SlideShare a Scribd company logo
1 of 10
Download to read offline
Bitcoin: Sebuah Sistem Uang Tunai Elektronik
Peer-to-Peer
Satoshi Nakamoto
satoshin@gmx.com
www.bitcoin.org
Translated into Indonesian from bitcoin.org/bitcoin.pdf
by Christopher Tahir, Gregorius Airlangga & K Hendrawan
Abstrak. Sebuah versi sistem pembayaran elektronik peer-to-peer murni yang
membuat pembayaran secara daring dapat terjadi langsung dari satu pihak ke pihak
lainnya tanpa melalui sebuah lembaga keuangan. Tanda tangan digital menjadi salah
satu bagian dari solusi tersebut, namun manfaat utamanya akan hilang jika masih
membutuhkan pihak ketiga untuk menghindari terjadinya pembelanjaan ganda
(double-spending). Kami mengajukan solusi terhadap permasalahan pembelanjaan
ganda ini dengan menggunakan jaringan peer-to-peer. Jaringan ini akan membuat
catatan waktu (timestamp) dari transaksi-transaksi dengan cara melakukan hashing
yang akan dimasukkan ke dalam rantai hash-based proof-of-work saat itu,
membentuk catatan yang tidak dapat diubah tanpa mengulang kegiatan proof-of-work
tersebut. Rantai terpanjang bukan hanya menjadi bukti dari serangkaian kejadian
yang disaksikan, namun merupakan bukti bahwa rangkaian tersebut muncul dari
kumpulan (pool) tenaga komputasi (CPU power) terbesar. Selama mayoritas dari
tenaga komputasi ini dikendalikan oleh titik komputasi (node) yang tidak bermaksud
menyerang jaringan ini, mereka akan menciptakan rantai terpanjang sekaligus
menghilangkan kesempatan menyerang bagi penyerang. Jaringan ini sendiri
membutuhkan struktur yang sederhana. Pesan disiarkan berdasarkan usaha terbaik
(best effort basis), dan titik-titik komputasi dapat dengan bebas berpisah dan
bergabung kembali dengan jaringan, menerima rantai proof-of-work terpanjang
sebagai bukti dari kejadian selama mereka tidak aktif pada jaringan.
1. Pendahuluan
Perdagangan di internet sampai saat ini masih sangat tergantung secara eksklusif pada badan
keuangan yang berperan sebagai pihak ketiga yang dipercaya untuk memproses pembayaran
elektronik. Walaupun sistem ini berjalan dengan cukup baik untuk hampir semua transaksi, sistem
ini masih mempunyai kelemahan bawaan dari sistem berbasis kepercayaan. Transaksi yang
bersifat non-reversibel penuh tidak dimungkinkan karena badan keuangan tersebut tidak dapat
menghindari tindakan mediasi perselisihan. Biaya mediasi tersebut mengakibatkan peningkatan
biaya transaksi sehingga menyebabkan adanya batas minimum transaksi dan menghilangkan
kemungkinan transaksi kecil sederhana sehari-hari, dan karena itu ada juga kemungkinan
munculnya biaya dari ketidaktersediaan mengadakan transaksi non-reversibel untuk layanan yang
non-reversibel. Dengan kemungkinan untuk melakukan transaksi reversibel, kebutuhan atas
kepercayaan meningkat. Para pedagang harus waspada terhadap pelanggannya, dengan mengambil
informasi lebih dari pelanggannya daripada yang dibutuhkan. Sekian persen dari penipuan bisa
dianggap sebagai tidak terhindarkan. Biaya dan ketidakpastian pembayaran ini bisa dihindari
secara personal dengan menggunakan mata uang fisik, tapi belum ada mekanisme yang
memungkinkan terjadinya pembayaran melalui jalur komunikasi tanpa ada pihak terpercaya.
Yang dibutuhkan adalah sistem pembayaran elektronik berbasis bukti kriptografi untuk
menggantikan sistem kepercayaan, memungkinkan dua pihak dengan sukarela melakukan
transaksi secara langsung tanpa memerlukan pihak ketiga sebagai saksi. Transaksi yang secara
1
komputasi tidak mungkin untuk dibalikkan bisa melindungi penjual dari tindakan penipuan dan
mekanisme rekening bersama (escrow) seperti biasa akan bisa dengan mudah melindungi pembeli.
Dalam tulisan ini, kami mengajukan solusi atas masalah double-spending dengan menggunakan
server timestamp yang terdistribusi secara peer-to-peer yang digunakan untuk membuat bukti
urutan kronologis transaksi. Sistem ini akan aman selama lebih banyak titik komputasi yang 'jujur'
secara kolektif mengendalikan kekuatan CPU dibandingkan dengan kelompok titik komputasi
penyerang.
2. Transaksi
Kami mendefinisikan satu koin elektronik sebagai satu rangkaian tandatangan digital. Setiap
pemilik dari koin mentransfer ke pemilik selanjutnya dengan membubuhkan tandatangan digital
pada hash dari transaksi sebelumnya dan public key dari pemilik selanjutnya pada akhiran koin.
Penerima pembayaran (payee) dapat memverifikasi tandatangan untuk memastikan rantai
kepemilikan.
Masalahnya, penerima pembayaran tidak bisa memastikan bahwa salah satu pemilik tidak
melakukan double-spending pada koinnya. Solusi umum atas masalah ini adalah dengan
melibatkan otoritas pusat atau pencetak koin yang memeriksa setiap transaksi dari kemungkinan
double-spending. Setiap melakukan transaksi, koin harus dikembalikan ke pencetak koin untuk
kemudian dikeluarkan koin baru, dan hanya koin yang dikeluarkan langsung oleh pencetak koin
yang bisa dipercaya tidak melakukan double-spending. Masalah dengan solusi ini adalah nasib
dari seluruh sistem keuangan bergantung pada perusahaan percetakan koin, dengan keharusan
untuk melewatkan setiap transaksi kepada mereka seperti halnya sebuah bank.
Kita membutuhkan suatu cara dimana penerima pembayaran bisa mengetahui bahwa pemilik-
pemilik sebelumnya tidak menandatangani transaksi sebelumnya. Untuk itu, transaksi yang
berlaku adalah yang terjadi pertama, jadi kita tidak perlu mempedulikan usaha untuk melakukan
double-spending nantinya. Satu-satunya cara untuk memastikan ketiadaan suatu transaksi adalah
dengan mengawasi transaksi secara keseluruhan. Dalam model percetakan koin, percetakan
mengetahui semua transaksi dan memutuskan mana yang terjadi lebih dahulu. Untuk melakukan
tanpa pihak terpercaya, transaksi harus diumumkan secara publik [1], dan kita membutuhkan
sebuah sistem dimana partisipan menyetujui suatu urutan tunggal sesuai dengan saat diterimanya.
Penerima pembayaran membutuhkan bukti pada saat terjadinya setiap transaksi, mayoritas titik-
titik komputasi tersebut menyetujui bahwa transaksi tersebut adalah yang diterima pertama
kalinya.
2
Transaksi
Pemilik 1
Public Key
Tanda Tangan
Pemilik 0
Hash
Transaksi
Pemilik 2
Public Key
Tanda Tangan
Pemilik 1
Hash
Transaksi
Pemilik 3
Public Key
Tanda Tangan
Pemilik 2
Hash
Verifikasi
Pemilik 2
Private Key
Pemilik 1
Private Key
Tanda Tangan
Pemilik 3
Private Key
Verifikasi
Tanda Tangan
3. Timestamp Server
Solusi yang kami ajukan dimulai dengan timestamp server. Timestamp server bekerja dengan cara
mengambil hash dari setiap blok item untuk dicatat waktunya dan mempublikasikan secara luas
hash tersebut, sama seperti pada newspaper atau pos pada Usenet [2-5]. Timestamp membuktikan
bahwa data ada pada saat itu, secara jelas, agar bisa dimasukkan ke dalam hash. Setiap timestamp
melingkupi timestamp sebelumnya dalam hash, membentuk suatu rantai, dengan setiap timestamp
tambahan menekankan timestamp sebelumnya.
4. Proof-of-Work
Untuk mengimplementasikan timestamp server yang terdistribusi secara peer-to-peer, kita perlu
menggunakan sistem proof-of-work yang mirip dengan Adam Back's Hashcash [6], daripada
newspaper atau pos pada Usenet. Proof-of-work melibatkan proses pemindaian dari nilai yang jika
melalui proses hashing, contohnya dengan menggunakan SHA-256, hash akan dimulai dengan
angka bit nol. Jumlah rata-rata usaha yang diperlukan berbanding eksponensial dengan jumlah bit
nol yang diperlukan dan bisa diverifikasi dengan mengeksekusi sebuah hash.
Untuk jaringan timestamp ini, proof-of-work diimplemetasikan dengan deret inkremental dari
kejadian (nonce) dalam blok sampai didapat suatu nilai yang dapat memberikan hash dari suatu
blok banyaknya bit nol yang dibutuhkan. Begitu tenaga komputasi ditingkatkan untuk memenuhi
kebutuhan proof-of-work, blok tersebut tidak dapat diubah tanpa mengulang proses. Untuk blok-
blok yang tersambung di belakangnya, usaha untuk mengubah blok tersebut mengharuskan untuk
mengulang pembuatan blok-blok setelahnya juga.
Proof-of-work juga mengatasi masalah dalam menentukan pembuat keputusan mayoritas. Jika
keputusan mayoritas dibuat berdasarkan kepada satu IP address untuk satu suara (one-IP-address-
one-vote), ini dapat ditumbangkan oleh siapapun yang dapat mengalokasikan banyak IP. Proof-of-
work pada dasarnya adalah satu CPU satu suara (one-CPU-one-vote). Keputusan mayoritas
ditentukan oleh rantai terpanjang, yang mempunyai usaha proof-of-work terbanyak. Jika mayoritas
kekuatan CPU dikendalikan oleh titik-titik komputasi yang jujur, rantai yang jujur dapat tumbuh
lebih cepat dan mengalahkan rantai lainnya. Untuk mengubah blok yang sudah ada, penyerang
perlu membuat ulang proof-of-work blok tersebut dan semua blok sesudahnya dan kemudian
mengejar dan menyusul kerja titik-titik komputasi yang jujur. Kami akan perlihatkan nanti
kemungkinan penyerang yang lebih lambat yang berusaha untuk mengejar menghilang secara
eksponensial ketika blok-blok berikutnya ditambahkan.
Untuk mengkompensasi peningkatan kecepatan perangkat keras dan minat menjalankan titik
komputasi yang berubah-ubah seiring perkembangan waktu, tingkat kesulitan dari proof-of-work
ditentukan oleh target rata-rata jumlah blok per jam yang selalu berubah-ubah juga. Jika mereka
3
Blok
Item Item ...
Hash
Blok
Item Item ...
Hash
Blok
Prev Hash Nonce
Tx Tx ...
Blok
Prev Hash Nonce
Tx Tx ...
dibuat terlalu cepat, tingkat kesulitan akan meningkat.
5. Jaringan
Langkah untuk menjalankan jaringan adalah sebagai berikut:
1) Transaksi-transaksi baru disiarkan ke semua titik-titik komputasi.
2) Setiap titik komputasi mengumpulkan transaksi-transaksi baru ke dalam sebuah blok.
3) Setiap titik komputasi berupaya untuk menemukan proof-of-work yang sulit untuk bloknya.
4) Ketika sebuat titik komputasi menemukan proof-of-work, ia menyiarkan blok tersebut ke
semua titik-titik komputasi.
5) Titik komputasi menerima blok tersebut hanya jika semua transaksi di dalamnya valid dan
belum pernah dibelanjakan.
6) Titik-titik komputasi menunjukkan penerimaan blok dengan menambahkan blok berikutnya
pada rantai, dengan hash dari blok yang diterima sebagai hash sebelumnya.
Titik-titik komputasi selalu menganggap rantai terpanjang adalah rantai yang benar dan akan
terus bekerja memperpanjang rantai tersebut. Jika dua titik komputasi menyiarkan versi yang
berbeda dari blok berikutnya secara bersamaan, beberapa titik komputasi akan menerima satu atau
lainnya terlebih dahulu. Pada kejadian seperti itu, titik tersebut akan mengerjakan blok yang
pertama diterima, tapi tetap menyimpan cabang yang satunya lagi barangkali rantai itu bertambah
panjang. Ikatan ini akan diputuskan ketika proof-of-work berikutnya ditemukan dan satu cabang
bertambah panjang, titik-titik komputasi yang bekerja pada cabang yang lain akan berpindah ke
cabang yang lebih panjang.
Penyiaran transaksi baru tidak harus mencapai keseluruhan titik komputasi. Selama bisa
mencapai banyak titik komputasi, mereka akan segera tergabung dalam suatu blok. Penyiaran blok
juga mempunyai toleransi atas pesan yang terputus (dropped message). Jika satu titik komputasi
tidak menerima sebuah blok, maka titik tersebut akan memintanya pada saat menerima blok
berikutnya dan mengetahui bahwa sebuah blok telah terlewatkan.
6. Insentif
Berdasarkan kesepakatan, transaksi pertama pada suatu blok adalah transaksi khusus yang
memulai koin baru yang dimiliki oleh pencipta dari blok tersebut. Ini menjadi insentif bagi titik-
titik komputasi untuk mendukung jaringannya, dan menyediakan jalan untuk mulai
mendistribusikan koin ke dalam sirkulasi, karena tidak ada otoritas pusat yang mengeluarkannya.
Penambahan jumlah koin secara konstan bisa dianalogikan dengan penambang emas yang
mengerahkan sumber daya untuk menambahkan emas pada sirkulasi. Dalam hal ini, sumber daya
waktu dan listrik dari CPU yang dikerahkan.
Insentif dapat juga dibiayai dari biaya transaksi. Jika nilai keluaran dari satu transaksi kurang
dari nilai masukan, selisihnya adalah biaya transaksi yang ditambahkan pada besaran insentif dari
blok yang mengandung transaksi tersebut. Setelah sejumlah koin yang sudah ditentukan berada
pada sirkulasi, insentif berasal dari biaya transaksi dan menjadi bebas inflasi.
Insentif dapat membantu menjaga titik-titik komputasi agar tetap jujur. Jika ada penyerang
yang serakah berhasil membangun kekuatan komputasi lebih tinggi daripada semua titik yang
jujur, dia hanya akan bisa memilih menggunakannya untuk menipu orang dengan merebut
kembali pembayarannya, atau untuk menbuat koin baru. Dia akan menyadari bahwa mengikuti
aturan akan lebih menguntungkan, yang menguntungkannya dengan menghasilkan koin baru lebih
banyak daripada orang lain, daripada merusak sistem dan keabsahan dari kekayaannya sendiri.
7. Memulihkan Ruang Penyimpanan
Setelah transaksi terakhir dalam sebuah koin terbenam di bawah blok yang cukup, transaksi yang
4
dilakukan sebelumnya dapat diabaikan untuk menghemat ruang penyimpanan. Untuk
memfasilitasi ini tanpa memutuskan hash blok, transaksi di-hash-kan dalam Merkle Tree [7][2][5],
dengan hanya root yang disertakan dalam hash blok. Blok lama dapat diringkaskan dengan
meringkaskan cabang dari pohon tersebut. Hash-hash yang berada di bagian dalam tidak perlu
disimpan lagi.
Sebuah kepala blok (block header) tanpa transaksi kurang lebih akan berukuran 80 bytes. Jika
kita beranggapan bahwa blok dihasilkan setiap 10 menit maka, 80 bytes * 6 * 24 * 365 = 4.2MB
per tahun. Dengan sistem komputer yang umumnya dijual dengan 2GB RAM pada tahun 2008,
dan hukum Moore memprediksi pertumbuhan 1.2GB per tahun, ruang penyimpanan seharusnya
tidak akan menjadi masalah bahkan jika kepala blok harus disimpan.
8. Verifikasi Pembayaran yang Disederhanakan
Verifikasi pembayaran bisa dilakukan tanpa perlu menjalankan jaringan titik-titik komputasi
secara penuh. Seorang pengguna hanya perlu menyimpan salinan dari kepala blok dari rantai
terpanjang proof-of-work, yang mana bisa didapat dengan melakukan kueri atas titik-titik jaringan
sampai dia teryakinkan bahwa rantai yang diperolehnya adalah rantai yang terpanjang, dan
mendapatkan cabang Merkle Tree yang menghubungkan transaksi tersebut kepada blok dengan
timestamp yang diperuntukkannya. Dia tidak dapat memeriksa transaksi tersebut untuk dirinya
sendiri, tapi dengan menghubungkannya pada suatu tempat pada rantai, dia dapat melihat apakah
sebuah titik jaringan telah menerimanya, dan blok-blok telah ditambahkan setelahnya
mengkonfirmasi lebih lanjut bahwa jaringan telah menerima transaksi tersebut.
5
Block
Block
Block Header (Block Hash)
Prev Hash Nonce
Hash01
Hash0 Hash1 Hash2 Hash3
Hash23
Root Hash
Hash01
Hash2
Tx3
Hash23
Block Header (Block Hash)
Root Hash
Transaksi yang di Hashed dalam Merkle Tree Setelah dipangkas Tx0-2 dari Block
Prev Hash Nonce
Hash3
Tx0 Tx1 Tx2 Tx3
Hash01
Hash2 Hash3
Hash23
Block Header
Merkle Root
Prev Hash Nonce
Block Header
Merkle Root
Prev Hash Nonce
Block Header
Merkle Root
Prev Hash Nonce
Merkle Branch for Tx3
Rantai Proof-of-Work Terpanjang
Tx3
Dengan demikian, verifikasi bisa diandalkan selama titik-titik yang jujur mengendalikan
jaringan, tapi akan lebih rentan jika jaringan dikuasai oleh penyerang. Ketika titik-titik jaringan
dapat memverifikasi transaksi untuk mereka sendiri, metode yang disederhanakan dapat dikelabui
oleh transaksi palsu si penyerang selama penyerang bisa menguasai jaringan. Satu strategi untuk
mencegah kejadian ini adalah dengan menerima peringatan dari titik-titik jaringan ketika mereka
mendeteksi blok yang tidak valid, memberitahu software sang pengguna untuk mengunduh blok
secara penuh dan meminta transaksi untuk mengkonfirmasi ketidak-konsistensiannya. Bisnis
yang sering menerima pembayaran kemungkinan akan tetap menginginkan untuk menjalankan
titik-titiknya sendiri untuk kemanan yang lebih independen dan verifikasi yang lebih cepat.
9. Menggabungkan dan memisahkan nilai
Walaupun memungkinkan untuk menangani setiap koin secara individual, akan sangat berat untuk
membuat transaksi terpisah bagi setiap sen dalam suatu transfer. Untuk memungkinkan suatu nilai
bisa dipisahkan dan digabungkan, transaksi mempunyai beberapa masukan dan keluaran. Biasanya
akan ada masukan tunggal yang berasal dari transaksi lebih besar sebelumnya atau beberapa
masukan yang menggabungkan jumlah yang lebih kecil, dan paling tidak ada dua keluaran: satu
untuk pembayaran dan satu lagi untuk kembalian, kalau ada, ke pihak pengirim.
Perlu dicatat bahwa dalam model fan-out, dimana sebuah transaksi bergantung pada beberapa
transaksi-transaksi, dan transaksi-transaksi tersebut bergantung pada lebih banyak lagi transaksi,
tidak menjadi masalah di sini. Tidak pernah diperlukan untuk menjabarkan sebuah salinan sejarah
transaksi yang benar-benar berdiri sendiri.
10. Privasi
Model perbankan tradisional menerapkan suatu tingkatan privasi dengan membatasi akses
informasi kepada pihak-pihak yang terkait dan pihak ketiga yang dipercaya. Kebutuhan untuk
mengumumkan semua transaksi secara publik menghalangi metode ini, tapi privasi tetap bisa
diperoleh dengan memutuskan aliran informasi di tempat lain: dengan menjaga anonimitas dari
public key. Publik bisa menyaksikan bahwa seseorang mengirimkan sejumlah kepada seseorang
lainnya, tapi tanpa informasi yang menghubungkan transaksi kepada siapapun. Ini sama dengan
tingkat informasi yang disiarkan oleh bursa efek, dimana waktu dan ukuran dari perdagangan
individual, daftar transaksi, dibuka secara publik, tapi tanpa memberitahukan siapa saja yang
terkait.
6
Transaksi
In
...
In Out
...
Identitas Transaksi Pihak-3
Terpercaya
Counterparty Publik
Identitas Transaksi Publik
Model Privasi Baru
Model Privasi Tradisional
Sebagai pengaman tambahan, sepasang kunci baru harus digunakan pada setiap transaksi untuk
menghindari dihubungkannya dengan pemilik biasa. Beberapa penghubungan masih tidak dapat
dihindari untuk transaksi multi-input, yang secara terpaksa menampilkan bahwa masukannya
dimiliki oleh pemilik yang sama. Risikonya adalah jika pemilik dari suatu kunci diketahui,
penghubungan bisa menampakkan transaksi-transaksi lainnya yang dimiliki oleh pemilik yang
sama.
11. Perhitungan
Kami meninjau suatu skenario dimana penyerang berusaha menciptakan rantai alternatif yang
lebih cepat daripada rantai yang jujur. Walaupun ini berhasil dilakukan, tidak akan menyebabkan
sistem menjadi terbuka atas perubahan yang sewenang-wenang, seperti menciptakan nilai dari
udara atau mengambil uang yang bukan merupakan haknya. Titik-titik komputasi tidak akan
menerima transaksi yang tidak sah sebagai pembayaran, dan titik-titik komputasi jujur tidak akan
menerima blok yang mengandungnya. Penyerang hanya akan bisa mencoba mengubah salah satu
transaksi miliknya untuk mengambil kembali uang yang sudah dibelanjakan.
Adu cepat antara rantai yang jujur dan rantai penyerang bisa dikarakteristikkan sebagai
Binomial Random Walk. Keberhasilan terjadi ketika rantai jujur diperpanjang sebanyak satu blok,
menambahkan keunggulannya sebanyak + 1, dan kegagalan adalah ketika rantai penyerang
diperpanjang sebanyak satu blok, mengurangi jarak sebanyak -1.
Kemungkinan dari seorang penyerang mengejar defisit ini sama dengan permasalahan
Gamblerโ€™s Ruin. Anggap seorang penjudi dengan kredit yang tidak terbatas memulai dari defisit
dan mencoba bermain sebanyak tidak terhingga sampai mencapai titik impas. Kita dapat
menghitung probabilitas dia mencapai titik impas, atau saat si penyerang dapat mengejar rantai
yang jujur dengan perhitungan sebagai berikut [8]:
p = kemungkinan node jujur mendapatkan blok berikutnya
q = kemungkinan penyerang mendapatkan blok berikutnya
qz = probabilitas penyerang akan menyusul dari posisi z blok sebelumnya
Dengan asumsi kita bahwa p > q, nilai kemungkinan akan turun secara eksponensial seiring
dengan peningkatan jumlah blok yang harus dikejar oleh penyerang. Dengan kondisi yang tidak
menguntungkan ini, jika penyerang tidak mendapatkan keberuntungan dengan melakukan
sergapan lebih awal, maka kesempatannya akan menjadi sangat kecil karena dia akan tertinggal
jauh di belakang.
Sekarang kita pertimbangkan berapa lama penerima suatu transaksi baru perlu menunggu
sebelum cukup mendapatkan kepastian bahwa pengirim sudah tidak bisa melakukan perubahan
pada transaksi. Kita beranggapan bahwa pengirim adalah seorang penyerang yang bermaksud
untuk mengelabui penerima bahwa dia sudah melakukan pembayaran, kemudian mengembalikan
pembayaran kepada dirinya sendiri setelah beberapa saat. Penerima akan mendapat peringatan
atas kejadian ini, namun pengirim berharap bahwa saat itu sudah terlambat.
Penerima akan menghasikan sepasang kunci baru dan mengirimkan public key kepada
pengirim sesaat sebelum menandatanganinya. Ini mencegah pengirim untuk mempersiapkan
sebuah rantai blok sebelumnya dengan mengolah secara terus-menerus sampai cukup beruntung
mendapatkan posisi cukup jauh di depan, kemudian mengeksekusi transaksi pada saat itu. Segera
setelah sebuat transaksi terkirim, pengirim yang tidak jujur mulai membuat versi lain dari
transaksi tersebut secara paralel dan tersembunyi.
Penerima menunggu sampai transaksi berhasil ditambahkan pada sebuah blok dan z blok telah
7
qz={ 1 if pโ‰คq
๎‚žq/ p๎‚Ÿz
if p๎‚…q
}
tertautkan sesudahnya. Dia tidak mengetahui secara pasti perkembangan dari aksi sang
penyerang, tapi dengan asumsi titik-titik jujur memerlukan jumlah waktu rata-rata yang
diperkirakan per blok, tingkat perkembangan potensial dari sang penyerang akan menjadi
distribusi Poisson dengan nilai yang telah diperkirakan:
Untuk mendapatkan kemungkinan sang penyerang masih bisa mengejar saat ini, kita mengalikan
Poisson density untuk setiap jumlah perkembangan yang dia sudah dapat lakukan dengan
kemungkinan yang dia dapat kejar pada saat itu:
Setelah ditata ulang untuk menghindari menjumlahkan ekor tak terhingga pada distribusi...
Dikonversi ke bahasa program C โ€ฆ
Jika kita jalankan kode berikut, kita dapat melihat kemungkinan penurunan secara exponensial
pada nilai z.
8
๎ƒ=z
q
p
โˆ‘
k=0
โˆž
๎ƒk
e
โˆ’๎ƒ
k!
โ‹…{๎‚žq/ p๎‚Ÿ
๎‚ž zโˆ’k๎‚Ÿ
if k โ‰ค z
1 if k ๎‚… z
}
1โˆ’โˆ‘
k=0
z
๎ƒk
e
โˆ’๎ƒ
k!
๎‚ž1โˆ’๎‚žq/ p๎‚Ÿ๎‚žzโˆ’k๎‚Ÿ
๎‚Ÿ
#include <math.h>
double AttackerSuccessProbability(double q, int z)
{
double p = 1.0 - q;
double lambda = z * (q / p);
double sum = 1.0;
int i, k;
for (k = 0; k <= z; k++)
{
double poisson = exp(-lambda);
for (i = 1; i <= k; i++)
poisson *= lambda / i;
sum -= poisson * (1 - pow(q / p, z - k));
}
return sum;
}
Dengan menyelesaikan P kurang daripada 0.1%...
12. Kesimpulan
Kami telah mengajukan sebuah sistem transaksi elektronik tanpa perlu bergantung pada
kepercayaan. Kami memulai dengan kerangka kerja koin seperti biasa yang terdiri dari
tandatangan digital, yang menyediakan kendali yang kuat atas kepemilikan, tapi tetap tidak
lengkap tanpa suatu cara untuk mencegah double-spending. Untuk mengatasi hal ini, kami
mengajukan jaringan peer-to-peer dengan proof-of-work untuk mencatat histori publik dari
transaksi-transaksi yang dengan segera secara komputasi akan menjadi tidak mudah untuk diubah
oleh penyerang jika titik-titik komputasi yang jujur mengendalikan mayoritas kekuatan
komputasi. Kesederhanaan struktur menjadikan jaringan ini kuat. Semua titik komputasi bekerja
secara bersamaan dengan sedikit koordinasi. Mereka tidak perlu teridentifikasi, karena pesan
tidak disalurkan kepada tujuan tertentu dan hanya perlu disampaikan dengan dasar usaha terbaik
(best effort basis). Titik-titik dapat meninggalkan jaringan dan bergabung kembali sesukanya,
menerima rantai proof-of-work sebagai bukti atas apa yang terjadi saat mereka tidak tergabung
dengan jaringan. Mereka memberikan suara dengan kekuatan komputasi, menunjukkan
persetujuan atas blok yang sah dengan meneruskan pemanjangan blok tersebut dan menolak blok
yang tidak sah dengan tidak mengolah nya. Setiap aturan dan insentif yang diperlukan dapat
ditegakkan dengan mekanisme yang sudah dimufakati (consensus mechanism) ini.
9
q=0.1
z=0 P=1.0000000
z=1 P=0.2045873
z=2 P=0.0509779
z=3 P=0.0131722
z=4 P=0.0034552
z=5 P=0.0009137
z=6 P=0.0002428
z=7 P=0.0000647
z=8 P=0.0000173
z=9 P=0.0000046
z=10 P=0.0000012
q=0.3
z=0 P=1.0000000
z=5 P=0.1773523
z=10 P=0.0416605
z=15 P=0.0101008
z=20 P=0.0024804
z=25 P=0.0006132
z=30 P=0.0001522
z=35 P=0.0000379
z=40 P=0.0000095
z=45 P=0.0000024
z=50 P=0.0000006
P < 0.001
q=0.10 z=5
q=0.15 z=8
q=0.20 z=11
q=0.25 z=15
q=0.30 z=24
q=0.35 z=41
q=0.40 z=89
q=0.45 z=340
Referensi
[1] W. Dai, "b-money," http://www.weidai.com/bmoney.txt, 1998.
[2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with minimal
trust requirements," In 20th Symposium on Information Theory in the Benelux, May 1999.
[3] S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no
2, pages 99-111, 1991.
[4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping,"
In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993.
[5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference
on Computer and Communications Security, pages 28-35, April 1997.
[6] A. Back, "Hashcash - a denial of service counter-measure,"
http://www.hashcash.org/papers/hashcash.pdf, 2002.
[7] R.C. Merkle, "Protocols for public key cryptosystems," In Proc. 1980 Symposium on Security and
Privacy, IEEE Computer Society, pages 122-133, April 1980.
[8] W. Feller, "An introduction to probability theory and its applications," 1957.
10

More Related Content

What's hot

Bitcoin
BitcoinBitcoin
Bitcoinghanbarianm
ย 
Global Future of Blockchain
Global Future of Blockchain Global Future of Blockchain
Global Future of Blockchain Melanie Swan
ย 
๋ธ”๋ก์ฒด์ธ ์ดํ•ด์™€ ํ™œ์šฉ
๋ธ”๋ก์ฒด์ธ ์ดํ•ด์™€ ํ™œ์šฉ๋ธ”๋ก์ฒด์ธ ์ดํ•ด์™€ ํ™œ์šฉ
๋ธ”๋ก์ฒด์ธ ์ดํ•ด์™€ ํ™œ์šฉSeung-Woo Kang
ย 
Introduction to Blockchain
Introduction to BlockchainIntroduction to Blockchain
Introduction to BlockchainJordan Harris
ย 
BLOCKCHAIN TECHNOLOGY
BLOCKCHAIN TECHNOLOGYBLOCKCHAIN TECHNOLOGY
BLOCKCHAIN TECHNOLOGYgarishma bhatia
ย 
Bitcoin Final Year Seminar Report
Bitcoin Final Year Seminar ReportBitcoin Final Year Seminar Report
Bitcoin Final Year Seminar ReportShantanu Singh
ย 
What is a blockchain wallet
What is a blockchain wallet What is a blockchain wallet
What is a blockchain wallet Blockchain Council
ย 
Seminar Report On Bitcoin
Seminar Report On BitcoinSeminar Report On Bitcoin
Seminar Report On BitcoinTouroxy
ย 
Future of Blockchain
Future of BlockchainFuture of Blockchain
Future of BlockchainMelanie Swan
ย 
Introduction to Blockchain
Introduction to BlockchainIntroduction to Blockchain
Introduction to BlockchainAIMDek Technologies
ย 
Blockchain Explained | Blockchain Simplified | Blockchain Technology | Blockc...
Blockchain Explained | Blockchain Simplified | Blockchain Technology | Blockc...Blockchain Explained | Blockchain Simplified | Blockchain Technology | Blockc...
Blockchain Explained | Blockchain Simplified | Blockchain Technology | Blockc...Edureka!
ย 
Understanding Bitcoin
Understanding BitcoinUnderstanding Bitcoin
Understanding BitcoinLeslie Bayona
ย 
What is a blockchain?
What is a blockchain?What is a blockchain?
What is a blockchain?Kevin Koo
ย 
What is Cryptocurrency
What is Cryptocurrency What is Cryptocurrency
What is Cryptocurrency James Travis
ย 

What's hot (20)

Blockchain Basics
Blockchain BasicsBlockchain Basics
Blockchain Basics
ย 
Bitcoin
BitcoinBitcoin
Bitcoin
ย 
Global Future of Blockchain
Global Future of Blockchain Global Future of Blockchain
Global Future of Blockchain
ย 
๋ธ”๋ก์ฒด์ธ ์ดํ•ด์™€ ํ™œ์šฉ
๋ธ”๋ก์ฒด์ธ ์ดํ•ด์™€ ํ™œ์šฉ๋ธ”๋ก์ฒด์ธ ์ดํ•ด์™€ ํ™œ์šฉ
๋ธ”๋ก์ฒด์ธ ์ดํ•ด์™€ ํ™œ์šฉ
ย 
Introduction to Blockchain
Introduction to BlockchainIntroduction to Blockchain
Introduction to Blockchain
ย 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
ย 
Block chain technology
Block chain technologyBlock chain technology
Block chain technology
ย 
BLOCKCHAIN TECHNOLOGY
BLOCKCHAIN TECHNOLOGYBLOCKCHAIN TECHNOLOGY
BLOCKCHAIN TECHNOLOGY
ย 
Bitcoin Final Year Seminar Report
Bitcoin Final Year Seminar ReportBitcoin Final Year Seminar Report
Bitcoin Final Year Seminar Report
ย 
What is a blockchain wallet
What is a blockchain wallet What is a blockchain wallet
What is a blockchain wallet
ย 
An Introduction to Blockchain
An Introduction to BlockchainAn Introduction to Blockchain
An Introduction to Blockchain
ย 
Seminar Report On Bitcoin
Seminar Report On BitcoinSeminar Report On Bitcoin
Seminar Report On Bitcoin
ย 
Block chain
Block chainBlock chain
Block chain
ย 
Future of Blockchain
Future of BlockchainFuture of Blockchain
Future of Blockchain
ย 
Introduction to Blockchain
Introduction to BlockchainIntroduction to Blockchain
Introduction to Blockchain
ย 
Blockchain Explained | Blockchain Simplified | Blockchain Technology | Blockc...
Blockchain Explained | Blockchain Simplified | Blockchain Technology | Blockc...Blockchain Explained | Blockchain Simplified | Blockchain Technology | Blockc...
Blockchain Explained | Blockchain Simplified | Blockchain Technology | Blockc...
ย 
Understanding Bitcoin
Understanding BitcoinUnderstanding Bitcoin
Understanding Bitcoin
ย 
Blockchain Basics
Blockchain BasicsBlockchain Basics
Blockchain Basics
ย 
What is a blockchain?
What is a blockchain?What is a blockchain?
What is a blockchain?
ย 
What is Cryptocurrency
What is Cryptocurrency What is Cryptocurrency
What is Cryptocurrency
ย 

Similar to Whitepaper Bitcoin Bahasa Indonesia - Sebuah Sistem Uang Tunai Elektronik

Bitcoin, Cryptocurrency: Penjelasan Umum dan Aspek Kriminalitas
Bitcoin, Cryptocurrency: Penjelasan Umum dan Aspek KriminalitasBitcoin, Cryptocurrency: Penjelasan Umum dan Aspek Kriminalitas
Bitcoin, Cryptocurrency: Penjelasan Umum dan Aspek Kriminalitasanditto_h
ย 
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)Shandy Aditya
ย 
kelompok 3.pptx
kelompok 3.pptxkelompok 3.pptx
kelompok 3.pptxAns Sembiring
ย 
Era Swap White Paper Indonesia
Era Swap White Paper IndonesiaEra Swap White Paper Indonesia
Era Swap White Paper IndonesiaAchmad Surya Afandy
ย 
Bitcoin, Cryptocurrency & Topik terkait
Bitcoin, Cryptocurrency & Topik terkaitBitcoin, Cryptocurrency & Topik terkait
Bitcoin, Cryptocurrency & Topik terkaitanditto_h
ย 
Teknologi Blockchain dan Implikasinya Terhadap Dunia Bisnis
Teknologi Blockchain dan Implikasinya Terhadap Dunia BisnisTeknologi Blockchain dan Implikasinya Terhadap Dunia Bisnis
Teknologi Blockchain dan Implikasinya Terhadap Dunia BisnisBambang Purnomosidi D. P.
ย 
presentasi arif gunawan.pptx
presentasi arif gunawan.pptxpresentasi arif gunawan.pptx
presentasi arif gunawan.pptxarifsimanjuntak
ย 
Tugas etika profesi kelompok 4 (e-commerse)
Tugas etika profesi kelompok 4 (e-commerse)Tugas etika profesi kelompok 4 (e-commerse)
Tugas etika profesi kelompok 4 (e-commerse)aaean
ย 
Pengenalan Blockchain dan Pengembangan Aplikasi Terdesentralisasi
Pengenalan Blockchain dan Pengembangan Aplikasi TerdesentralisasiPengenalan Blockchain dan Pengembangan Aplikasi Terdesentralisasi
Pengenalan Blockchain dan Pengembangan Aplikasi TerdesentralisasiAvinantaTarigan
ย 
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)idsecconf
ย 
TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY  TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY adityaagung94
ย 

Similar to Whitepaper Bitcoin Bahasa Indonesia - Sebuah Sistem Uang Tunai Elektronik (13)

Bitcoin, Cryptocurrency: Penjelasan Umum dan Aspek Kriminalitas
Bitcoin, Cryptocurrency: Penjelasan Umum dan Aspek KriminalitasBitcoin, Cryptocurrency: Penjelasan Umum dan Aspek Kriminalitas
Bitcoin, Cryptocurrency: Penjelasan Umum dan Aspek Kriminalitas
ย 
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
ย 
kelompok 3.pptx
kelompok 3.pptxkelompok 3.pptx
kelompok 3.pptx
ย 
Era Swap White Paper Indonesia
Era Swap White Paper IndonesiaEra Swap White Paper Indonesia
Era Swap White Paper Indonesia
ย 
Bitcoin, Cryptocurrency & Topik terkait
Bitcoin, Cryptocurrency & Topik terkaitBitcoin, Cryptocurrency & Topik terkait
Bitcoin, Cryptocurrency & Topik terkait
ย 
Teknologi Blockchain dan Implikasinya Terhadap Dunia Bisnis
Teknologi Blockchain dan Implikasinya Terhadap Dunia BisnisTeknologi Blockchain dan Implikasinya Terhadap Dunia Bisnis
Teknologi Blockchain dan Implikasinya Terhadap Dunia Bisnis
ย 
presentasi arif gunawan.pptx
presentasi arif gunawan.pptxpresentasi arif gunawan.pptx
presentasi arif gunawan.pptx
ย 
Model transaksi
Model transaksi Model transaksi
Model transaksi
ย 
Tugas etika profesi kelompok 4 (e-commerse)
Tugas etika profesi kelompok 4 (e-commerse)Tugas etika profesi kelompok 4 (e-commerse)
Tugas etika profesi kelompok 4 (e-commerse)
ย 
Pengenalan Blockchain dan Pengembangan Aplikasi Terdesentralisasi
Pengenalan Blockchain dan Pengembangan Aplikasi TerdesentralisasiPengenalan Blockchain dan Pengembangan Aplikasi Terdesentralisasi
Pengenalan Blockchain dan Pengembangan Aplikasi Terdesentralisasi
ย 
Hyperledger
HyperledgerHyperledger
Hyperledger
ย 
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
ย 
TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY  TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY
ย 

More from IQbal KHan

Corporate Advocacy in a Time of Social Outrage.pdf
Corporate Advocacy in a Time of Social Outrage.pdfCorporate Advocacy in a Time of Social Outrage.pdf
Corporate Advocacy in a Time of Social Outrage.pdfIQbal KHan
ย 
Advokasi Perusahaan di Masa Kemarahan Sosial.pdf
Advokasi Perusahaan di Masa Kemarahan Sosial.pdfAdvokasi Perusahaan di Masa Kemarahan Sosial.pdf
Advokasi Perusahaan di Masa Kemarahan Sosial.pdfIQbal KHan
ย 
Berhentilah Mencoba Menyenangkan Pelanggan Anda.pdf
Berhentilah Mencoba Menyenangkan Pelanggan Anda.pdfBerhentilah Mencoba Menyenangkan Pelanggan Anda.pdf
Berhentilah Mencoba Menyenangkan Pelanggan Anda.pdfIQbal KHan
ย 
Stop Trying to Delight Your Customers.pdf
Stop Trying to Delight Your Customers.pdfStop Trying to Delight Your Customers.pdf
Stop Trying to Delight Your Customers.pdfIQbal KHan
ย 
Masa Depan SEO - Prediksi dan Tren untuk 2024 dan Selanjutnya - RASARAB.pdf
Masa Depan SEO - Prediksi dan Tren untuk 2024 dan Selanjutnya - RASARAB.pdfMasa Depan SEO - Prediksi dan Tren untuk 2024 dan Selanjutnya - RASARAB.pdf
Masa Depan SEO - Prediksi dan Tren untuk 2024 dan Selanjutnya - RASARAB.pdfIQbal KHan
ย 
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdf
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdfPloutus ATM Malware Ancaman bagi Industri Keuangan.pdf
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdfIQbal KHan
ย 
Rasarab: FREE Ebook of ๐™„๐™ฃ๐™ซ๐™š๐™ฃ๐™ฉ๐™ž๐™ฃ๐™œ ๐˜ฝ๐™ž๐™ฉ๐™˜๐™ค๐™ž๐™ฃ by Yan Pritzker
 Rasarab: FREE Ebook of ๐™„๐™ฃ๐™ซ๐™š๐™ฃ๐™ฉ๐™ž๐™ฃ๐™œ ๐˜ฝ๐™ž๐™ฉ๐™˜๐™ค๐™ž๐™ฃ by Yan Pritzker  Rasarab: FREE Ebook of ๐™„๐™ฃ๐™ซ๐™š๐™ฃ๐™ฉ๐™ž๐™ฃ๐™œ ๐˜ฝ๐™ž๐™ฉ๐™˜๐™ค๐™ž๐™ฃ by Yan Pritzker
Rasarab: FREE Ebook of ๐™„๐™ฃ๐™ซ๐™š๐™ฃ๐™ฉ๐™ž๐™ฃ๐™œ ๐˜ฝ๐™ž๐™ฉ๐™˜๐™ค๐™ž๐™ฃ by Yan Pritzker IQbal KHan
ย 
El Savador dan Nayib Bukele contoh kurang tepat untuk acuan crypto - RASARAB
El Savador dan Nayib Bukele contoh kurang tepat untuk acuan crypto  - RASARABEl Savador dan Nayib Bukele contoh kurang tepat untuk acuan crypto  - RASARAB
El Savador dan Nayib Bukele contoh kurang tepat untuk acuan crypto - RASARABIQbal KHan
ย 
Messari Report Crypto Theses for 2022
Messari Report Crypto Theses for 2022Messari Report Crypto Theses for 2022
Messari Report Crypto Theses for 2022IQbal KHan
ย 
Whitepaper Bitcoin: A Peer-to-Peer Electronic Cash System
Whitepaper Bitcoin: A Peer-to-Peer Electronic Cash SystemWhitepaper Bitcoin: A Peer-to-Peer Electronic Cash System
Whitepaper Bitcoin: A Peer-to-Peer Electronic Cash SystemIQbal KHan
ย 
Grayscale Metaverse Report November 2021
Grayscale Metaverse Report November 2021Grayscale Metaverse Report November 2021
Grayscale Metaverse Report November 2021IQbal KHan
ย 
Bisnis Tanpa Modal Dengan Dropsip - Iqbal Khan Rasarab
Bisnis Tanpa Modal Dengan Dropsip - Iqbal Khan RasarabBisnis Tanpa Modal Dengan Dropsip - Iqbal Khan Rasarab
Bisnis Tanpa Modal Dengan Dropsip - Iqbal Khan RasarabIQbal KHan
ย 
Buku Penyuluhan Paragraf
Buku Penyuluhan ParagrafBuku Penyuluhan Paragraf
Buku Penyuluhan ParagrafIQbal KHan
ย 
Buku Penyuluhan Kalimat
Buku Penyuluhan KalimatBuku Penyuluhan Kalimat
Buku Penyuluhan KalimatIQbal KHan
ย 
Buku Penyuluhan Ejaan
Buku Penyuluhan EjaanBuku Penyuluhan Ejaan
Buku Penyuluhan EjaanIQbal KHan
ย 
Buku Penyuluhan Bentuk Pilihan Kata
Buku Penyuluhan Bentuk Pilihan KataBuku Penyuluhan Bentuk Pilihan Kata
Buku Penyuluhan Bentuk Pilihan KataIQbal KHan
ย 
Statistik pengguna dan perilaku pengguna internet indonesia 2016
Statistik pengguna dan perilaku pengguna internet indonesia 2016Statistik pengguna dan perilaku pengguna internet indonesia 2016
Statistik pengguna dan perilaku pengguna internet indonesia 2016IQbal KHan
ย 
The History of Twitter, From Egg to IPO
The History of Twitter, From Egg to IPOThe History of Twitter, From Egg to IPO
The History of Twitter, From Egg to IPOIQbal KHan
ย 
Mark Zuckerberg vs. the Average 30-Year-Old Man
Mark Zuckerberg vs. the Average 30-Year-Old ManMark Zuckerberg vs. the Average 30-Year-Old Man
Mark Zuckerberg vs. the Average 30-Year-Old ManIQbal KHan
ย 
2016 Internet Trends Report
2016 Internet Trends Report2016 Internet Trends Report
2016 Internet Trends ReportIQbal KHan
ย 

More from IQbal KHan (20)

Corporate Advocacy in a Time of Social Outrage.pdf
Corporate Advocacy in a Time of Social Outrage.pdfCorporate Advocacy in a Time of Social Outrage.pdf
Corporate Advocacy in a Time of Social Outrage.pdf
ย 
Advokasi Perusahaan di Masa Kemarahan Sosial.pdf
Advokasi Perusahaan di Masa Kemarahan Sosial.pdfAdvokasi Perusahaan di Masa Kemarahan Sosial.pdf
Advokasi Perusahaan di Masa Kemarahan Sosial.pdf
ย 
Berhentilah Mencoba Menyenangkan Pelanggan Anda.pdf
Berhentilah Mencoba Menyenangkan Pelanggan Anda.pdfBerhentilah Mencoba Menyenangkan Pelanggan Anda.pdf
Berhentilah Mencoba Menyenangkan Pelanggan Anda.pdf
ย 
Stop Trying to Delight Your Customers.pdf
Stop Trying to Delight Your Customers.pdfStop Trying to Delight Your Customers.pdf
Stop Trying to Delight Your Customers.pdf
ย 
Masa Depan SEO - Prediksi dan Tren untuk 2024 dan Selanjutnya - RASARAB.pdf
Masa Depan SEO - Prediksi dan Tren untuk 2024 dan Selanjutnya - RASARAB.pdfMasa Depan SEO - Prediksi dan Tren untuk 2024 dan Selanjutnya - RASARAB.pdf
Masa Depan SEO - Prediksi dan Tren untuk 2024 dan Selanjutnya - RASARAB.pdf
ย 
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdf
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdfPloutus ATM Malware Ancaman bagi Industri Keuangan.pdf
Ploutus ATM Malware Ancaman bagi Industri Keuangan.pdf
ย 
Rasarab: FREE Ebook of ๐™„๐™ฃ๐™ซ๐™š๐™ฃ๐™ฉ๐™ž๐™ฃ๐™œ ๐˜ฝ๐™ž๐™ฉ๐™˜๐™ค๐™ž๐™ฃ by Yan Pritzker
 Rasarab: FREE Ebook of ๐™„๐™ฃ๐™ซ๐™š๐™ฃ๐™ฉ๐™ž๐™ฃ๐™œ ๐˜ฝ๐™ž๐™ฉ๐™˜๐™ค๐™ž๐™ฃ by Yan Pritzker  Rasarab: FREE Ebook of ๐™„๐™ฃ๐™ซ๐™š๐™ฃ๐™ฉ๐™ž๐™ฃ๐™œ ๐˜ฝ๐™ž๐™ฉ๐™˜๐™ค๐™ž๐™ฃ by Yan Pritzker
Rasarab: FREE Ebook of ๐™„๐™ฃ๐™ซ๐™š๐™ฃ๐™ฉ๐™ž๐™ฃ๐™œ ๐˜ฝ๐™ž๐™ฉ๐™˜๐™ค๐™ž๐™ฃ by Yan Pritzker
ย 
El Savador dan Nayib Bukele contoh kurang tepat untuk acuan crypto - RASARAB
El Savador dan Nayib Bukele contoh kurang tepat untuk acuan crypto  - RASARABEl Savador dan Nayib Bukele contoh kurang tepat untuk acuan crypto  - RASARAB
El Savador dan Nayib Bukele contoh kurang tepat untuk acuan crypto - RASARAB
ย 
Messari Report Crypto Theses for 2022
Messari Report Crypto Theses for 2022Messari Report Crypto Theses for 2022
Messari Report Crypto Theses for 2022
ย 
Whitepaper Bitcoin: A Peer-to-Peer Electronic Cash System
Whitepaper Bitcoin: A Peer-to-Peer Electronic Cash SystemWhitepaper Bitcoin: A Peer-to-Peer Electronic Cash System
Whitepaper Bitcoin: A Peer-to-Peer Electronic Cash System
ย 
Grayscale Metaverse Report November 2021
Grayscale Metaverse Report November 2021Grayscale Metaverse Report November 2021
Grayscale Metaverse Report November 2021
ย 
Bisnis Tanpa Modal Dengan Dropsip - Iqbal Khan Rasarab
Bisnis Tanpa Modal Dengan Dropsip - Iqbal Khan RasarabBisnis Tanpa Modal Dengan Dropsip - Iqbal Khan Rasarab
Bisnis Tanpa Modal Dengan Dropsip - Iqbal Khan Rasarab
ย 
Buku Penyuluhan Paragraf
Buku Penyuluhan ParagrafBuku Penyuluhan Paragraf
Buku Penyuluhan Paragraf
ย 
Buku Penyuluhan Kalimat
Buku Penyuluhan KalimatBuku Penyuluhan Kalimat
Buku Penyuluhan Kalimat
ย 
Buku Penyuluhan Ejaan
Buku Penyuluhan EjaanBuku Penyuluhan Ejaan
Buku Penyuluhan Ejaan
ย 
Buku Penyuluhan Bentuk Pilihan Kata
Buku Penyuluhan Bentuk Pilihan KataBuku Penyuluhan Bentuk Pilihan Kata
Buku Penyuluhan Bentuk Pilihan Kata
ย 
Statistik pengguna dan perilaku pengguna internet indonesia 2016
Statistik pengguna dan perilaku pengguna internet indonesia 2016Statistik pengguna dan perilaku pengguna internet indonesia 2016
Statistik pengguna dan perilaku pengguna internet indonesia 2016
ย 
The History of Twitter, From Egg to IPO
The History of Twitter, From Egg to IPOThe History of Twitter, From Egg to IPO
The History of Twitter, From Egg to IPO
ย 
Mark Zuckerberg vs. the Average 30-Year-Old Man
Mark Zuckerberg vs. the Average 30-Year-Old ManMark Zuckerberg vs. the Average 30-Year-Old Man
Mark Zuckerberg vs. the Average 30-Year-Old Man
ย 
2016 Internet Trends Report
2016 Internet Trends Report2016 Internet Trends Report
2016 Internet Trends Report
ย 

Recently uploaded

K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5SubhiMunir3
ย 
Pengertian dan jenis-jenis obligasi.pptx
Pengertian dan jenis-jenis obligasi.pptxPengertian dan jenis-jenis obligasi.pptx
Pengertian dan jenis-jenis obligasi.pptxmuhammadarsyad77
ย 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh Cityjaanualu31
ย 
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...BagaimanaCaraMenggug
ย 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121tubagus30
ย 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxUNIVERSITAS MUHAMMADIYAH BERAU
ย 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsunghaechanlee650
ย 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptmuhammadarsyad77
ย 
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatlangkahgontay88
ย 
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
1. PERMENDES 15 TH 2021 SOSIALISASI.pptxloegtyatmadji
ย 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptzulfikar425966
ย 
Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../stfatimah131
ย 
Asam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptxAsam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptxRizkiMuhammad58
ย 

Recently uploaded (20)

K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
ย 
Pengertian dan jenis-jenis obligasi.pptx
Pengertian dan jenis-jenis obligasi.pptxPengertian dan jenis-jenis obligasi.pptx
Pengertian dan jenis-jenis obligasi.pptx
ย 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
ย 
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
ย 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
ย 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121
ย 
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
ย 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
ย 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsung
ย 
MODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptxMODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptx
ย 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.ppt
ย 
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
ย 
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
ย 
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
ย 
Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
ย 
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
1. PERMENDES 15 TH 2021 SOSIALISASI.pptx
ย 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.ppt
ย 
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
ย 
Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../
ย 
Asam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptxAsam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptx
ย 

Whitepaper Bitcoin Bahasa Indonesia - Sebuah Sistem Uang Tunai Elektronik

  • 1. Bitcoin: Sebuah Sistem Uang Tunai Elektronik Peer-to-Peer Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org Translated into Indonesian from bitcoin.org/bitcoin.pdf by Christopher Tahir, Gregorius Airlangga & K Hendrawan Abstrak. Sebuah versi sistem pembayaran elektronik peer-to-peer murni yang membuat pembayaran secara daring dapat terjadi langsung dari satu pihak ke pihak lainnya tanpa melalui sebuah lembaga keuangan. Tanda tangan digital menjadi salah satu bagian dari solusi tersebut, namun manfaat utamanya akan hilang jika masih membutuhkan pihak ketiga untuk menghindari terjadinya pembelanjaan ganda (double-spending). Kami mengajukan solusi terhadap permasalahan pembelanjaan ganda ini dengan menggunakan jaringan peer-to-peer. Jaringan ini akan membuat catatan waktu (timestamp) dari transaksi-transaksi dengan cara melakukan hashing yang akan dimasukkan ke dalam rantai hash-based proof-of-work saat itu, membentuk catatan yang tidak dapat diubah tanpa mengulang kegiatan proof-of-work tersebut. Rantai terpanjang bukan hanya menjadi bukti dari serangkaian kejadian yang disaksikan, namun merupakan bukti bahwa rangkaian tersebut muncul dari kumpulan (pool) tenaga komputasi (CPU power) terbesar. Selama mayoritas dari tenaga komputasi ini dikendalikan oleh titik komputasi (node) yang tidak bermaksud menyerang jaringan ini, mereka akan menciptakan rantai terpanjang sekaligus menghilangkan kesempatan menyerang bagi penyerang. Jaringan ini sendiri membutuhkan struktur yang sederhana. Pesan disiarkan berdasarkan usaha terbaik (best effort basis), dan titik-titik komputasi dapat dengan bebas berpisah dan bergabung kembali dengan jaringan, menerima rantai proof-of-work terpanjang sebagai bukti dari kejadian selama mereka tidak aktif pada jaringan. 1. Pendahuluan Perdagangan di internet sampai saat ini masih sangat tergantung secara eksklusif pada badan keuangan yang berperan sebagai pihak ketiga yang dipercaya untuk memproses pembayaran elektronik. Walaupun sistem ini berjalan dengan cukup baik untuk hampir semua transaksi, sistem ini masih mempunyai kelemahan bawaan dari sistem berbasis kepercayaan. Transaksi yang bersifat non-reversibel penuh tidak dimungkinkan karena badan keuangan tersebut tidak dapat menghindari tindakan mediasi perselisihan. Biaya mediasi tersebut mengakibatkan peningkatan biaya transaksi sehingga menyebabkan adanya batas minimum transaksi dan menghilangkan kemungkinan transaksi kecil sederhana sehari-hari, dan karena itu ada juga kemungkinan munculnya biaya dari ketidaktersediaan mengadakan transaksi non-reversibel untuk layanan yang non-reversibel. Dengan kemungkinan untuk melakukan transaksi reversibel, kebutuhan atas kepercayaan meningkat. Para pedagang harus waspada terhadap pelanggannya, dengan mengambil informasi lebih dari pelanggannya daripada yang dibutuhkan. Sekian persen dari penipuan bisa dianggap sebagai tidak terhindarkan. Biaya dan ketidakpastian pembayaran ini bisa dihindari secara personal dengan menggunakan mata uang fisik, tapi belum ada mekanisme yang memungkinkan terjadinya pembayaran melalui jalur komunikasi tanpa ada pihak terpercaya. Yang dibutuhkan adalah sistem pembayaran elektronik berbasis bukti kriptografi untuk menggantikan sistem kepercayaan, memungkinkan dua pihak dengan sukarela melakukan transaksi secara langsung tanpa memerlukan pihak ketiga sebagai saksi. Transaksi yang secara 1
  • 2. komputasi tidak mungkin untuk dibalikkan bisa melindungi penjual dari tindakan penipuan dan mekanisme rekening bersama (escrow) seperti biasa akan bisa dengan mudah melindungi pembeli. Dalam tulisan ini, kami mengajukan solusi atas masalah double-spending dengan menggunakan server timestamp yang terdistribusi secara peer-to-peer yang digunakan untuk membuat bukti urutan kronologis transaksi. Sistem ini akan aman selama lebih banyak titik komputasi yang 'jujur' secara kolektif mengendalikan kekuatan CPU dibandingkan dengan kelompok titik komputasi penyerang. 2. Transaksi Kami mendefinisikan satu koin elektronik sebagai satu rangkaian tandatangan digital. Setiap pemilik dari koin mentransfer ke pemilik selanjutnya dengan membubuhkan tandatangan digital pada hash dari transaksi sebelumnya dan public key dari pemilik selanjutnya pada akhiran koin. Penerima pembayaran (payee) dapat memverifikasi tandatangan untuk memastikan rantai kepemilikan. Masalahnya, penerima pembayaran tidak bisa memastikan bahwa salah satu pemilik tidak melakukan double-spending pada koinnya. Solusi umum atas masalah ini adalah dengan melibatkan otoritas pusat atau pencetak koin yang memeriksa setiap transaksi dari kemungkinan double-spending. Setiap melakukan transaksi, koin harus dikembalikan ke pencetak koin untuk kemudian dikeluarkan koin baru, dan hanya koin yang dikeluarkan langsung oleh pencetak koin yang bisa dipercaya tidak melakukan double-spending. Masalah dengan solusi ini adalah nasib dari seluruh sistem keuangan bergantung pada perusahaan percetakan koin, dengan keharusan untuk melewatkan setiap transaksi kepada mereka seperti halnya sebuah bank. Kita membutuhkan suatu cara dimana penerima pembayaran bisa mengetahui bahwa pemilik- pemilik sebelumnya tidak menandatangani transaksi sebelumnya. Untuk itu, transaksi yang berlaku adalah yang terjadi pertama, jadi kita tidak perlu mempedulikan usaha untuk melakukan double-spending nantinya. Satu-satunya cara untuk memastikan ketiadaan suatu transaksi adalah dengan mengawasi transaksi secara keseluruhan. Dalam model percetakan koin, percetakan mengetahui semua transaksi dan memutuskan mana yang terjadi lebih dahulu. Untuk melakukan tanpa pihak terpercaya, transaksi harus diumumkan secara publik [1], dan kita membutuhkan sebuah sistem dimana partisipan menyetujui suatu urutan tunggal sesuai dengan saat diterimanya. Penerima pembayaran membutuhkan bukti pada saat terjadinya setiap transaksi, mayoritas titik- titik komputasi tersebut menyetujui bahwa transaksi tersebut adalah yang diterima pertama kalinya. 2 Transaksi Pemilik 1 Public Key Tanda Tangan Pemilik 0 Hash Transaksi Pemilik 2 Public Key Tanda Tangan Pemilik 1 Hash Transaksi Pemilik 3 Public Key Tanda Tangan Pemilik 2 Hash Verifikasi Pemilik 2 Private Key Pemilik 1 Private Key Tanda Tangan Pemilik 3 Private Key Verifikasi Tanda Tangan
  • 3. 3. Timestamp Server Solusi yang kami ajukan dimulai dengan timestamp server. Timestamp server bekerja dengan cara mengambil hash dari setiap blok item untuk dicatat waktunya dan mempublikasikan secara luas hash tersebut, sama seperti pada newspaper atau pos pada Usenet [2-5]. Timestamp membuktikan bahwa data ada pada saat itu, secara jelas, agar bisa dimasukkan ke dalam hash. Setiap timestamp melingkupi timestamp sebelumnya dalam hash, membentuk suatu rantai, dengan setiap timestamp tambahan menekankan timestamp sebelumnya. 4. Proof-of-Work Untuk mengimplementasikan timestamp server yang terdistribusi secara peer-to-peer, kita perlu menggunakan sistem proof-of-work yang mirip dengan Adam Back's Hashcash [6], daripada newspaper atau pos pada Usenet. Proof-of-work melibatkan proses pemindaian dari nilai yang jika melalui proses hashing, contohnya dengan menggunakan SHA-256, hash akan dimulai dengan angka bit nol. Jumlah rata-rata usaha yang diperlukan berbanding eksponensial dengan jumlah bit nol yang diperlukan dan bisa diverifikasi dengan mengeksekusi sebuah hash. Untuk jaringan timestamp ini, proof-of-work diimplemetasikan dengan deret inkremental dari kejadian (nonce) dalam blok sampai didapat suatu nilai yang dapat memberikan hash dari suatu blok banyaknya bit nol yang dibutuhkan. Begitu tenaga komputasi ditingkatkan untuk memenuhi kebutuhan proof-of-work, blok tersebut tidak dapat diubah tanpa mengulang proses. Untuk blok- blok yang tersambung di belakangnya, usaha untuk mengubah blok tersebut mengharuskan untuk mengulang pembuatan blok-blok setelahnya juga. Proof-of-work juga mengatasi masalah dalam menentukan pembuat keputusan mayoritas. Jika keputusan mayoritas dibuat berdasarkan kepada satu IP address untuk satu suara (one-IP-address- one-vote), ini dapat ditumbangkan oleh siapapun yang dapat mengalokasikan banyak IP. Proof-of- work pada dasarnya adalah satu CPU satu suara (one-CPU-one-vote). Keputusan mayoritas ditentukan oleh rantai terpanjang, yang mempunyai usaha proof-of-work terbanyak. Jika mayoritas kekuatan CPU dikendalikan oleh titik-titik komputasi yang jujur, rantai yang jujur dapat tumbuh lebih cepat dan mengalahkan rantai lainnya. Untuk mengubah blok yang sudah ada, penyerang perlu membuat ulang proof-of-work blok tersebut dan semua blok sesudahnya dan kemudian mengejar dan menyusul kerja titik-titik komputasi yang jujur. Kami akan perlihatkan nanti kemungkinan penyerang yang lebih lambat yang berusaha untuk mengejar menghilang secara eksponensial ketika blok-blok berikutnya ditambahkan. Untuk mengkompensasi peningkatan kecepatan perangkat keras dan minat menjalankan titik komputasi yang berubah-ubah seiring perkembangan waktu, tingkat kesulitan dari proof-of-work ditentukan oleh target rata-rata jumlah blok per jam yang selalu berubah-ubah juga. Jika mereka 3 Blok Item Item ... Hash Blok Item Item ... Hash Blok Prev Hash Nonce Tx Tx ... Blok Prev Hash Nonce Tx Tx ...
  • 4. dibuat terlalu cepat, tingkat kesulitan akan meningkat. 5. Jaringan Langkah untuk menjalankan jaringan adalah sebagai berikut: 1) Transaksi-transaksi baru disiarkan ke semua titik-titik komputasi. 2) Setiap titik komputasi mengumpulkan transaksi-transaksi baru ke dalam sebuah blok. 3) Setiap titik komputasi berupaya untuk menemukan proof-of-work yang sulit untuk bloknya. 4) Ketika sebuat titik komputasi menemukan proof-of-work, ia menyiarkan blok tersebut ke semua titik-titik komputasi. 5) Titik komputasi menerima blok tersebut hanya jika semua transaksi di dalamnya valid dan belum pernah dibelanjakan. 6) Titik-titik komputasi menunjukkan penerimaan blok dengan menambahkan blok berikutnya pada rantai, dengan hash dari blok yang diterima sebagai hash sebelumnya. Titik-titik komputasi selalu menganggap rantai terpanjang adalah rantai yang benar dan akan terus bekerja memperpanjang rantai tersebut. Jika dua titik komputasi menyiarkan versi yang berbeda dari blok berikutnya secara bersamaan, beberapa titik komputasi akan menerima satu atau lainnya terlebih dahulu. Pada kejadian seperti itu, titik tersebut akan mengerjakan blok yang pertama diterima, tapi tetap menyimpan cabang yang satunya lagi barangkali rantai itu bertambah panjang. Ikatan ini akan diputuskan ketika proof-of-work berikutnya ditemukan dan satu cabang bertambah panjang, titik-titik komputasi yang bekerja pada cabang yang lain akan berpindah ke cabang yang lebih panjang. Penyiaran transaksi baru tidak harus mencapai keseluruhan titik komputasi. Selama bisa mencapai banyak titik komputasi, mereka akan segera tergabung dalam suatu blok. Penyiaran blok juga mempunyai toleransi atas pesan yang terputus (dropped message). Jika satu titik komputasi tidak menerima sebuah blok, maka titik tersebut akan memintanya pada saat menerima blok berikutnya dan mengetahui bahwa sebuah blok telah terlewatkan. 6. Insentif Berdasarkan kesepakatan, transaksi pertama pada suatu blok adalah transaksi khusus yang memulai koin baru yang dimiliki oleh pencipta dari blok tersebut. Ini menjadi insentif bagi titik- titik komputasi untuk mendukung jaringannya, dan menyediakan jalan untuk mulai mendistribusikan koin ke dalam sirkulasi, karena tidak ada otoritas pusat yang mengeluarkannya. Penambahan jumlah koin secara konstan bisa dianalogikan dengan penambang emas yang mengerahkan sumber daya untuk menambahkan emas pada sirkulasi. Dalam hal ini, sumber daya waktu dan listrik dari CPU yang dikerahkan. Insentif dapat juga dibiayai dari biaya transaksi. Jika nilai keluaran dari satu transaksi kurang dari nilai masukan, selisihnya adalah biaya transaksi yang ditambahkan pada besaran insentif dari blok yang mengandung transaksi tersebut. Setelah sejumlah koin yang sudah ditentukan berada pada sirkulasi, insentif berasal dari biaya transaksi dan menjadi bebas inflasi. Insentif dapat membantu menjaga titik-titik komputasi agar tetap jujur. Jika ada penyerang yang serakah berhasil membangun kekuatan komputasi lebih tinggi daripada semua titik yang jujur, dia hanya akan bisa memilih menggunakannya untuk menipu orang dengan merebut kembali pembayarannya, atau untuk menbuat koin baru. Dia akan menyadari bahwa mengikuti aturan akan lebih menguntungkan, yang menguntungkannya dengan menghasilkan koin baru lebih banyak daripada orang lain, daripada merusak sistem dan keabsahan dari kekayaannya sendiri. 7. Memulihkan Ruang Penyimpanan Setelah transaksi terakhir dalam sebuah koin terbenam di bawah blok yang cukup, transaksi yang 4
  • 5. dilakukan sebelumnya dapat diabaikan untuk menghemat ruang penyimpanan. Untuk memfasilitasi ini tanpa memutuskan hash blok, transaksi di-hash-kan dalam Merkle Tree [7][2][5], dengan hanya root yang disertakan dalam hash blok. Blok lama dapat diringkaskan dengan meringkaskan cabang dari pohon tersebut. Hash-hash yang berada di bagian dalam tidak perlu disimpan lagi. Sebuah kepala blok (block header) tanpa transaksi kurang lebih akan berukuran 80 bytes. Jika kita beranggapan bahwa blok dihasilkan setiap 10 menit maka, 80 bytes * 6 * 24 * 365 = 4.2MB per tahun. Dengan sistem komputer yang umumnya dijual dengan 2GB RAM pada tahun 2008, dan hukum Moore memprediksi pertumbuhan 1.2GB per tahun, ruang penyimpanan seharusnya tidak akan menjadi masalah bahkan jika kepala blok harus disimpan. 8. Verifikasi Pembayaran yang Disederhanakan Verifikasi pembayaran bisa dilakukan tanpa perlu menjalankan jaringan titik-titik komputasi secara penuh. Seorang pengguna hanya perlu menyimpan salinan dari kepala blok dari rantai terpanjang proof-of-work, yang mana bisa didapat dengan melakukan kueri atas titik-titik jaringan sampai dia teryakinkan bahwa rantai yang diperolehnya adalah rantai yang terpanjang, dan mendapatkan cabang Merkle Tree yang menghubungkan transaksi tersebut kepada blok dengan timestamp yang diperuntukkannya. Dia tidak dapat memeriksa transaksi tersebut untuk dirinya sendiri, tapi dengan menghubungkannya pada suatu tempat pada rantai, dia dapat melihat apakah sebuah titik jaringan telah menerimanya, dan blok-blok telah ditambahkan setelahnya mengkonfirmasi lebih lanjut bahwa jaringan telah menerima transaksi tersebut. 5 Block Block Block Header (Block Hash) Prev Hash Nonce Hash01 Hash0 Hash1 Hash2 Hash3 Hash23 Root Hash Hash01 Hash2 Tx3 Hash23 Block Header (Block Hash) Root Hash Transaksi yang di Hashed dalam Merkle Tree Setelah dipangkas Tx0-2 dari Block Prev Hash Nonce Hash3 Tx0 Tx1 Tx2 Tx3 Hash01 Hash2 Hash3 Hash23 Block Header Merkle Root Prev Hash Nonce Block Header Merkle Root Prev Hash Nonce Block Header Merkle Root Prev Hash Nonce Merkle Branch for Tx3 Rantai Proof-of-Work Terpanjang Tx3
  • 6. Dengan demikian, verifikasi bisa diandalkan selama titik-titik yang jujur mengendalikan jaringan, tapi akan lebih rentan jika jaringan dikuasai oleh penyerang. Ketika titik-titik jaringan dapat memverifikasi transaksi untuk mereka sendiri, metode yang disederhanakan dapat dikelabui oleh transaksi palsu si penyerang selama penyerang bisa menguasai jaringan. Satu strategi untuk mencegah kejadian ini adalah dengan menerima peringatan dari titik-titik jaringan ketika mereka mendeteksi blok yang tidak valid, memberitahu software sang pengguna untuk mengunduh blok secara penuh dan meminta transaksi untuk mengkonfirmasi ketidak-konsistensiannya. Bisnis yang sering menerima pembayaran kemungkinan akan tetap menginginkan untuk menjalankan titik-titiknya sendiri untuk kemanan yang lebih independen dan verifikasi yang lebih cepat. 9. Menggabungkan dan memisahkan nilai Walaupun memungkinkan untuk menangani setiap koin secara individual, akan sangat berat untuk membuat transaksi terpisah bagi setiap sen dalam suatu transfer. Untuk memungkinkan suatu nilai bisa dipisahkan dan digabungkan, transaksi mempunyai beberapa masukan dan keluaran. Biasanya akan ada masukan tunggal yang berasal dari transaksi lebih besar sebelumnya atau beberapa masukan yang menggabungkan jumlah yang lebih kecil, dan paling tidak ada dua keluaran: satu untuk pembayaran dan satu lagi untuk kembalian, kalau ada, ke pihak pengirim. Perlu dicatat bahwa dalam model fan-out, dimana sebuah transaksi bergantung pada beberapa transaksi-transaksi, dan transaksi-transaksi tersebut bergantung pada lebih banyak lagi transaksi, tidak menjadi masalah di sini. Tidak pernah diperlukan untuk menjabarkan sebuah salinan sejarah transaksi yang benar-benar berdiri sendiri. 10. Privasi Model perbankan tradisional menerapkan suatu tingkatan privasi dengan membatasi akses informasi kepada pihak-pihak yang terkait dan pihak ketiga yang dipercaya. Kebutuhan untuk mengumumkan semua transaksi secara publik menghalangi metode ini, tapi privasi tetap bisa diperoleh dengan memutuskan aliran informasi di tempat lain: dengan menjaga anonimitas dari public key. Publik bisa menyaksikan bahwa seseorang mengirimkan sejumlah kepada seseorang lainnya, tapi tanpa informasi yang menghubungkan transaksi kepada siapapun. Ini sama dengan tingkat informasi yang disiarkan oleh bursa efek, dimana waktu dan ukuran dari perdagangan individual, daftar transaksi, dibuka secara publik, tapi tanpa memberitahukan siapa saja yang terkait. 6 Transaksi In ... In Out ... Identitas Transaksi Pihak-3 Terpercaya Counterparty Publik Identitas Transaksi Publik Model Privasi Baru Model Privasi Tradisional
  • 7. Sebagai pengaman tambahan, sepasang kunci baru harus digunakan pada setiap transaksi untuk menghindari dihubungkannya dengan pemilik biasa. Beberapa penghubungan masih tidak dapat dihindari untuk transaksi multi-input, yang secara terpaksa menampilkan bahwa masukannya dimiliki oleh pemilik yang sama. Risikonya adalah jika pemilik dari suatu kunci diketahui, penghubungan bisa menampakkan transaksi-transaksi lainnya yang dimiliki oleh pemilik yang sama. 11. Perhitungan Kami meninjau suatu skenario dimana penyerang berusaha menciptakan rantai alternatif yang lebih cepat daripada rantai yang jujur. Walaupun ini berhasil dilakukan, tidak akan menyebabkan sistem menjadi terbuka atas perubahan yang sewenang-wenang, seperti menciptakan nilai dari udara atau mengambil uang yang bukan merupakan haknya. Titik-titik komputasi tidak akan menerima transaksi yang tidak sah sebagai pembayaran, dan titik-titik komputasi jujur tidak akan menerima blok yang mengandungnya. Penyerang hanya akan bisa mencoba mengubah salah satu transaksi miliknya untuk mengambil kembali uang yang sudah dibelanjakan. Adu cepat antara rantai yang jujur dan rantai penyerang bisa dikarakteristikkan sebagai Binomial Random Walk. Keberhasilan terjadi ketika rantai jujur diperpanjang sebanyak satu blok, menambahkan keunggulannya sebanyak + 1, dan kegagalan adalah ketika rantai penyerang diperpanjang sebanyak satu blok, mengurangi jarak sebanyak -1. Kemungkinan dari seorang penyerang mengejar defisit ini sama dengan permasalahan Gamblerโ€™s Ruin. Anggap seorang penjudi dengan kredit yang tidak terbatas memulai dari defisit dan mencoba bermain sebanyak tidak terhingga sampai mencapai titik impas. Kita dapat menghitung probabilitas dia mencapai titik impas, atau saat si penyerang dapat mengejar rantai yang jujur dengan perhitungan sebagai berikut [8]: p = kemungkinan node jujur mendapatkan blok berikutnya q = kemungkinan penyerang mendapatkan blok berikutnya qz = probabilitas penyerang akan menyusul dari posisi z blok sebelumnya Dengan asumsi kita bahwa p > q, nilai kemungkinan akan turun secara eksponensial seiring dengan peningkatan jumlah blok yang harus dikejar oleh penyerang. Dengan kondisi yang tidak menguntungkan ini, jika penyerang tidak mendapatkan keberuntungan dengan melakukan sergapan lebih awal, maka kesempatannya akan menjadi sangat kecil karena dia akan tertinggal jauh di belakang. Sekarang kita pertimbangkan berapa lama penerima suatu transaksi baru perlu menunggu sebelum cukup mendapatkan kepastian bahwa pengirim sudah tidak bisa melakukan perubahan pada transaksi. Kita beranggapan bahwa pengirim adalah seorang penyerang yang bermaksud untuk mengelabui penerima bahwa dia sudah melakukan pembayaran, kemudian mengembalikan pembayaran kepada dirinya sendiri setelah beberapa saat. Penerima akan mendapat peringatan atas kejadian ini, namun pengirim berharap bahwa saat itu sudah terlambat. Penerima akan menghasikan sepasang kunci baru dan mengirimkan public key kepada pengirim sesaat sebelum menandatanganinya. Ini mencegah pengirim untuk mempersiapkan sebuah rantai blok sebelumnya dengan mengolah secara terus-menerus sampai cukup beruntung mendapatkan posisi cukup jauh di depan, kemudian mengeksekusi transaksi pada saat itu. Segera setelah sebuat transaksi terkirim, pengirim yang tidak jujur mulai membuat versi lain dari transaksi tersebut secara paralel dan tersembunyi. Penerima menunggu sampai transaksi berhasil ditambahkan pada sebuah blok dan z blok telah 7 qz={ 1 if pโ‰คq ๎‚žq/ p๎‚Ÿz if p๎‚…q }
  • 8. tertautkan sesudahnya. Dia tidak mengetahui secara pasti perkembangan dari aksi sang penyerang, tapi dengan asumsi titik-titik jujur memerlukan jumlah waktu rata-rata yang diperkirakan per blok, tingkat perkembangan potensial dari sang penyerang akan menjadi distribusi Poisson dengan nilai yang telah diperkirakan: Untuk mendapatkan kemungkinan sang penyerang masih bisa mengejar saat ini, kita mengalikan Poisson density untuk setiap jumlah perkembangan yang dia sudah dapat lakukan dengan kemungkinan yang dia dapat kejar pada saat itu: Setelah ditata ulang untuk menghindari menjumlahkan ekor tak terhingga pada distribusi... Dikonversi ke bahasa program C โ€ฆ Jika kita jalankan kode berikut, kita dapat melihat kemungkinan penurunan secara exponensial pada nilai z. 8 ๎ƒ=z q p โˆ‘ k=0 โˆž ๎ƒk e โˆ’๎ƒ k! โ‹…{๎‚žq/ p๎‚Ÿ ๎‚ž zโˆ’k๎‚Ÿ if k โ‰ค z 1 if k ๎‚… z } 1โˆ’โˆ‘ k=0 z ๎ƒk e โˆ’๎ƒ k! ๎‚ž1โˆ’๎‚žq/ p๎‚Ÿ๎‚žzโˆ’k๎‚Ÿ ๎‚Ÿ #include <math.h> double AttackerSuccessProbability(double q, int z) { double p = 1.0 - q; double lambda = z * (q / p); double sum = 1.0; int i, k; for (k = 0; k <= z; k++) { double poisson = exp(-lambda); for (i = 1; i <= k; i++) poisson *= lambda / i; sum -= poisson * (1 - pow(q / p, z - k)); } return sum; }
  • 9. Dengan menyelesaikan P kurang daripada 0.1%... 12. Kesimpulan Kami telah mengajukan sebuah sistem transaksi elektronik tanpa perlu bergantung pada kepercayaan. Kami memulai dengan kerangka kerja koin seperti biasa yang terdiri dari tandatangan digital, yang menyediakan kendali yang kuat atas kepemilikan, tapi tetap tidak lengkap tanpa suatu cara untuk mencegah double-spending. Untuk mengatasi hal ini, kami mengajukan jaringan peer-to-peer dengan proof-of-work untuk mencatat histori publik dari transaksi-transaksi yang dengan segera secara komputasi akan menjadi tidak mudah untuk diubah oleh penyerang jika titik-titik komputasi yang jujur mengendalikan mayoritas kekuatan komputasi. Kesederhanaan struktur menjadikan jaringan ini kuat. Semua titik komputasi bekerja secara bersamaan dengan sedikit koordinasi. Mereka tidak perlu teridentifikasi, karena pesan tidak disalurkan kepada tujuan tertentu dan hanya perlu disampaikan dengan dasar usaha terbaik (best effort basis). Titik-titik dapat meninggalkan jaringan dan bergabung kembali sesukanya, menerima rantai proof-of-work sebagai bukti atas apa yang terjadi saat mereka tidak tergabung dengan jaringan. Mereka memberikan suara dengan kekuatan komputasi, menunjukkan persetujuan atas blok yang sah dengan meneruskan pemanjangan blok tersebut dan menolak blok yang tidak sah dengan tidak mengolah nya. Setiap aturan dan insentif yang diperlukan dapat ditegakkan dengan mekanisme yang sudah dimufakati (consensus mechanism) ini. 9 q=0.1 z=0 P=1.0000000 z=1 P=0.2045873 z=2 P=0.0509779 z=3 P=0.0131722 z=4 P=0.0034552 z=5 P=0.0009137 z=6 P=0.0002428 z=7 P=0.0000647 z=8 P=0.0000173 z=9 P=0.0000046 z=10 P=0.0000012 q=0.3 z=0 P=1.0000000 z=5 P=0.1773523 z=10 P=0.0416605 z=15 P=0.0101008 z=20 P=0.0024804 z=25 P=0.0006132 z=30 P=0.0001522 z=35 P=0.0000379 z=40 P=0.0000095 z=45 P=0.0000024 z=50 P=0.0000006 P < 0.001 q=0.10 z=5 q=0.15 z=8 q=0.20 z=11 q=0.25 z=15 q=0.30 z=24 q=0.35 z=41 q=0.40 z=89 q=0.45 z=340
  • 10. Referensi [1] W. Dai, "b-money," http://www.weidai.com/bmoney.txt, 1998. [2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with minimal trust requirements," In 20th Symposium on Information Theory in the Benelux, May 1999. [3] S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no 2, pages 99-111, 1991. [4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping," In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993. [5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April 1997. [6] A. Back, "Hashcash - a denial of service counter-measure," http://www.hashcash.org/papers/hashcash.pdf, 2002. [7] R.C. Merkle, "Protocols for public key cryptosystems," In Proc. 1980 Symposium on Security and Privacy, IEEE Computer Society, pages 122-133, April 1980. [8] W. Feller, "An introduction to probability theory and its applications," 1957. 10