Yazarlar 20 MAYIS 2013 / 08:13

Bitcoin algoritması (2)

Bitcoin cüzdanı (wallet) bir banka hesabı cüzdanından farklı değil. Yatırılan ve çekilen paranın kayıtları cüzdanda tutulması gerekiyor. Bu kayıtların önemi çok. Banka ile müşteri arasında bir anlaşmazlık olunca, cüzdanda tutulan kayıtları geriye veya ileriye doğru takip edip, anlaşmazlık kaynağı noktaya kadar ulaşmak ve problemi halletmek mümkün. Banka tüm müşterilerin hesaplarını merkezi bir sunucuda tutuyor ve bu sunucudaki kayıtlar esas alınıyor.
Ancak bir Bitcoin bankası yok; daha doğrusu bir Bitcoin merkezi sunucu yok. Bitcoin bir p2p (peer-to-peer, kişiden-kişiye) ağ yapısı ile hesapların doğruluğunu kontrol eden bir altyapıyı kullanıyor. Bitcoin hesapları birbirlerine dinamik data yapıları ile bağlı. Herkes kendi muhasebesini tutuyor ama bu muhasebe sonuçları birbirlerine hash fonksiyonu ve sayısal imza ile bağlanmış. Yapılan her işlem hash fonksiyonu ve sayısal imzadan geçirilerek kayda alınıyor ve kayıtlar başka kayıtlara yine aynı metotla bağlanıyor.
Dağınık bir şekilde yürüyen protokolün böylece merkezi sunucuya yapılan saldırılarla çökme ihtimali yok. Ancak bir p2p yapısı hala hacker ve hırsızlar tarafından sisteme sokulan sahte işlemlerle zarara uğratılabilir. Bitcoin algoritması tasarımcı Nakamoto’nun zekâsı işte burada ortaya çıkıyor. Bitcoin algoritması, finans sistemlerinde kullanılan hesapları kontrol etme metodunu taklit eden ama merkezi olmayan bir bileşene sahip. Bu bileşenin adı mining (madencilik) ve buna katkıda bulunan hesap sahipleri harcadıkları bilgisayar zamanları ile orantılı olarak Bitcoin kazanıyorlar. Altın madencileri nasıl efor, zaman ve para sarf ederek altın bulup zahmetlerinin karşılığını alıyorsa, Bitcoin madencileri de bilgisayar zamanı, enerji ve para sarf ederek Bitcoin kazanıyorlar.
Bitcoin madencileri her 10 dakikada bir yeteri kadar işlem yaparak, o 10 dakika içinde üretilebilecek Bitcoinlerin bir kısmını kendi eforlarıyla orantılı bir şekilde kazanıyor. Her başarılı madencilik operasyonu yeni Bitcoinler üretiyor ve bu işlemler diğerlerine hash fonksiyonu ve sayısal imza ile bağlanarak p2p ağına dağılıyor ve sistemin sahte işlemlerle dolandırılmasına engel oluyor.
ETİKETLER : Sayı:922