Esta es una realidad tecnológica ineludible. El dinero en sí es simplemente un libro mayor, un registro de quién tiene qué. Incluso el efectivo físico simplemente distribuye esa “base de datos” en el mundo actual. Ya no tiene que consultar contra algún libro mayor para verificar cualquier cosa porque el easy acto de entregarlo es ese proceso de verificación. Las “entradas” en ese libro mayor se transmiten desconectadas de algún registro central. Bitcoin es simplemente una base de datos digital que intenta replicar la propiedad más importante de esa física conocida como efectivo: no necesitar el permiso de un operador de la base de datos para gastar su dinero.
Think about la inutilidad de tratar de evitar que las personas desfiguren billetes de dólar. ¿Cuántos de ustedes han estampado “comprar bitcoin” en moneda fiduciaria? Desfactar un billete en los Estados Unidos es un delito federal. Puedes pasar 6 meses en la cárcel por ello. ¿Eso detiene a alguien?
¿Crees seriamente que eso podría aplicarse en cualquier lugar? ¿Recuerdas dónde está George? La gente sellaría un sitio net en billetes de dólar para que las personas pudieran ingresar números de serie cuando los obtuvieron y rastrear donde las notas de efectivo circulaban geográficamente.
Los artistas hacen murales innatos y collages en cashions. Literalmente no puedes detenerlo.
¿Por qué hay una cepa de pensamiento mágico que cree que esto es posible simplemente porque la base de datos es digital?
Por su propia naturaleza, Bitcoin requiere admitir la inclusión de datos arbitrarios (léase: datos que es imposible saber o definir con anticipación) para permitir a los usuarios realizar transacciones. No sabe con anticipación cuánto dinero enviará (el campo Satoshi en los resultados), donde lo enviará (el campo de script), en qué bloques puede desear gastarlo (el campo Nlocktime en una transacción o el campo N -Secuence en una entrada de transacciones).
Sin permitir estas piezas de datos arbitrarios, no es posible que Bitcoin exista como sistema.
Metaprotocolos
Un metaprotocolo de bitcoin es un protocolo en capas en capas en la parte superior del protocolo base, Bitcoin, que interpreta los datos y las acciones del protocolo subyacente a través de la lente de reglas adicionales que no existen en ese protocolo base.
Un ejemplo histórico de esto sería el Contraparte (XCP) Protocolo. Usando Op_Return, un código de operación en el script de bitcoin que simplemente empuja los datos arbitrarios a la pila creando una salida indiscutible que puede ignorar el conjunto UTXO, XCP incrusta sus propios mensajes de metaprotocol.
Estos mensajes facilitan la emisión de nuevos tokens, la transferencia de tokens definiendo cuánto se envía y dónde, así como otros mensajes que permiten intercambios de confianza en la cadena entre el propio XCP y cualquier otro tokens emitidos utilizando el protocolo.
El protocolo de Bitcoin en sí no entiende o se preocupa por ninguno de estos mensajes. Se interpretan por un software program adicional ejecutado sobre Bitcoin. Es completamente posible para cualquier persona que use Bitcoin para crear mensajes XCP totalmente inválidos y confirmarlos en la cadena, pero el software program XCP no lo reconocerá como válido. La persona que elabora estos mensajes inválidos simplemente está desperdiciando su propio dinero creando transacciones inútiles.
Absolutamente nada puede evitar que las personas interpreten datos válidos en Bitcoin a través de la lente de reglas adicionales externas al protocolo de bitcoin de esta manera.
Ordinales funcionar de manera muy comparable. Los usuarios asignan un “número de serie” único a cada satoshi que se extrae, y han creado su propio sistema de contabilidad para interpretar el orden de entrada y salida en una transacción a seguir donde se envían “Satoshis individuales” en el curso de la transacción.
El protocolo de bitcoin en sí desconoce por completo este protocolo externo, y no se puede hacer nada para evitar que los usuarios interpreten transacciones válidas de bitcoin de esta manera. Cualquiera puede interpretar los datos publicados en la cadena de bloques como desee, aplicando cualquier restricción adicional que elijan que no entran en conflicto con las reglas del protocolo Base Bitcoin.
Nada impide que las personas elaboren mensajes de metaprotocol inválidos o maliciosos, y confirmar aquellos en blockchain, pero los usuarios que ejecutan clientes de metaprotocol simplemente los ignorarán como inválidos. Esta es la diferencia clave entre el protocolo de bitcoin en sí y los metaprotocolos. Las reglas de consenso de Bitcoin evitan que los mensajes no válidos del protocolo se incluyan en la cadena de bloques, los metaprotocolos no (o más bien no pueden).
Incrustación de datos
La diferencia entre los dos metaprotocolos anteriores es que uno requiere incorporar datos adicionales en la cadena para funcionar (XCP), y el otro no (Ordinales). Por lo tanto, es posible que suponga que simplemente puede evitar protocolos que requieren incrustar datos adicionales simplemente evitando que los datos se incrusionen en primer lugar.
Si bien es cierto que los mecanismos específicos de la incrustación de datos podrían prevenirse al blando a ese mecanismo explicit fuera del protocolo, es decir, las transacciones que hacen uso de ese mecanismo inválido, no puede evitar que los datos se incrusten en common.
Tome, por ejemplo, el “sobre de la inscripción”. Este es simplemente un método específico para garantizar que los datos integrados en un testigo de gastos nunca se ejecuten realmente. Esto se hace usando OP_FALSE, que empuja un 0 (o valor falso que fallará la verificación) en la pila antes de los OP_Pushes que realmente incrustan los datos. Esto hace que el intérprete de script simplemente salte a verificar los datos después del OP_FALSE. La funcionalidad clave requerida es poner un 0 en la pila.
Si invalida por consenso el uso de este formato de script específico, hay otras formas de colocar un 0 en la pila o garantizar que el script intérprete scripts la verificación y ejecución de fragmentos posteriores de scripts. Solo tratando de detener esta clase específica de incrustación de datos, y con eso me refiero al uso de OP_FALSE en common, se convierte en un juego de gato y mouse con muchas otras opciones a las que los usuarios pueden recurrir.
Deshabilitar cada uno de ellos requiere el despliegue de una Fork Delicate, un masivo El esfuerzo de coordinación en todo el ecosistema, y justo después de suceder, los usuarios pueden modificar trivialmente su software program para usar otro método. Los metaprotocolos pueden adaptarse mucho más rápido que Bitcoin. Eso sí, esto es únicamente lidiar con esta clase de formas de incrustar datos.
Entretenamos la realidad hipotética donde todos los mecanismos que usan OP_FALSE han sido restringidos (ignorando tanto la complicación para identificarlos a todos y coordinar el tenedor, así como el potencial de restringir involuntariamente otros casos de uso de Bitcoin), los usuarios simplemente pueden crear claves públicas falsas. No hay nada en el protocolo de Bitcoin que verifique que una clave pública sea una clave pública válida, es simplemente una cadena arbitraria aleatoria incluida en el script de bloqueo de una salida.
Ahora imagina un mundo donde Bitcoin hizo Incluya un mecanismo que forzó la validación de una clave pública antes de permitir que se le envíe dinero. Eso resolvería ese problema, ¿verdad?
Equivocado.
Puede incrustar los datos indirectamente Usando la clave privada. Pero las claves privadas nunca se ponen en la cadena, ¿verdad? No, no lo hacen, pero un Nonce de firma lo es. Un nonce es un valor aleatorio utilizado en la construcción de una firma criptográfica. Esto se requiere para proteger su clave privada, porque sin usar una una firma criptográfica es insegura y puede filtrar su clave privada a un atacante. Incluso usando un nonce mal seleccionado o débil puede permitir que eso suceda.
Las personas pueden usar intencionalmente un nonce débil, y en realidad Use los datos arbitrarios en sí como clave privada. La única forma en que esto se puede prevenir es una autoridad centralizada que la lista blanca de llaves privadas, es decir, centralizar por completo la capacidad de usar Bitcoin detrás de una autoridad cerrada.
Estos ejemplos ni siquiera son completos, hay muchos otros métodos en los que se me ocurre para incrustar datos arbitrarios en la cadena de bloques, y estoy seguro de que no puedo.
Intentar jugar whackamole con todos ellos simplemente desperdicia el tiempo y los recursos de todo el ecosistema tratando de coordinar las softforks para abordar cada uno de ellos, un macizamente esfuerzo complejo y costoso, y al closing del día Todavía hay métodos que no son posibles para prevenir en absoluto sin romper completamente el protocolo central de bitcoins..
Por qué el usuario continuará haciendo esto
Estoy seguro de que muchas personas que leen esto están pensando: “Solo tenemos que hacer esto varias veces y la gente dejará de intentarlo, no pasarán por todo el esfuerzo adicional”. Esa actitud está completamente desconectada de la realidad por múltiples razones.
Quiero que pienses en las dos razones por las que las personas participarían en este tipo de comportamiento en primer lugar. O les está proporcionando beneficios utilitarios reales para ellos, es decir, servir un propósito actual en sus vidas que proporciona valor no puramente arraigado en la especulación, o es pura especulación.
Veamos el primer caso. Se proporciona algún valor de utilidad significativo, que no se puede proporcionar de alguna otra manera, o al menos no en la misma medida, ni las mismas garantías de seguridad, and so on. ¿Por qué estos usuarios no seguirían adaptando su protocolo para enrutar cualquier restricción para evitar su caso de uso a nivel de consenso?
Este protocolo hipotético es algo actual para estas personas, algo que les brinda una funcionalidad necesaria o valiosa. Todos ellos tienen un incentivo para adaptar el protocolo a trabajar en torno a las nuevas restricciones.
Ahora veamos el segundo caso, es puramente un caso de uso especulativo, es decir, NFT o alguna forma de coleccionable o token. Estos tipos de cosas son alimentados por una manía especulativa pura, se les arrojan grandes cantidades de dinero en un juego de sillas musicales con todos jugando para salir con ganancias porque la manía se disipa y se derrumba sobre sí misma.
Estas cosas siempre son cíclicas, nunca se mantienen persistentemente, y van y vienen. ¿Qué te hace pensar que restringir una forma de crear tales activos desincentivará a las personas de hacer nuevas? Te recordaré en este punto que la “transferencia de propiedad” con estas cosas en Bitcoin ocurre a través de las ordenales. Ese metaprotocolo explicit es literalmente imposible de bloquear o prevenir de cualquier medio.
Nada sobre restringir mecanismos específicos para incrustar datos en la cadena evita la transferencia o reventa de los activos creados previamente utilizando ese mecanismo, por lo que no se puede hacer nada para evitar que esos activos que ya existieran se negociaran.
Las personas que participan en estas actividades son degeneradas, persiguen ciegamente cualquier oportunidad que puedan encontrar para obtener dinero rápido. ¿Crees que evitar que hagan nuevos activos de cierto tipo los detendrán? Obligarlos a usar nuevos mecanismos probablemente impulsar activamente la demanda para esos nuevos tipos de activos. No será un desincentivo, será un incentivo proactivo.
El nuevo mecanismo será deseable para ellos debido al valor de controversia. Este es simplemente un juego perdedor, que como demostré en la sección anterior termina con el uso de mecanismos que literalmente no son posibles de prevenir.
El curso de acción racional
Es imposible detener la incrustación de datos arbitrarios en common en bitcoin. Es posible parar Algunos métodos específicos de incrustar datos, pero no la práctica en common. Entonces, ¿por qué estamos luchando contra estas cosas?
Todo lo que podemos hacer al closing del día es seguir empujando estos casos de uso a métodos más ineficientes que causan un gran impacto negativo en la pink en su conjunto. Dejar los medios compatibles actualmente, que en el gran esquema de las cosas son muy eficientes en términos de uso de recursos de pink, es el movimiento racional de hacer.
Tratar de expulsar la práctica de incrustar datos en Bitcoin es imposible, pero tratar es, en última instancia, autodestructivo. Nos lleva por un camino que finalmente limita y limita El uso de Bitcoin como dineroy al closing finalmente falla.
Simplemente se corta la nariz para despegar la cara.
Esta es una realidad tecnológica ineludible. El dinero en sí es simplemente un libro mayor, un registro de quién tiene qué. Incluso el efectivo físico simplemente distribuye esa “base de datos” en el mundo actual. Ya no tiene que consultar contra algún libro mayor para verificar cualquier cosa porque el easy acto de entregarlo es ese proceso de verificación. Las “entradas” en ese libro mayor se transmiten desconectadas de algún registro central. Bitcoin es simplemente una base de datos digital que intenta replicar la propiedad más importante de esa física conocida como efectivo: no necesitar el permiso de un operador de la base de datos para gastar su dinero.
Think about la inutilidad de tratar de evitar que las personas desfiguren billetes de dólar. ¿Cuántos de ustedes han estampado “comprar bitcoin” en moneda fiduciaria? Desfactar un billete en los Estados Unidos es un delito federal. Puedes pasar 6 meses en la cárcel por ello. ¿Eso detiene a alguien?
¿Crees seriamente que eso podría aplicarse en cualquier lugar? ¿Recuerdas dónde está George? La gente sellaría un sitio net en billetes de dólar para que las personas pudieran ingresar números de serie cuando los obtuvieron y rastrear donde las notas de efectivo circulaban geográficamente.
Los artistas hacen murales innatos y collages en cashions. Literalmente no puedes detenerlo.
¿Por qué hay una cepa de pensamiento mágico que cree que esto es posible simplemente porque la base de datos es digital?
Por su propia naturaleza, Bitcoin requiere admitir la inclusión de datos arbitrarios (léase: datos que es imposible saber o definir con anticipación) para permitir a los usuarios realizar transacciones. No sabe con anticipación cuánto dinero enviará (el campo Satoshi en los resultados), donde lo enviará (el campo de script), en qué bloques puede desear gastarlo (el campo Nlocktime en una transacción o el campo N -Secuence en una entrada de transacciones).
Sin permitir estas piezas de datos arbitrarios, no es posible que Bitcoin exista como sistema.
Metaprotocolos
Un metaprotocolo de bitcoin es un protocolo en capas en capas en la parte superior del protocolo base, Bitcoin, que interpreta los datos y las acciones del protocolo subyacente a través de la lente de reglas adicionales que no existen en ese protocolo base.
Un ejemplo histórico de esto sería el Contraparte (XCP) Protocolo. Usando Op_Return, un código de operación en el script de bitcoin que simplemente empuja los datos arbitrarios a la pila creando una salida indiscutible que puede ignorar el conjunto UTXO, XCP incrusta sus propios mensajes de metaprotocol.
Estos mensajes facilitan la emisión de nuevos tokens, la transferencia de tokens definiendo cuánto se envía y dónde, así como otros mensajes que permiten intercambios de confianza en la cadena entre el propio XCP y cualquier otro tokens emitidos utilizando el protocolo.
El protocolo de Bitcoin en sí no entiende o se preocupa por ninguno de estos mensajes. Se interpretan por un software program adicional ejecutado sobre Bitcoin. Es completamente posible para cualquier persona que use Bitcoin para crear mensajes XCP totalmente inválidos y confirmarlos en la cadena, pero el software program XCP no lo reconocerá como válido. La persona que elabora estos mensajes inválidos simplemente está desperdiciando su propio dinero creando transacciones inútiles.
Absolutamente nada puede evitar que las personas interpreten datos válidos en Bitcoin a través de la lente de reglas adicionales externas al protocolo de bitcoin de esta manera.
Ordinales funcionar de manera muy comparable. Los usuarios asignan un “número de serie” único a cada satoshi que se extrae, y han creado su propio sistema de contabilidad para interpretar el orden de entrada y salida en una transacción a seguir donde se envían “Satoshis individuales” en el curso de la transacción.
El protocolo de bitcoin en sí desconoce por completo este protocolo externo, y no se puede hacer nada para evitar que los usuarios interpreten transacciones válidas de bitcoin de esta manera. Cualquiera puede interpretar los datos publicados en la cadena de bloques como desee, aplicando cualquier restricción adicional que elijan que no entran en conflicto con las reglas del protocolo Base Bitcoin.
Nada impide que las personas elaboren mensajes de metaprotocol inválidos o maliciosos, y confirmar aquellos en blockchain, pero los usuarios que ejecutan clientes de metaprotocol simplemente los ignorarán como inválidos. Esta es la diferencia clave entre el protocolo de bitcoin en sí y los metaprotocolos. Las reglas de consenso de Bitcoin evitan que los mensajes no válidos del protocolo se incluyan en la cadena de bloques, los metaprotocolos no (o más bien no pueden).
Incrustación de datos
La diferencia entre los dos metaprotocolos anteriores es que uno requiere incorporar datos adicionales en la cadena para funcionar (XCP), y el otro no (Ordinales). Por lo tanto, es posible que suponga que simplemente puede evitar protocolos que requieren incrustar datos adicionales simplemente evitando que los datos se incrusionen en primer lugar.
Si bien es cierto que los mecanismos específicos de la incrustación de datos podrían prevenirse al blando a ese mecanismo explicit fuera del protocolo, es decir, las transacciones que hacen uso de ese mecanismo inválido, no puede evitar que los datos se incrusten en common.
Tome, por ejemplo, el “sobre de la inscripción”. Este es simplemente un método específico para garantizar que los datos integrados en un testigo de gastos nunca se ejecuten realmente. Esto se hace usando OP_FALSE, que empuja un 0 (o valor falso que fallará la verificación) en la pila antes de los OP_Pushes que realmente incrustan los datos. Esto hace que el intérprete de script simplemente salte a verificar los datos después del OP_FALSE. La funcionalidad clave requerida es poner un 0 en la pila.
Si invalida por consenso el uso de este formato de script específico, hay otras formas de colocar un 0 en la pila o garantizar que el script intérprete scripts la verificación y ejecución de fragmentos posteriores de scripts. Solo tratando de detener esta clase específica de incrustación de datos, y con eso me refiero al uso de OP_FALSE en common, se convierte en un juego de gato y mouse con muchas otras opciones a las que los usuarios pueden recurrir.
Deshabilitar cada uno de ellos requiere el despliegue de una Fork Delicate, un masivo El esfuerzo de coordinación en todo el ecosistema, y justo después de suceder, los usuarios pueden modificar trivialmente su software program para usar otro método. Los metaprotocolos pueden adaptarse mucho más rápido que Bitcoin. Eso sí, esto es únicamente lidiar con esta clase de formas de incrustar datos.
Entretenamos la realidad hipotética donde todos los mecanismos que usan OP_FALSE han sido restringidos (ignorando tanto la complicación para identificarlos a todos y coordinar el tenedor, así como el potencial de restringir involuntariamente otros casos de uso de Bitcoin), los usuarios simplemente pueden crear claves públicas falsas. No hay nada en el protocolo de Bitcoin que verifique que una clave pública sea una clave pública válida, es simplemente una cadena arbitraria aleatoria incluida en el script de bloqueo de una salida.
Ahora imagina un mundo donde Bitcoin hizo Incluya un mecanismo que forzó la validación de una clave pública antes de permitir que se le envíe dinero. Eso resolvería ese problema, ¿verdad?
Equivocado.
Puede incrustar los datos indirectamente Usando la clave privada. Pero las claves privadas nunca se ponen en la cadena, ¿verdad? No, no lo hacen, pero un Nonce de firma lo es. Un nonce es un valor aleatorio utilizado en la construcción de una firma criptográfica. Esto se requiere para proteger su clave privada, porque sin usar una una firma criptográfica es insegura y puede filtrar su clave privada a un atacante. Incluso usando un nonce mal seleccionado o débil puede permitir que eso suceda.
Las personas pueden usar intencionalmente un nonce débil, y en realidad Use los datos arbitrarios en sí como clave privada. La única forma en que esto se puede prevenir es una autoridad centralizada que la lista blanca de llaves privadas, es decir, centralizar por completo la capacidad de usar Bitcoin detrás de una autoridad cerrada.
Estos ejemplos ni siquiera son completos, hay muchos otros métodos en los que se me ocurre para incrustar datos arbitrarios en la cadena de bloques, y estoy seguro de que no puedo.
Intentar jugar whackamole con todos ellos simplemente desperdicia el tiempo y los recursos de todo el ecosistema tratando de coordinar las softforks para abordar cada uno de ellos, un macizamente esfuerzo complejo y costoso, y al closing del día Todavía hay métodos que no son posibles para prevenir en absoluto sin romper completamente el protocolo central de bitcoins..
Por qué el usuario continuará haciendo esto
Estoy seguro de que muchas personas que leen esto están pensando: “Solo tenemos que hacer esto varias veces y la gente dejará de intentarlo, no pasarán por todo el esfuerzo adicional”. Esa actitud está completamente desconectada de la realidad por múltiples razones.
Quiero que pienses en las dos razones por las que las personas participarían en este tipo de comportamiento en primer lugar. O les está proporcionando beneficios utilitarios reales para ellos, es decir, servir un propósito actual en sus vidas que proporciona valor no puramente arraigado en la especulación, o es pura especulación.
Veamos el primer caso. Se proporciona algún valor de utilidad significativo, que no se puede proporcionar de alguna otra manera, o al menos no en la misma medida, ni las mismas garantías de seguridad, and so on. ¿Por qué estos usuarios no seguirían adaptando su protocolo para enrutar cualquier restricción para evitar su caso de uso a nivel de consenso?
Este protocolo hipotético es algo actual para estas personas, algo que les brinda una funcionalidad necesaria o valiosa. Todos ellos tienen un incentivo para adaptar el protocolo a trabajar en torno a las nuevas restricciones.
Ahora veamos el segundo caso, es puramente un caso de uso especulativo, es decir, NFT o alguna forma de coleccionable o token. Estos tipos de cosas son alimentados por una manía especulativa pura, se les arrojan grandes cantidades de dinero en un juego de sillas musicales con todos jugando para salir con ganancias porque la manía se disipa y se derrumba sobre sí misma.
Estas cosas siempre son cíclicas, nunca se mantienen persistentemente, y van y vienen. ¿Qué te hace pensar que restringir una forma de crear tales activos desincentivará a las personas de hacer nuevas? Te recordaré en este punto que la “transferencia de propiedad” con estas cosas en Bitcoin ocurre a través de las ordenales. Ese metaprotocolo explicit es literalmente imposible de bloquear o prevenir de cualquier medio.
Nada sobre restringir mecanismos específicos para incrustar datos en la cadena evita la transferencia o reventa de los activos creados previamente utilizando ese mecanismo, por lo que no se puede hacer nada para evitar que esos activos que ya existieran se negociaran.
Las personas que participan en estas actividades son degeneradas, persiguen ciegamente cualquier oportunidad que puedan encontrar para obtener dinero rápido. ¿Crees que evitar que hagan nuevos activos de cierto tipo los detendrán? Obligarlos a usar nuevos mecanismos probablemente impulsar activamente la demanda para esos nuevos tipos de activos. No será un desincentivo, será un incentivo proactivo.
El nuevo mecanismo será deseable para ellos debido al valor de controversia. Este es simplemente un juego perdedor, que como demostré en la sección anterior termina con el uso de mecanismos que literalmente no son posibles de prevenir.
El curso de acción racional
Es imposible detener la incrustación de datos arbitrarios en common en bitcoin. Es posible parar Algunos métodos específicos de incrustar datos, pero no la práctica en common. Entonces, ¿por qué estamos luchando contra estas cosas?
Todo lo que podemos hacer al closing del día es seguir empujando estos casos de uso a métodos más ineficientes que causan un gran impacto negativo en la pink en su conjunto. Dejar los medios compatibles actualmente, que en el gran esquema de las cosas son muy eficientes en términos de uso de recursos de pink, es el movimiento racional de hacer.
Tratar de expulsar la práctica de incrustar datos en Bitcoin es imposible, pero tratar es, en última instancia, autodestructivo. Nos lleva por un camino que finalmente limita y limita El uso de Bitcoin como dineroy al closing finalmente falla.
Simplemente se corta la nariz para despegar la cara.