按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
线看好比特币的人,他们都在想办法获得更多的比特币。他们相信比特币比纸币更加接近货币的本质。不论是基金还是股票,一旦被认定是稳定获得比特币的投资渠道,其获得的认可和追捧相当惊人。
无处不在的风险
比特币本身的特性导致了种种风险,因此那些盲目贪图发财机会而进入的新人很容易遭受损失。要知道,不论传统行业还是新兴的互联网行业,所有投资都是以了解和熟悉为前提的,人云亦云的跟风操作只能使自己沦为被宰割的对象。在自媒体时代,独立思考能力至关重要。
价格的涨跌无度
从创新的传播来看,比特币还处在中早期,距离成熟状态尚远。在有百万人群参与的情况下,其市值仅有十几亿美元,市值过小使得价格容易被庄家操控,因此暴涨暴跌的现象在短期内很难被制止。比特币的价格能在两个月内上涨10倍,也能在一个星期之内跌掉80%,这对于很多短线投资比特币的人来说是最大的风险。
比特币本身的技术风险
比特币本身的技术风险是永远悬在用户头上的达摩克利斯之剑。区块链分叉事件虽然在一天之内就得到了妥善解决,但的确让很多人意识到了比特币隐藏的巨大风险。在分叉的时候,如果出现拥有巨大算力的对手,完全有可能将比特币带入万劫不复的死亡之地。
对于技术问题,普通的比特币参与者相对难以理解,而且无能为力。这种信息不对称同样构成风险。但反过来想,比特币客户端是开源的,所有原始数据都可以从比特币网络获得,比特币社区对各种技术问题的公开讨论可起到足够的风险警示作用。分叉事件的及时解决也显示出社区号召与算力投票的强大纠错功能,彰显了比特币的自我修复能力。与传统的中央银行系统相比,比特币网络更加透明,其技术风险并不比后者高。
也就是说,虽然从理论上讲比特币的技术风险较大,但是作为一个不断演进的系统,这种风险基本上可控,技术问题也不是比特币面临的最主要的问题。
交易平台的风险
除了场外的大单交易,交易平台是绝大部分比特币爱好者买卖比特币的地方。由于离钱比较近,且账户资金额度较大,交易平台是整个比特币系统中最容易受到黑客攻击的环节。
常见的黑客攻击都配合做空操作以获得利益。在比特币价格虚高时,黑客们借币做空,然后组织大规模分布式拒绝服务攻击使交易平台瘫痪,引起恐慌,造成大规模抛盘,他们再在底部接单买入。
这种手段在买卖频繁、交易量较大的时候很容易达到目的,但如果频频采用,制造的恐慌效果就一般了。
另外还有一种方式,即直接以盗取比特币账户资金为目的的入侵,国内某交易平台就曾因遭受这类攻击而丢失数量可观的比特币。
除了这些外在的攻击,交易所自身参与比特币的买卖也是很多人担心的问题。如果一个平台的大量用户在币值大跌时无法卖出,或在高涨时无法买入,却有个别人在那段时间内达成了交易,基本可以判定这样的平台自己也买卖比特币。除了对用户不公平,交易所的“自营业务”一旦仓位控制不好,造成大规模亏损,风险很可能会转嫁到用户头上:损失严重的交易所可能会卷钱逃窜,用户血本无归;损失较轻的交易所可能会导致用户无法提现。
由于比特币法律地位不明确,即使用户因权益受到侵害而发起诉讼,也很难被法院受理,追回损失的可能性较小。因此,在进行比特币交易时,选择一家诚信、可靠、稳定的交易所至关重要。
山寨币的暴富诱惑
现在比特币的价格高、开采难度大,市值缺乏进一步暴涨的空间。而很多拥有技术实力的开发者就模仿比特币的原理,号称做一些改进或者优化,推出自己的虚拟货币。这类虚拟货币通常被称为山寨币,山寨币是否有价值也是人们一直争论的焦点。
一些人认为,山寨币毫无价值,通过简单的逻辑思考就能想明白;另外一些人认为,既然比特币的本质是一套支付系统,山寨币相当于比特币之外的另外一套支付系统,而只要有人使用,支付系统就有其存在的价值。在矿机大量发货的当下,显卡矿工的阵地转移显然对山寨币是一个利好消息。
山寨币同比特币一样,普遍信任是价格的基础,只要有人相信,就会有价格。除了已经具有一定规模因而相对较安全的少数山寨币外,不安全的山寨币是很多人的噩梦。中国币(CNC)一类的山寨币因为登上了交易平台BTC…e,其价格曾经一度很高,后来因为各种原因不被人接受,价格也随之一路暴跌,成为烫手山芋。
比特币常被人诟病的一个地方是,巨大的验证运算能力被浪费掉了。于是,有人设想利用这些巨大的运算能力做点儿事,比如解决数学难题,素数币(Primecoin)由此诞生。它号称是首个挖矿运算有实际价值的加密货币,要放弃“无用”的哈希算法,以找素数长链的方式进行工作量证明。除此之外,它还在难度调整、时间确认、总量自我调整等方面做了一些改动。
在刚刚诞生的短短半个月内,伴随着质疑和追捧,素数币价格在一个星期内从0。002比特币一路飙升至0。017比特币;在热度过去后,价格又逐渐跌回0。004比特币左右。所以,投资山寨币请务必谨慎。
期货矿机的期货风险
最早拿到集成矿机的矿工都获得了较大收益,投资回报动辄数十倍。这些财富神话极大地刺激了比特币新手。他们疯狂地涌入挖矿这个表面上可以用低成本获得大量比特币的领域。这也是南瓜张接受芯片预订后,会有这么多人参与的原因,殊不知这些投资中的很大部分可能是难以收回成本的。
比特币挖矿投入实质上是一个博弈的过程:如果大家都不投入新装备,只有你的运算能力增加了,你的盈利就会增加;如果大家都投入新装备,全网运算能力暴涨,每个人的盈利可能维持不变,但如果你不增加算力投入,盈利就会下降。这一点在期货矿机上则表现为:你按照当前的算力估算矿机到手后的收益,似乎前景很光明,但几个月后拿到矿机时,你的收益只有当前的几分之一,可能根本就无法收回成本。
举例来说,假设每个月比特币的整网算力提升25%,或者说每个矿机的收入减少到上个月的80%,而你以10比特币的价格预订了一台5个月后才能到手的矿机,按照当前的情况估算,每月该矿机可以挖4个比特币,5个月挖20个,足以收回矿机成本甚至还有一倍的收益。但事实上,你的矿机5个月后才到货,到货的当月你只能挖到1。31个比特币,而下一个月只能挖到1。05个。一直挖下去,最终你累计挖到的比特币也就6。55个,这意味着你永远都收不回成本。
不要以为这个数据很夸张,真实的算力增长其实更夸张。2013年6月1日的算力是90TH/s左右,而3个月后的2013年9月2日的算力高达700TH/s左右,增加了大约6。7倍。照此计算,每月矿机的收入仅为上个月的50%左右。因此,投资矿机一定要合理估算整网算力的变化,进而计算收益。投资期货矿机更需要估计等待期间的算力变化,其风险更大。
从以上的分析可以看出,比特币领域的风险无处不在。所以,想明白以下几点很重要:你赚钱的逻辑是什么?凭什么你能赚钱?你赚的钱从哪里来?只有严密的逻辑才是最可靠的。既然你已经相信了比特币这样的纯数学逻辑的产物有未来,那么请在投资的时候,多思考下你赚钱的逻辑。
金属货币的世界靠天然的产量限制货币发行量,靠天然的化学属性进行防伪,靠天然的珍稀性保证购买力。
纸币的世界靠中央银行的领导和经济专家决定发行多少货币,靠不断提高制作工艺和更高级的验钞机进行货币防伪,靠国家力量来保证购买力。
而在比特币的世界,上面的规则通通失效。数字世界有自己的规则:通过数学,更确切地说是通过密码学保证比特币种种天方夜谭般不可思议的特性。
03 比特币技术解密
比特币数学基础
密码学和协议
说起密码学,大多数人想到的可能是摩斯电码、移位加密、字符替换之类的东西。在各种侦探小说里,“字母e在英文里的出现频率最高”这种基本的破解方法也被很多人熟知。但真正说到密码学的研究内容,大家其实都比较陌生。密码学关注的事情主要有两点:一是加密解密的数学算法本身,二是如何在现有算法基础上实现各种安全需求。
这两点有什么差别呢?以防止“消息泄露”举例,我们首先想到的是防止消息在传输过程中被第三方截获,比如说话被偷听、邮件被偷看、网络数据被窃取。而事实上,小偷是防不住的,但我们可以保证数据即使被偷了,窃取者也无法使用。只要双方事先约定一套加密解密的方法,以密文的方式传输信息,就可以有效地防止信息泄露。
但有时候消息泄露的内涵比这更复杂,加密算法的方案并不适用。设想一下,公司某小组有10个员工,他们都想知道组内平均月薪是多少,但都不愿意透露自己的月薪数额,公司制度也不允许讨论薪水。有什么办法可以既得到答案又不泄露各自薪水数额呢?其实办法很简单,甚至不需要用到密码学知识。第一个人随便想一个大数,比如12 345,接着在纸上写下自己月薪与这个数字之和并传给第二个人;第二个人再在这个数字上加上自己的月薪,然后将最新数字写到另一张纸上传给第三个人;直到最后一个人把纸条传回第一个人,第一个人用字条上的最终结果减去只有自己知道的12 345,就得到了所有人的月薪总和,而且每个人都没有泄露自己的薪水。
以上两类情况分别对应了密码学的两个研究方向:密码学不仅研究加密解密的数学算法,更多时候,它还研究保护信息安全的策略,我们称之为“协议”。
哈希算法
现在设想这样一个场景:爱丽丝和同学鲍伯商量明天早上谁先去教室打扫卫生。两个人都不想去,于是鲍伯想了一个办法:“我扔一枚硬币,你猜一下是正面朝上还是反面朝上。如果猜对了,我去打扫卫生。如果猜错了,嘿嘿……”如果爱丽丝和鲍伯此时是面对面地站在一起,那么这个策略当然没有问题,可以说相当公平,甚至可以用更简单的办法,比如石头剪子布。可是,如果他们是通过网络聊天的方式商量,那爱丽丝显然不会同意这个办法,因为她担心自己无论猜正面还是反面,鲍伯都会说她错了。
有什么办法可以保证通过网络聊天的方式也能做到公平扔硬币呢?有人会说,那我们给扔硬币的结果加个密吧。现在假设任意奇数都代表硬币的正面,任意偶数都代表硬币的反面。鲍伯随便想一个数,然后乘以另外一个数,把结果先告诉爱丽丝,比如1 234×531 = 622 254,鲍伯想的是1 234,然后把622 254这一结果告诉爱丽丝,并声称另一个秘密数字531是密钥,由他自己保管。但这样做显然也不行,因为验证结果的时候,鲍伯可以谎称1 234才是密钥,531是原始数字,这样鲍伯依然立于不败之地。但是如果鲍伯事先把密钥公布出来呢?这样也不行,因为爱丽丝知道密钥后就能直接计算出原始数字,便失去了保密作用。
传统加密方法不能公开的原因是知道了加密方法也就知道了解密方法,只需要反向计算就能解密。那么,有没有一种加密方法,使得即使知道了加密方法,也不能恢复出原文呢?有的,我们只需要在加密过程中加入一些不可逆运算就行了。这次鲍伯又设计了一种新加密方式:
1。鲍伯先设想一个数,并加上123 456。
2。把结果平方,取第3~10位,组成一个8位数。
3。再用这个数除以456 789求余数,然后把这个结果告诉爱丽丝。
4。爱丽丝猜测鲍伯设想的是奇数还是偶数。
5。鲍伯告诉爱丽丝原始数字,爱丽丝按照上面的过程再计算一遍,看结果是否和鲍伯给的结果一致。
假设鲍伯想的依然是1 234,按照上面的过程依次得到:
1 234+123 456 = 124 690
124 690×124 690 = 15 547 596 100
54 759 610 mod456 789=401 719
(Mod表示除法求余数)
爱丽丝拿到的结果是401 719,既可以验证鲍伯有没有撒谎,同时爱丽丝又很难根据401 719反向算出123 456。
这样也不能绝对保证鲍伯不作弊,但如果鲍伯想作弊,他就必须事先找到一奇一偶两个数,它们按照上面的运算能得到一样的结果。这个难度取决于上面算法的难度。
在密码学中,这种会丢掉一部分信息的加密方式被称为“单向加密”,也叫作哈希算法。
一个可靠的哈希算法至少需要满足下面几个条件:
1。对于给定的数据M,很容易算出哈希值X = F(M);
2。根据X很难算出M;
3。很难找到M和N令F(M)=F(N)。
真实世界的哈希算法比上面的过程要复杂得多,但原理是类似的。而且即使对于很长一段数据,仅仅改变一个字母,也会造成二次哈希结果的巨大差异。被认为安全且在互联网中被广泛使用的哈希算法包括MD5(消息摘要算法第五版)、SHA…256等。比如“1 234”使用MD5算法计算的结果是“81DC9BDB52D04DC20036DBD8313ED055”,而用SHA…256算法计算出的结果是“03AC674216F3E15C761EE1A5E255F067953623C8B388B4459E13F97→←8D7C846F4”。哈希算法的结果长度都是固定的,从上面看,MD5的结果长度为32个字符,SHA…256则达到64个字符,所以SHA…256看起来更安全一些,更难找到能算出相同结果的M和N。
这种单向加密算法并不能用来进行普通的信息传输,更多是用来进行传输结果的准确性验证。很多。电子书站都提供了下载文件的原始MD5值供校验,以防止文件被病毒修改。常用的BT(比特流)下载也是通过特定的哈希算法来确认每一部分数据是否下载完成。
非对称加密
现在我们来看一下在真正要进行信息传输的情况下应该怎么办。
同样假设爱丽丝和鲍伯要通过互联网传输一份绝密情报,那么,如何阻止第三方在网络上截获信息呢?如果是一般情况,可能的步骤是使用文件压缩工具,比如WinRAR对文件进行加密压缩,然后通过电子邮件或者QQ把加密的文件发过去,为了更安全,或许还会发短信或者打电话把解压密码告诉对方。但是作为绝密情报传输的操作人,面对的可能是国家机器,所有的网络和通信工具都处于被监听状态,如果按照上面的过程,依然会造成信息泄露。如果想办法把密码加密后再发过去,但是给密码加密的方式又该如何确定呢?如果爱丽丝和鲍伯事先认识,或许可以见面并约定将出生日期加上手机号作为密码,但更多情形下,双方并没有可以利用的公共秘密。
传统密码世界一直需要面对这样一个看似死循环的无解问题。这里我们有两种思路可以尝试解决。
第一种,专门设计一个秘密的加密算法,使对方即使拿到密码也没有办法解密。如果是绝对的军事需求、能邀请高水平的数学家来确认算法的安全性,这样确实没有问题。但如果是互联网通用技术,如果不公开算法的细节,恐怕没有人肯使用。密码学世界有一个柯克霍夫原则:即使密码系统的任何细节已为人熟知,只要密钥(key)未泄露,它也应是安全的。无论是在战争时期还是和平时期,都不能把保密的希望寄托于系统或算法的秘密性。机械可以拆解,软件可以反编译。密码系统的所有细节总会被有心人一一拆解。这个时候,如果系统符合柯克霍夫原则,那么即使对手拆解了系统但不知道密钥,他也没有办法破译加密的信息。满足这种严苛条件的密码系统才是安全的。
第二种方法更绝。要是有一种加密系统,加密和解密使用不同的密码,假设有2个密码A和B,使用A对数据M进行加密得到加密数据X = F(A;M)。但是,知道A和X无法解密出M,必须用另一个密码B使得数据还原M = F(B;X)。爱丽丝只需公布密码A,鲍伯使用公开渠道拿到的A对情报进行加密,再通过任意方式发给爱丽丝进行解密,这样一来,即使所有的通信被监听,对手也不可能拿到情报。当然,这里依然有一个缺陷,即鲍伯如何确定自己拿到的密码A确实是爱丽丝给出的,而没有被别人替换掉,不过这是另一个关于可信认证的话题,暂时不在这里讨论。
如果使用我们设想的这些神奇加密算法,似乎问题就可以迎刃而解了,但问题是,这样的技术存在吗?听上去似乎并不可能,因为从直觉上判断,知道了加密方法就一定知道解密方法,只需要反过来计算就