Author: admin

  • Executive Summary — Bitcoin Whitepaper

    ภาพรวม Bitcoin เป็น ระบบเงินสดอิเล็กทรอนิกส์แบบ peer-to-peer ที่ออกแบบมาเพื่อให้ผู้คนโอนเงินถึงกันโดยตรง โดยไม่ต้องพึ่งพาคนกลาง เช่น ธนาคารหรือผู้ให้บริการทางการเงิน ปัญหาหลักที่แก้ได้คือ Double Spending ผ่านกลไก Proof-of-Work + Distributed Consensus หัวใจของนวัตกรรม ผลลัพธ์ บทเรียนสำหรับธุรกิจ/นักลงทุน Key Takeaway Bitcoin = First Proof that Decentralized, Trustless, Borderless Money is Possibleและยังเป็นแรงบันดาลใจให้กับระบบเศรษฐกิจดิจิทัลทั้งหมดในอนาคต 📌 สรุปทั้ง paper:Bitcoin ไม่ได้เป็นแค่ “เงินดิจิทัล” แต่คือ สัญลักษณ์ของการออกแบบระบบที่เอาชนะปัญหาความเชื่อใจด้วยคณิตศาสตร์และวิศวกรรม และนี่คือเหตุผลที่มันกลายเป็น แรงบันดาลใจให้กับ Web3, DeFi และ AI economy จนถึงปัจจุบัน

  • Conclusion – สรุปแนวทางระบบที่ไม่ต้องอาศัย trust

    เราได้เสนอระบบสำหรับการทำธุรกรรมทางอิเล็กทรอนิกส์ที่ไม่ต้องอาศัยความเชื่อใจ (trustless). เราเริ่มจาก กรอบโครงสร้างดิจิทัลลายเซ็น ซึ่งมอบความเป็นเจ้าของที่แข็งแกร่ง แต่ยังขาดกลไกเพื่อป้องกันการใช้จ่ายซ้ำ (double spending). เพื่อแก้ปัญหานี้ เราเสนอ เครือข่าย peer-to-peer ที่ใช้ proof-of-work ในการบันทึกประวัติธุรกรรมสาธารณะซึ่งไม่สามารถเปลี่ยนแปลงย้อนหลังได้ และเป็นหลักฐานที่ผู้โจมตีจะไม่สามารถเปลี่ยนธุรกรรมได้โดยไม่ต้องทำซ้ำการ proof-of-work ทั้งหมดอีกครั้ง ตราบใดที่โหนดส่วนใหญ่มีอำนาจการประมวลผลที่ซื่อสัตย์มากกว่าผู้โจมตี ระบบนี้จึงปลอดภัยและแข็งแกร่ง เครือข่ายเองจะ “ง่ายต่อการใช้งาน” ผู้เข้าร่วมสามารถเข้ามาและออกไปได้อย่างอิสระ โดยการยอมรับ chain ที่ยาวที่สุดเสมอจะทำให้ผู้เข้ามาใหม่ตามทันและเห็นพ้องต้องกันกับเครือข่ายโดยอัตโนมัติ ระบบนี้จึงเป็น วิธีแก้ปัญหาการใช้จ่ายซ้ำ ที่ไม่ต้องอาศัยคนกลาง ทำให้ผู้ใช้สามารถโอนเงินกันได้โดยตรงอย่างปลอดภัย สรุป วิเคราะห์เชิงกลยุทธ์/บทเรียน

  • Calculations – การคำนวณโอกาสของผู้โจมตี

    เราจะพิจารณาสถานการณ์ที่ผู้โจมตีพยายามสร้าง chain ที่ยาวกว่าของคนซื่อสัตย์ แม้หากเขาทำสำเร็จ ก็ไม่ได้หมายความว่าเขาจะเปลี่ยนแปลงระบบตามใจ เช่น สร้างเงินใหม่จากอากาศ หรือขโมยเงินที่ไม่ใช่ของตนได้ เพราะโหนดซื่อสัตย์จะไม่ยอมรับธุรกรรมที่ไม่ถูกต้อง สิ่งเดียวที่ผู้โจมตีทำได้คือพยายาม “ย้อนธุรกรรมของตัวเอง” เพื่อเอาเงินที่เพิ่งใช้ไปกลับคืนมา การแข่งขันระหว่าง chain ของคนซื่อสัตย์และ chain ของผู้โจมตี เปรียบได้กับ Binomial Random Walk โดยที่: นี่คล้ายกับปัญหา Gambler’s Ruin: นักพนันที่เริ่มด้วยการขาดทุน พยายามเล่นไปเรื่อย ๆ เพื่อล้างขาดทุน แต่โอกาสสำเร็จจะลดลงเรื่อย ๆ เมื่อช่องว่างยิ่งห่าง คณิตศาสตร์ที่ใช้คำนวณคือ: สูตร: นอกจากนี้ยังมีการใช้ การแจกแจงปัวซอง (Poisson distribution) เพื่อคำนวณโอกาสที่ผู้โจมตีจะยังตามทันได้ในเวลาที่ผ่านไป และมีโค้ดตัวอย่างภาษา C ให้คำนวณค่าโอกาสเหล่านี้โดยตรง bitcoin ผลการจำลอง: สรุป วิเคราะห์เชิงธุรกิจ/กลยุทธ์

  • Privacy – กลไกความเป็นส่วนตัว

    โมเดลของธนาคารแบบดั้งเดิมรักษาความเป็นส่วนตัวโดยการจำกัดการเข้าถึงข้อมูลให้เฉพาะกับผู้ที่เกี่ยวข้อง และบุคคลที่สามที่เชื่อถือได้ แต่สำหรับ Bitcoin ทุกธุรกรรมต้องประกาศต่อสาธารณะ วิธีนี้ทำให้ไม่สามารถใช้โมเดลแบบธนาคารได้ อย่างไรก็ตาม ความเป็นส่วนตัวยังสามารถรักษาได้ด้วยวิธีอื่น คือ ทำให้ public key ไม่ระบุตัวตน (anonymous) ประชาชนสามารถเห็นว่ามีใครบางคนโอนเงินให้ใครบางคน แต่จะไม่รู้ว่า “ใครคือใคร” เพื่อเพิ่มความปลอดภัย ผู้ใช้ควรใช้ key pair ใหม่สำหรับแต่ละธุรกรรม เพื่อลดการเชื่อมโยงระหว่างธุรกรรม ถึงแม้จะยังมีการเชื่อมโยงที่หลีกเลี่ยงไม่ได้ในกรณีที่ธุรกรรมมีหลาย input (multi-input) เพราะจะแสดงว่าทุก input นั้นเป็นเจ้าของเดียวกัน หากวันหนึ่งเจ้าของคีย์ถูกเปิดเผย ก็อาจถูกย้อนรอยธุรกรรมทั้งหมดได้ สรุป วิเคราะห์เชิงธุรกิจ/กลยุทธ์

  • Combining and Splitting Value – การรวม/แยกจำนวนเงิน

    แม้ว่าจะสามารถจัดการเหรียญแต่ละหน่วยแยกกันได้ แต่จะเป็นภาระมากเกินไปหากต้องทำธุรกรรมสำหรับ “ทุกเซ็นต์” ของการโอน ดังนั้นระบบจึงอนุญาตให้ รวม (combine) และ แยก (split) มูลค่าได้ ธุรกรรมสามารถมีหลาย input และหลาย output ได้ โดยทั่วไปมักมี input เพียงรายการเดียว (จากธุรกรรมก่อนหน้าที่มีจำนวนมากกว่า) หรือหลาย input มารวมกัน และมี output สูงสุดสองรายการ: สิ่งที่เรียกว่า fan-out (ธุรกรรมที่ต้องพึ่งพาหลายธุรกรรม และแต่ละธุรกรรมพึ่งพาอีกหลาย ๆ ธุรกรรม) ไม่ใช่ปัญหา เพราะไม่จำเป็นต้องดึงประวัติธุรกรรมทั้งหมดออกมาแบบ standalone สรุป วิเคราะห์เชิงธุรกิจ/กลยุทธ์

  • Simplified Payment Verification – การตรวจสอบธุรกรรมแบบไม่ต้องรัน full node

    เมื่อธุรกรรมล่าสุดของเหรียญหนึ่งถูกฝังอยู่ใต้บล็อกจำนวนมากแล้ว ธุรกรรมก่อนหน้านั้นสามารถทิ้งได้เพื่อลดการใช้พื้นที่ดิสก์ เพื่อทำแบบนี้โดยไม่ทำให้ hash ของบล็อกเสีย เราใช้ Merkle Tree ซึ่งธุรกรรมทั้งหมดจะถูกแฮชในรูปแบบต้นไม้ โดย root ของต้นไม้เท่านั้นที่ถูกใส่ใน block header เมื่อเวลาผ่านไป บล็อกเก่าสามารถถูกย่อได้ด้วยการ “ตัดกิ่ง” ของต้นไม้เก็บไว้เฉพาะ root hash และส่วนจำเป็น Interior hash ไม่จำเป็นต้องเก็บอีก บล็อกหนึ่ง (header) ที่ไม่มีธุรกรรมมีขนาดประมาณ 80 ไบต์ ถ้าบล็อกถูกสร้างทุก ๆ 10 นาที เท่ากับ 80 * 6 * 24 * 365 ≈ 4.2MB ต่อปี ในปี 2008 คอมพิวเตอร์ทั่วไปมี RAM 2GB และ Moore’s Law คาดว่าขยาย 1.2GB ต่อปี…

  • Reclaiming Disk Space – การใช้ Merkle Tree เพื่อลดขนาดข้อมูล

    เป็นไปได้ที่จะตรวจสอบการจ่ายเงินโดยไม่จำเป็นต้องรันโหนดเต็ม (full node) ผู้ใช้เพียงเก็บสำเนาของ block header จากสายโซ่ Proof-of-Work ที่ยาวที่สุด (longest chain) ซึ่งสามารถดึงมาจากโหนดในเครือข่ายจนมั่นใจว่าเป็น chain ที่ยาวที่สุด จากนั้นดึง Merkle branch ที่เชื่อมธุรกรรมกับบล็อกที่บันทึกเวลาเอาไว้ ผู้ใช้ไม่สามารถตรวจสอบธุรกรรมได้ด้วยตัวเองทั้งหมด แต่สามารถมั่นใจได้ว่าโหนดเครือข่ายยอมรับมัน และเมื่อมีบล็อกใหม่ต่อเข้ามา ก็ยิ่งยืนยันความถูกต้องของธุรกรรมนั้นมากขึ้น การตรวจสอบแบบนี้เชื่อถือได้ ตราบใดที่เครือข่ายยังอยู่ภายใต้การควบคุมของโหนดที่ซื่อสัตย์ แต่จะอ่อนแอกว่าหากถูกควบคุมโดยผู้โจมตี ขณะที่โหนดเต็มสามารถตรวจสอบธุรกรรมได้เอง วิธี SPV อาจถูกหลอกด้วยธุรกรรมปลอมตราบเท่าที่ผู้โจมตียังมีพลังเหนือเครือข่าย แนวทางป้องกันอย่างหนึ่งคือให้ซอฟต์แวร์ผู้ใช้ยอมรับ “alert” จากโหนดเต็มเมื่อพบว่ามีบล็อกไม่ถูกต้อง ซึ่งจะกระตุ้นให้ผู้ใช้ดาวน์โหลดบล็อกเต็มและธุรกรรมที่เกี่ยวข้องเพื่อตรวจสอบข้อผิดพลาด ธุรกิจที่รับการชำระเงินบ่อย ๆ น่าจะยังต้องรันโหนดเต็มเพื่อให้มั่นใจและตรวจสอบได้เร็วกว่า สรุป วิเคราะห์เชิงธุรกิจ/กลยุทธ์

  • Incentive – กลไกแรงจูงใจ (block reward + fee)

    ตามธรรมเนียม ธุรกรรมแรกของบล็อกจะเป็นธุรกรรมพิเศษที่สร้าง “เหรียญใหม่” ให้กับผู้ที่สร้างบล็อก (block creator) สิ่งนี้คือ รางวัล ที่ทำให้โหนดอยากสนับสนุนเครือข่าย และยังเป็นวิธีนำเหรียญเข้าสู่ระบบโดยไม่ต้องมีหน่วยงานกลาง การออกเหรียญใหม่แบบคงที่ คล้ายกับนักขุดทองที่ลงทุนทรัพยากรเพื่อเพิ่มทองเข้าสู่ระบบหมุนเวียน ที่นี่สิ่งที่ถูกใช้คือ เวลา CPU และพลังงานไฟฟ้า นอกจากนี้แรงจูงใจยังมาจาก ค่าธรรมเนียมธุรกรรม หากค่าธุรกรรมรวมที่จ่ายน้อยกว่าค่าที่รับเข้า ส่วนต่างนั้นจะถูกนับเป็นค่าธรรมเนียมและเพิ่มเข้าไปในรางวัลของผู้สร้างบล็อก เมื่อถึงจุดที่มีเหรียญหมุนเวียนครบตามกำหนดแล้ว รางวัลจากเหรียญใหม่จะหายไป เหลือแต่ค่าธรรมเนียม → ระบบจึงไม่ก่อให้เกิดเงินเฟ้อ แรงจูงใจนี้ยังช่วยให้โหนดเลือกที่จะ “ซื่อสัตย์” เพราะถ้ามีใครมีพลังประมวลผลมากกว่าคนอื่น เขาต้องเลือกระหว่าง ทางเลือกที่สอง “ได้กำไรมากกว่า” และทำให้ระบบยังคงมีค่า สรุป วิเคราะห์เชิงธุรกิจ/กลยุทธ์

  • Network – ขั้นตอนการทำงานของเครือข่าย

    ขั้นตอนการทำงานของเครือข่ายเป็นดังนี้: โหนดจะยึดถือ “สายโซ่ที่ยาวที่สุด” เป็นของจริงเสมอ และทำงานต่อเพื่อขยายมัน หากมีโหนดสองตัวสร้างบล็อกพร้อมกัน บางโหนดอาจได้รับหนึ่งบล็อกก่อน อีกบางโหนดอาจได้รับอีกบล็อกก่อน แต่ละโหนดจะทำงานต่อกับบล็อกที่ตนได้รับก่อน และเก็บอีกสาขาไว้ เมื่อสาขาหนึ่งมีความยาวมากกว่า ระบบจะตัดสินว่า chain นั้นถูกต้อง โหนดที่อยู่บนสาขาสั้นกว่าจะเปลี่ยนไปตามสาขายาว การกระจายธุรกรรมใหม่ไม่จำเป็นต้องถึงทุกโหนด ขอเพียงกระจายไปยัง “หลาย ๆ โหนด” เพื่อให้ธุรกรรมนั้นถูกบรรจุลงบล็อกในที่สุด เช่นเดียวกันกับบล็อก หากมีโหนดตกหล่นบล็อกใด ก็จะร้องขอข้อมูลเมื่อพบว่าตนเองพลาด สรุป วิเคราะห์เชิงธุรกิจ/กลยุทธ์

  • Proof-of-Work – กลไกป้องกันการแก้ไขธุรกรรมย้อนหลัง

    เพื่อจะทำให้เซิร์ฟเวอร์บันทึกเวลาทำงานแบบกระจายได้ (peer-to-peer) เราจำเป็นต้องใช้ระบบ Proof-of-Work (POW) คล้ายกับ Hashcash ของ Adam Back แทนการพิมพ์ลงหนังสือพิมพ์หรือโพสต์ใน Usenet Proof-of-Work คือการค้นหาค่า (เช่น nonce) ที่เมื่อแฮชด้วย SHA-256 แล้ว ผลลัพธ์ต้องเริ่มต้นด้วยเลขศูนย์จำนวนหนึ่ง (difficulty) ซึ่งการหาค่านี้ใช้พลังประมวลผลจำนวนมาก แต่การตรวจสอบทำได้ง่ายเพียงครั้งเดียว สำหรับเครือข่าย Bitcoin จะทำโดยการไล่ค่า nonce ใน block ไปเรื่อย ๆ จนกว่าจะเจอ hash ที่มีศูนย์นำหน้าตามจำนวนที่กำหนด เมื่อได้ผลลัพธ์นี้แล้ว block จะไม่สามารถเปลี่ยนแปลงได้ เว้นแต่จะทำ Proof-of-Work ใหม่ทั้งหมด และถ้ามี block ใหม่ ๆ มาต่อท้าย ก็ต้องแก้ไขทุก block หลังจากนั้นด้วย → ทำให้แทบจะเป็นไปไม่ได้ Proof-of-Work ยังแก้ปัญหาการลงคะแนนเสียง (majority voting) ในเครือข่าย…