A Bitcoin tranzakcióhálózat fejlődésének vizsgálata adatbányász módszerekkel



Hasonló dokumentumok
Nyíri Gábor

A Barabási-Albert-féle gráfmodell

Hálózatok fejlődése A hatványtörvény A preferential attachment A uniform attachment Vertex copy. SZTE Informatikai Intézet

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Társadalmi és gazdasági hálózatok modellezése

Betekintés a komplex hálózatok világába

Bitcoin és ami mögötte van... 1 / 27

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfia I. Kriptorendszerek

Komplex hálózatok moduláris szerkezete

TÉRGAZDÁLKODÁS - A TÉR MINT VÉGES KÖZÖSSÉGI ERŐFORRÁS INGATLAN NYILVÁNTARTÁS - KÜLFÖLDI PÉLDÁK H.NAGY RÓBERT, HUNAGI

Titkosítás NetWare környezetben

Elosztott működésű adatbázisok kihívásai. Erős Levente, 2018.

Tarcsi Ádám ELTE Informatikai Kar

Biztonság a glite-ban

A társadalom hálózati jelenségeinek adatvezérelt vizsgálata I: Társadalmi terjedés. Magyar Tudomány Ünnepe 2017 Számítógépes Társadalomtudomány

Elektronikus hitelesítés a gyakorlatban

API tervezése mobil környezetbe. gyakorlat

Hierarchikus skálafüggetlen gráfok generálása fraktálokkal

Honlap szerkesztés Google Tudós alkalmazásával

Komplex hálózatok: alapfogalmak, modellek, módszerek

Gráfok mindenhol. x $ SZENDI-VARGA JÁNOS IOT SOCIAL NETWORKS FRAUD DETECTION MASTER DATA MANAGEMENT RECOMMENDATION ENGINES. Internet of Things

Publikációs lista. Gódor Győző július 14. Cikk szerkesztett könyvben Külföldön megjelent idegen nyelvű folyóiratcikk...

Véletlen gráfok. Backhausz Ágnes Eötvös Loránd Tudományegyetem és MTA Rényi Alfréd Matematikai Kutatóintézet december 2.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

AKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Doktori disszertáció. szerkezete

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Hálózati biztonság ( ) Kriptográfia ( )

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Társadalmi és gazdasági hálózatok modellezése

Webalkalmazás-biztonság. Kriptográfiai alapok

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Néda Zoltán publikációs jegyzéke

Gépi tanulás a Rapidminer programmal. Stubendek Attila

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Sapientia Egyetem, Matematika-Informatika Tanszék.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Hitelesítés elektronikus aláírással BME TMIT

MOODLE mobileszközön

Szolgáltatás Orientált Architektúra és több felhasználós adatbázis használata OKF keretein belül. Beke Dániel

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

2. gyakorlat. Csutak Balázs Bevezető Tranzakció elemei Tranzakció ellenőrzése Bányászat...


Lázár kollokvium Kutatók a neten. Albert G. ELTE - Térképtudományi és Geoinformatikai Tanszék

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Molnár Gábor Zalatnay Zsolt

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Elektronikus információbiztonsági oktatási koncepció

Kriptográfiai alapfogalmak

A "Bitcoin fejlesztőknek" című köny méltatása

Bitcoin és ami mögötte van... 1 / 17

Pál Judit - Vörös András. Budapesti Corvinus Egyetem. Kapcsolatháló- és Oktatáskutató Központ március 1.

Informatikai biztonság a kezdetektől napjainkig

A BLOCKCHAIN TECHNOLÓGIA A BIZTOSÍTÁSBAN MABISZ KONFERENCIA Dr. Kocsis Gergely Ügyvezető RowanHill Global Kft.

Bitcoin és altcoinok Átveszik-e az uralmat a hagyományos pénzek felett?

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM

Publikációs lista. Kummulatív Impakt faktor:

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

MEGHÍVÓ. Infokommunikációs technológiák és a jövő társadalma (FuturICT.hu) TÁMOP C-11/1/KONV

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Hálózati alapismeretek

DroidLab Androidos eszközökkel épített teszthálózat. Vida Rolland, BME-TMIT szeptember 27.

Statisztikai módszerek a skálafüggetlen hálózatok

Tartalom LEOcoin a globális üzlethez

A hazai elszámolásforgalom hálózati elemzése

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

A blokkláncban több van, mint a bitcoinban, és az auditoroknak sokat kell tanulniuk arról, hogyan működik ez az új technológia a valóságban.

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Bitcoin hálózatok elemzése

A Blockchainés alkalmazásai. Mi van a digitális aranyláz mögött és az mire használható még?

A Nemzeti Adatvédelmi és Információszabadság Hatóság állásfoglalása a blokklánc ( blockchain ) technológia adatvédelmi összefüggéseivel kapcsolatban

Vezetéknélküli technológia

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Online algoritmusok. Algoritmusok és bonyolultságuk. Horváth Bálint március 30. Horváth Bálint Online algoritmusok március 30.

Crypto currency megoldások elemzése

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

HETEROGÉN MOBILHÁLÓZATOK, MOBIL BACKHAUL ÉS GERINC HÁLÓZAT GYAKORLAT

NIIF szolgáltatások a múzeumok számára

Vállalati WIFI használata az OTP Banknál

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

Kétcsatornás autentikáció

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

ATM hálózatra épülő Interaktív Televízió Szolgáltatás

A földügyi igazgatás negyedik forradalma?

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Programozás és digitális technika II. Logikai áramkörök. Pógár István Debrecen, 2016

Csima Judit BME, SZIT február 17.

tükör által homályosan

BIM RENDSZER KIALAKÍTÁSA A KORMÁNYABLAK PROJEKT LEBONYOLÍTÁSÁBAN

Átírás:

A Bitcoin tranzakcióhálózat fejlődésének vizsgálata adatbányász módszerekkel Kondor Dániel ELTE, Komplex Rendszerek Fizikája Tanszék MAFIHE Téli Iskola 2015 február 4

Bitcoin, alapok Teljesen elosztott pénzügyi rendszer Nincs központi hatóság, bárki csatlakozhat Tranzakciók listája nyilvános Felhasználók nem azonosíthatóak könnyen Biztonság: peer-to-peer hálózat közös munkája alapján

Bitcoin, rövid történet Feltaláló: Satoshi Nakamoto (álnév?), 2008

Bitcoin, rövid történet https://likeinamirror.wordpress.com/

Bitcoin, rövid történet Első blokk: 2009. január Nagy érdeklődés 2011 óta Növekedés: árfolyam: 2000x 3 év alatt, bányászás nehézsége: 40 milliárd 6 év alatt Bitcoin bányászok összes számítási teljesítménye: világ legerősebb szuperszámítógépe x 100 ezer

Bitcoin, felhasználhatóság Overstock.com - Probably the biggest retailer that accepts Bitcoin Wordpress - The popular blogging platform used by some of the biggest media companies in the world, including The New York Times, CNN, Reuters, Mashable, NBC Sports, GigaOm, and TechCrunch, started accepting Bitcoins in November 2012. The Pirate Bay - One of the biggest BitTorrent directories on the Net Reddit - Reddit allows users to purchase Reddit Gold using Bitcoins, a feature they added back in February 2013. Virgin Galactic - The Richard Branson-led aviation company started accepting Bitcoin for customers who are interested in flying to space and paying for it using Bitcoin. OkCupid - The online dating site started accepting Bitcoin for premium services. Zynga - The popular mobile gaming company. PayPal ebay Tesla Read more: http://www.nasdaq.com/article/whatcompanies-accept-bitcoin-cm323438#ixzz3lvcxahxv

Bitcoin, alapok blockchain.info

Bitcoin, alapok Két kihívás: Címekhez tartozó összeg védelme: csak az tudja elkölteni, akihez tartozik Csalás elleni védelem: ne lehessen többet költeni, mint amennyivel valaki rendelkezik

Bitcoin, megvalósítás Minden tranzakció bemenete egy korábbi tranzakció kimenetére kell, hogy hivatkozzon Lopás elleni védelem: kimenetben feldadvány, amit csak az igazi címzett tud megoldani, ez kell az elköltéshez Csalás elleni védelem: ha több tranzakció akarja ugyanazt a kimenetet elkölteni, akkor csak egyet fogadunk el ehhez kell: résztvevők meg kell egyezzenek, hogy melyiket!

Bitcoin, megvalósítás Lopás elleni védelem: nyilvános kulcs titkosítás (public key cryptography) minden Bitcoin cím igazából egy kulcspár, a tranzakciókat a titkos kulccsal kell aláírni, a nyilvános kulccsal lehet ellenőrizni adat titkos kulcs titkosított adat nyilvános kulcs adat

Titkosítás f1(a,k1) = B f2(b,k2) = A nem invertálhatóak K1 = K2 szimmetrikus legegyszerűbb : f1 = f2 = XOR, K1 = K2 K1!= K2 asszimmetrikus, ekkor: K1 titkos kulcs K2 nyilvános kulcs

Bitcoin tranzakció Tranzakció kimenete: nyilvános kulcs (cél cím) + adat Következő tranzakció bemenete: hivatkozás az előző kimenetre + adat a titkos kulccsal titkosítva ez biztosítja, hogy csak az tudja elkölteni, aki arra tényleg jogosult

Csalás elleni védelem Tfh. két érvényes tranzakció, ami ugyanazt az összeget költi el Kérdés: melyiket fogadjuk el? Hálózat résztvevői között egyetértésnek kell lennie. Megoldás: bányászás, blockchain

Bitcoin, blokkok Egy blokk: valahány tranzakció összegyűjtve + időbélyeg + előző blokk azonosítója + szabadon változtatható paraméter Szabály: hash-fv. a blokk adataira legyen egy küszöb alatt Bárki próbálkozhat így blokkot létrehozni Akinek sikerül, kap 25 (eredetileg 50) bitcoint A küszöbszint az összes számítási kapacitás függvényében változik

Hash függvények f(a) = B A n-bit, B m-bit, általában m < n B egyenletes eloszlású (olyan, mintha véletlen lenne); ez függ persze A eloszlásától Nem invertálható (csak nehezen), kis változás A-ban nagy változás B-ben Példa: Pearson's hash: h = (h+d[i])%256; h = x[h] Felhasználás: checksum, titkosítás, adattárolás

Bitcoin, blockchain Egy új blokk kiszámítása nehéz, csak próbálgatással lehet ( bányászás ) Ha a blokk generálója betartja a szabályokat, akkor a duplán elköltött tranzakciókból csak az egyiket veszi bele, az lesz a kanonikus Blokkok egymásra épülnek, később megváltoztatni csak az összes blokk újraszámolásával lehet Ha a bányászok többsége tisztességes, akkor nem lehet csalni

Bitcoin, blockchain

Bitcoin, adatok Több nyílt forráskódú kliens elérhető Mi a bitcoind általunk módosított változatát használjuk A kliens automatikusan csatlakozik és letölti az adatokat Módosítás: adatok kiírása szöveges fájlokba

Bitcoin, adatok Összes tranzakció Bemenetek és kimenetek felsorolása Bitcoin címek, összegek Időpontok a blokkokhoz Tárolás: adatbázisszerver Extra feladat: címek összerendelése felhasználókhoz

Bitcoin, statisztikák Alapvető statisztikák könnyen számolhatóak az adatbázisunkon belül

Bitcoin, statisztikák fokszámeloszlás

Bitcoin, statisztikák Vagyon eloszlás

Preferential attachment Barabási, A., & Albert, R. (1999). Emergence of scaling in random networks. Science, 286, 509 512. Barabási, A., Jeong, H., Néda, Z., Ravasz, E., Schbert, A., & Vicsek, T. (2002). Evolution of the social network of scientific collaborations. Physica A, 311, 590 614. Newman, M. (2001). Clustering and preferential attachment in growing networks. Physical Review E, 64(2), 025102. Wang, X., & Loguinov, D. (2006). Wealth-Based Evolution Model for the Internet AS-Level Topology. Proceedings IEEE INFOCOM 2006.

Preferential attachment P(k)» k fokszámeloszlás» k-3 rich-get-richer nemlineáris modell: P(k)» kα Tesztelés: fokszámok változása adott időtartam alatt Itt: megvan minden tranzakció, lehet mikroszkópikus statisztikákat is használni

Preferential attachment Teszt: eloszlás visszatranszformálása Megfelelő exponensre az R értékek eloszlása egyenletes lesz Megvalósítás: minden tranzakcióra R számolása, ez nem triviális Vagyonokra ugyanígy

Preferential attachment Teszt számolása: adatstruktúrák Eloszlás nyilvántartása Vagyonoknál: több millió érték megfelelő tárolása Hashmap, binary tree, red-black tree, binary heap

Preferential attachment, fokszámok

Preferential attachment, vagyonok

Preferential attachment, vagyonok

Vagyonok és fokszámok

Időbeli változások azonosítása

Időbeli változások azonosítása idős or há ló m ko lt á n bi za t

Köszönöm a figyelmet! Do the rich get richer? An empirical analysis of the BitCoin transaction network; D Kondor, M Pósfai, I Csabai, G Vattay; PloS one 9 (2), e86197 (2014) Inferring the interplay of network structure and market effects in Bitcoin; D Kondor, I Csabai, J Szüle, M Pósfai, G Vattay; New Journal of Physics, New J. Phys. 16 125003. (2014) www.vo.elte.hu/bitcoin kondor.dani@gmail.com