zdecyduje się na bycie nieuczciwym i zmienianie rejestru transakcji w określony sposób. Ta sytuacja nazywana jest tzw. atakiem 51%, który przez działania większości użytkowników może doprowadzić do tego, że protokół przestanie działać i będzie powodem ,,zniszczenia” danej sieci łańcuchów bloków. W ramach rozwoju sieci i przystępowania do niej nowych uczestników musiałoby się jednak zdarzyć tak, że większość z nich (przynajmniej połowa + 1 osoba) zacznie działać w nieuczciwy sposób, a wówczas może dojść do krachu systemu.

Ponadto, warto wspomnieć także o innych zastosowaniach technologii blockchain, oprócz ich oczywistego związku z bitcoinem i kryptowalutami. Wiele osób jest zafascynowanych tą technologią, a otwarcie przyznaje, że nie wierzy w przetrwanie kryptowalut, a skupia się natomiast na innych aspektach wykorzystania łańcucha bloków. Blockchain może być wykorzystywany m.in. do obsługi transakcji czy sprzedaży, a trwają także prace nad dostosowaniem go do działania jako księga rachunkowa w bankowości, system uwierzytelniania dokumentów, podpis cyfrowy czy nawet zapis notarialny. Coraz więcej firm stawia na technologię blockchain, a także w przedsiębiorstwach powstają specjalne działy, które mają za zadanie zgłębianie tej technologii, wprowadzanie jej do wewnętrznych rozwiązań firmy oraz jej praktyczne wykorzystywanie.

Rysunek 2: Banki i instytucje finansowe odkrywające możliwości blockchain (źródło: opracowanie własne)

 

Jak widać na załączonej grafice, nawet niektóre banki czy instytucje finansowe zaczynają odkrywać możliwości blockchaina i wprowadzać jego elementy w ramach własnych struktur. Jest to ciekawe zjawisko, ponieważ jednym z głównym założeń sieci blockchain była przecież właśnie eliminacja pośredników takich jak banki. Innym bardzo interesującym sposobem wykorzystania tej technologii z prawnego punktu widzenia są tzw. smart contracts (smart kontrakty). Kontrakty te są nową technologią, która umożliwia automatyczne negocjacje, spełnienie warunków i realizację umów w środowisku blockchain i zostanie im poświęcony jeden z następnych (chociaż nie kolejny) artykuł z niniejszej serii poświęconej kryptowalutom.

Wallets, tokeny, ICO

Poza technologią blockchain, w niniejszym opracowaniu zostanie wytłumaczone także to czym są, oraz na jakich zasadach działają tzw. wallets (portfele), tokeny oraz ICO. Pierwsze z tych pojęć to wallets, czyli portfele – miejsce, w którym przechowywane są posiadane przez danego użytkownika kryptowaluty. Portfele te dzielą się na kilka różnych rodzajów, ze względu na ich specyfikę oraz sposób przechowywania. Występują np. tzw. portfele stacjonarne (desktop wallets, np. Electrum), które instalowane są na danym komputerze i przechowują krypto bez potrzeby podłączenia do Internetu. Poza tym są także portfele mobilne (np. Xapo), możliwe do zainstalowania na swoim tablecie czy telefonie czy też portfele online, które powstają przez rejestrację na odpowiednich stronach internetowych[5]. Przykładem może być polski 4coins[6]. Ich wadą jest przede wszystkim to, że w wielu przypadkach połączone są np. z daną giełdą, nasze klucze prywatne przechowywane są w Internecie, a przy włamaniu się czy ataku hakerów możemy narazić się na utratę naszych środków[7]. Ostatnio na popularności zyskują także portfele sprzętowe, czyli urządzenia podłączane do portu USB w komputerze, na których możemy przechowywać nasze fundusze. Przykładem tego typu sprzętu może być np. Trezor[8] czy Ledger Nano S[9]. Ostatni z rodzajów portfeli to tzw. paper wallet[10] (papierowy portfel), czyli wydruk na kartce papieru, który zawiera nasz klucz prywatny oraz publiczny wraz z QR codem. Jego zaletą jest to, że jest darmowy, wadą zaś może być to, że może łatwo dostać się w niepowołane ręce.

Drugie z omawianych zagadnień dotyczy tokenów, które różnią się nieco od kryptowalut. Przede wszystkim kryptowaluty mają swój określony chain (łańcuch), tokeny natomiast zależne są od określonej waluty (wiele z nich tworzonych jest na ETH – Ethereum, jak np. Golem – GNT[11]). Tworzenie tokenów jest o wiele prostsze z tego względu, iż nie trzeba modyfikować protokołów czy też tworzyć nowego łańcucha od początku, natomiast wystarczy przestrzegać określonego wzoru na blockchain na danej platformie, która pozwala tworzyć własne tokeny[12]. Tokeny działają zatem przede wszystkim na szczycie łańcucha blokowego, co ułatwia ich dystrybucję czy dzielenie się nimi z innymi użytkownikami. Co więcej, w ramach prywatnej sieci token może być używany np. do przyznania prawa własności, do zapłaty za pracę czy też do przekazywania danych, a jego zastosowanie może być także zależne od właściciela i osób za niego odpowiedzialnych. Tak jak w przypadku kryptowalut mówimy o coinie, czyli monecie, tak w przypadku tokenów można mówić o tzw. żetonie. Należy pamiętać przede wszystkim, że tokeny nie mają własnej sieci i działają dzięki smart kontraktom w sieci łańcuchów innych kryptowalut[13].

Ostatnie z zawartych w tym opracowaniu pojęć dotyczy ICO, czyli Initial Coin Offering. Jest to bardzo popularna w ostatnim czasie metoda finansowania przez społeczeństwo, która polega na tym, że określone start-upy zbierają kapitał za pomocą kryptowalut. Bardzo często ten crowdfunding (zbieranie funduszy) połączone jest z istnieniem odpowiedniego whitepaper, czyli planu biznesowego. Przykładem tego typu planu może być whitepaper z Experty[14] dostępny w linku w przypisach, który zawiera informacje o tym czym jest dana aplikacja, plan biznesowy czy schemat działań w przyszłości. ICO działa na prostej zasadzie – dana osoba nie posiada środków, posiada natomiast pomysł, więc tworzy ICO, emituje tokeny użytkownikom w zamian za zapłatę środków, które dążą do realizacji nowego biznesu. Pierwsze tego typu ICO pojawiły się w 2013 roku (Mastercoin), zaś duże znaczenie na rynku miała m.in. sprzedaż Ethereum w 2014 r., kiedy to twórcy projektu zebrali przez pierwsze 12 godzin około 2,3 mln dolarów[15]. Po uzbieraniu odpowiednich środków zaczyna się realizowanie danego pomysłu, jednak warto wspomnieć, że jest to dość ryzykowna inwestycja, ponieważ w wielu przypadkach możemy trafić na tzw. scamy. Są to fałszywe ICO, które już od początku zbierania funduszy miały na celu oszustwo i wyłudzenie pieniędzy i nigdy nie przerodziły się w prawdziwe działania biznesowe (mogą stanowić około 10% wszystkich ICO). Istotne jest zatem, by przed inwestowaniem zapoznać się z danym projektem, zwrócić uwagę na plan biznesowy oraz osoby powiązane z daną działalnością, a także nie dać się nabrać tylko na estetyczny wygląd strony internetowej czy sprawny marketing. Nabyte przez użytkowników tokeny mogą następnie zostać sprzedane na giełdzie (jeśli uda im się tam trafić), często z dużym zyskiem. W ostatnim czasie rynek ICO coraz bardziej się powiększa, a pomysłodawcom udaje się zbierać coraz to większe fundusze[16]. Z drugiej strony, niektóre państwa takie jak np. Chiny już we wrześniu 2017 roku zdecydowały o delegalizacji ICO na terenie ich państwa[17].

Widoczny jest zatem nadal swoisty dualizm w działaniach państw związanych z blockchain, kryptowalutami czy ICO, gdyż na Ukrainie w niektórych miejscach można płacić np. za owoce za pomocą bitcoina i innych krypto[18], Izrael próbuje wprowadzić własną kryptowalutę Digital Shekel[19], Korea Północna zorganizowała swoją pierwszą kryptowalutową konferencję[20], a o stworzeniu własnej kryptowaluty myślą także Bank Centralny Indii[21] czy też Iran[22] (m.in. dla uniknięcia sankcji nałożonych przez Amerykę). Wydaje się to ciekawym oraz być może przełomowym rozwiązaniem dla wielu państw na świecie, jednak z drugiej strony kryptowaluta Petrol, która miała zostać wprowadzona przez Wenezuelę, być może jednak wcale nie istnieje oraz nie istnieje także ropa naftowa, na której miała być ona oparta[23].

Podsumowując, w niniejszym opracowaniu omówiony został schemat działania oraz tworzenia sieci blockchain (które ma kluczowe znaczenie dla kryptowalut), przedstawione zostały pojęcia portfeli kryptowalut, tokenów oraz ICO, a także wskazany zostały ich rodzaje oraz przykłady. W kolejnym artykule z tej serii zajmiemy się sposobami pozyskiwania kryptowalut, wskazując przede wszystkim na ich zakup (np. na giełdach) czy tez górnictwo (mining) z użyciem odpowiedniego sprzętu. Wyjaśnione zostaną także pojęcia takie jak hodling czy trading kryptowalutami oraz zajmiemy się również krypto, generują pasywny dochód i tzw. Proof of Stake.

Adrian Szydlik

[1] Link do pierwszego artykułu o krypto.

[2] https://hackernoon.com/wtf-is-the-blockchain-1da89ba19348?gi=10bc34c5bc83

[3] https://norbertbiedrzycki.pl/blockchain-trzeba-o-nim-wiedziec/

[4] https://blog.kurasinski.com/2017/07/czym-jest-do-cholery-blockchain/

[5] Np. MEW – MyEtherWallet, https://www.myetherwallet.com/

[6] https://www.4coins.pl/

[7] http://traderoom.pl/poradniki/portfele-kryptowalut/

[8] Dostępny na stronie internetowej https://trezor.io

[9] https://www.ledger.com/

[10] M.in. https://liteaddress.org/ – dla Litecoina.

[11] https://golem.network/

[12] http://krypto-informacje.pl/encyklopedia/kryptowaluty-tokeny-i-altcoiny-jaka-jest-roznica/

[13] https://kryptomagazyn.pl/podzial-kryptowalut-czym-roznia-sie-coiny-tokeny/

[14] Whitepaper Experty – https://www.experty.io/docs/Experty-Whitepaper.pdf

[15] https://kryptowaluty.info.pl/co-to-jest-ico/

[16] https://www.fxmag.pl/artykul/rynek-ico-ponad-2-razy-wiekszy-niz-rok-temu-a-inwestorzy-srednio-55-na-minusie

[17] https://bithub.pl/ico/chiny-delegalizuja-ico/

[18] https://oracletimes.com/cryptocurrency-adoption-ukrainians-can-now-use-cryptos-to-pay-for-fruits-and-vegetables-via-paytomat/

[19] https://paymentweek.com/2017-12-28-israel-planning-crypto-shekel/

[20] https://www.ccn.com/north-korea-to-host-its-first-ever-international-crypto-conference-report/

[21] https://cointelegraph.com/news/reserve-bank-of-india-confirms-it-is-looking-into-making-a-central-bank-digital-currency

[22] https://news.bitcoin.com/irans-national-cryptocurrency/

[23] https://www.ccn.com/the-petro-probably-doesnt-exist-nor-the-oil-reserves-backing-it-report/

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *