Звідки витікають гроші. Гра розуму

Чи надає населення усвідомлену згоду, коли воно, не навчене знанням внутрішніх механізмів власної монетарної системи, а потів цілковито неосвічене, втягнуто в економічні авантюри?

Френк Герберт, «Досадійський експеримент», ХХ ст. від Р.Х

Нещодавно поціновувачі руїни з цікавістю аналізували листа НБУ до КМУ, у якому вказані причини найскорішого призначення цапа терпіли у існуючій владі через стурбованість. То звичайний текст, хоч і з цифрами. Для тих хто займається журналістикою даних, більш цікавим було б проаналізувати більш тонкі аномалії. Їх є, різних, багато. Чого варті держзакупівлі або програма Євро 2012. Та наспра-вді, не дуже велика таємниця ні вартість імпортованої «обналічки» у Межигір'ї, ні відкати з бюджету, втрата півсотні мільярдів від заниження вартості імпорту на митниці. Всі в курсі, козакам то до одного місця, довбати ці теми – що лупцювати море заради зменшення пінявості.

Автор: Иеронимо Алехандро Пеньяско де Альконсс Квинто

Тому введемо додаткові вимоги: тема повинна бути міфотворчою, і чіпляти чисто конкретні інтереси. Тож, щоб почати від яйця за звичкою древніх римлян, почнемо бурити та розбиратися, що таке гроші в межах окремого феоду.

Однієї з форм існування грошей в непевній українській економіці є монетарні метали. І тут: сюрприз, сюрприз! Який чомусь не дивує ні товаришів ні на митниці, ні алхіміків НБУ: виявляється, Україна є знаним експортером золота.

Так,тільки один з банків, значною часткою якого володіє громада Києва, у 2010 році експортував до Швейцарії 758 кг. золота. На вигляд, метал як справжній, із відповідними хімічними та фізичними властивостями і сертифікатами («золото проба 999,9 в мірних зливках з від-битком логотипу 'ARGOR-HERAEUS S.A.'», чомусь за кодом ТМВЕД 7108138090, отримувач з Switzerland, Zurich).

Але за аномальною середньою ціною 11 грн. 40 коп. за грам (для довідки: 26.05.2010 Про закупівельні ціни на дорогоцінні метали у брухті). Іноді, можливо через коньюктуру ринку або шкідливі умови транзакції, ціна партії падала до 11 коп. за грам.

Таким чином, українське золото стало рекордсменом з падіння вартості серед всіх інших світових валют :)

Звичайно, найсправніші дані, яким тільки і треба вірити, є тільки у митниці (а може ще у фракції справжніх комуністів, які саме і делегували до митниці своїх товаришив боротися із олігархічним режимом).

Так от: Розум – це є спроможність працювати із моделями, та уникати повторення одних і тих самих дій, що працюють граблями по лобу. До речі, на суржику актуальної української еліти «працювати з моделя-ми» називається «користуватися хитрими схемами», неочікувані результати застосування схем – «по-паданням», а вся пов’язана з тим діяльність – «стратегуванням».

Власно, стратегія – це сценарій дій у визначених обставинах. Якщо дії занадто успішні, або дуже не такі, як передбачалося, то треба вважати що обставини внаслідок цього помінялися. Що необхідно постійно враховувати стратегам. Отже, якщо Україну мають такі таланти, про яких відомо, ми, як стратеги, маємо змінювати свою поведінку і робити щось адекватне обставинам.

Ось наприклад: на сайті багато розумних текстів для розумних людей. Чого, а у розумних текстах дефіциту немає. Тактичним наслідком цього буде те, що розумні стануть ще більш розумними, але чи є це самодостатньою метою? Капля точить каменюку, скажете ви. Так, але якщо процес відбувається повільно та печально, іноді каплі в результаті і намивають відкладення.

На ситуацію також впливає велика кількість у оточуючому середовищі всіляких престидижитаторів престидижитаторів, експропріаторів експропріаторів, лідируючих тренерів трейдерів на ринку форекс, фальсифікаторів історії та борців за відстоювання завоювань фальсифікаторів історії в конкретних інтересах. А тут ще додаємося ми. Віри всім письменника вже немає. Інформаційні канали забиті … Мета престидижитаторів, фальсифікаторів, лідерів та фальсифікаторів досягнута.
Пропонується інший процес і інші цілі обміну доступною інформацією.

Щоб розібратися, чому так трапляється кожен раз, почнемо здалека, з найбільш загального та трохи дивовижного. Тож будемо розглядати ключові причини та наслідки на рівні формальних онтологій та алгебр, які дозволять нам побудувати матриці щільності для України, та кожному усвідомлено виріши-ти самому для себе питання: що робити?

Щоб задати вірний напрямок та рівень подальшим дискусіям, для прикладу розглянемо кейс для до-слідів реальної системи, наприклад, фінансової але поки що трохи іграшкової. Визначимо тезаурус, який задає на достатньо високому рівні формалізму її властивості (навіть якщо визначення таких вла-стивостей будуть виглядати незвичними з точки зору розділених напіврелігіозних переконань та бана-льної побутової логіки, не біда).

Для вправ розуму внизу у розділі «документ для аналізу» наводиться технічна специфікація однієї такої системи, що декларує метод реалізації еволюційно-стабільного алгоритму управління історією та зобов’язаннями, в основі якого – управління енергією.

У подальшому ми розглянемо корпус знань системи світу, яка повинна забезпечити, наприклад, дуже простий аналіз чому запропонована у документі модель – фінансова піраміда (хоча це єдина валюта, яка зросла у 2010 році приблизно на 200 000% за свідченням Yahoo! Finance).

Якщо ми розвинемо наші інструменти до належного стану, «тупі схеми» будуть розпізнаватися в мо-мент їх генерації, а механізми їх нейтралізації будуть формуватися автоматично за фактом включення такої схеми як аспекту до адекватної моделі сумлінного громадянина. В результаті, держава сумлінних громадян буде розширюватися, а несумлінна еліта згине, як роса на сонці. Особливістю запропонованого механізму є те, що він не вимагає використання маніпуляцій, що базуються на довіри.

Може, комусь буде здаватися спочатку, що ми будемо торкатися тем трошки й занадто далеких. Відлік нумерації статей зворотній, від складного, та на перший погляд недоладного, до достатньо складного але очевидного.

Мета есе: через розділення знань побудувати дієвий механізм здобуття сумлінною більшістю публіч-ного консенсусу щодо первинності українського суверенітету.

Корисні моделі, словничок та додаткові матеріали до документу для аналізу:

- Модель (системна властивість реалізації влади):
«.. за кожним застосуванням влади завжди ховається наступна максима: "я живлюся твоєю енергією", Френк Герберт

«Хто контролює минуле, той контролює майбутнє. Кто контролює сьогодення, той контролює минуле». Джорж Оруелл.

Визначення проблеми: «Quis custodiet ipsos custodes?» Decimus Iunius Iuvenalis, римський поет, ІІ ст. до Р.Х. - Сучасна інтерпретація механізмів контролю корупції: «Питання: Хто буде контролювати конт-ролерів? Відповідь: Всі ми» Всі ми? Україна, ХХІ ст. від Р.Х.

- Тезаурус:

Сигнатура (магія) – істинне унікальне ім’я сутності, що визначає множину всіх суттєвих характерних аспектів, та може використовуватися як код доступу.
Сигнатура (теорія моделей) – не порожня множина символів та операцій формальної мови, що харак-теризує цю множину із заданим на ній набором операцій і відношень, які задовольняють деякій систе-мі аксіом або віри.

Гроші – сутності, щодо яких у суб’єкта або групи суб’єктів існує переконання у допустимості викорис-тання припущення щодо цінності їх використання у якості ресурсу для забезпечення виконання функ-цій задоволення зобов’язань, міри, відкладеного споживання між суб’єктами.

Емісія грошей – формальний дозвіл збільшити зобов’язання у фінансовій системі, що надається за результатами виконання нормативних процедур. Відповідно до ст. 34 Закону України «Про Національ-ний банк України» виключне право емісії готівкових грошей належить Національному банку. Рішення про емісію грошей приймає Правління Національного банку відповідно до розроблених Радою Національного банку України Основних засад грошово-кредитної політики. Емісію зобов’язань може здійс-нити будь-який суб’єкт.

Безготівкові гроші - зобов’язання банку, на які економічний агент погодився обміняти зобов’язання перед ним інших економічних агентів, або які банк погодився надати в обмін на зобов’язання економі-чного агента.

Підтвердження зобов’язань – дії зацікавлених суб’єктів у конкретному контексті.

- Додаткова література:

Вера Сміт, Походження центральних банків (Smith, Vera C., The Rationale of Central Banking)

Инструкция Госбанка СССР 03.12.86 № 6 «Об организации работы по денежному обращению учреж-дениями государственносго банка СССР»
Брюс Шнєєр, Прикладна криптографія (Bruce Schneier, Applied Cryptography)

- Факультативні матеріали

Хансйорг Вебер, Забезпечення зобов’язань (Hansjörg Weber, Kreditsicherungsrecht)
Жан Жоб де Вріз Роббе, Пол Алі, Секьюритизація і право (Jan Job de Vries Robbé, Paul U. Ali, Secu-ritixation of Derivatives and Alternative Asset Classes)
Фантазії: Ніл Стивенсон, Діамантовий вік (Neal Town Stephenson, The Diamond Age); Френк Герберт, Відшмагана зірка (Frank Herbert, Whipping Star)
Кіно: Мементо (Пам'ятай), 2000, режисер Крістофер Нолан, (Memento, Christopher J. J. Nolan)

Документ для аналізу:

BITCOIN: ПІРІНГОВА СИСТЕМА ЕЛЕКТРОННИХ ГРОШЕЙ

Satoshi Nakamoto
satoshin@gmx.com
www.bitcoin.org

Реферат. Справжня система електронних грошей повинна забезпечувати проведення електро-нних платежів від однієї сторони іншій без участі фінансових посередників. Система побудована на електронних підписах надає часткове вирішення вказаної задачі. Але більшість вигід при цьому втрача-ється, якщо виникає потреба у довіреній третій стороні, яка гарантує, що не буде допущене повторне використання витрачених грошей одним і тим самим платником.

В документі пропонується методика вирішення проблеми повторного витрачання електронних коштів з використанням пірінгової мережі. Ця мережа фіксує часові параметри транзакцій шляхом хєшування їх у ініційованому момент транзакції та основаному на хєші ланцюзі «доказу виконаної роботи».

Цей ланцюг формує записи, які не можуть бути змінені без повторення обчислень для доказу виконаної роботи. Найдовший ланцюг виступає не тільки як послідовність свідоцтв про події, але також своїм існуванням підтверджує той факт свого створення із використанням найбільших обчислювальних потужностей. Доки більшість обчислюваль-них потужностей контролюється вузлами, які не кооперуються для нападу на мережу, такі вузли будуть генерувати найдовші ланцюги доказів виконаної роботи та випереджувати несумлінних нападників на мережу.

Власно мережа вимагає мінімальної інфраструктури. Повідомлення про транзакції розповсю-джуються публічно у найбільш зручний спосіб, вузли за бажанням можуть виходити та знову приєдну-ватися до мережі, визнаючи при цьому найдовший ланцюг доказу виконаної роботи як належне підтве-рдження достовірності подій, які відбулися за час відсутності вузла у мережі.

Вступ

Електронна комерція в Інтернет у найбільшій мірі покладається на фінансові інституції, що діють у якості третьої довіреної сторони транзакції та забезпечують виконання електронних платежів. Така система працює задовільно для більшої частини транзакцій, але в той же час містить слабкості, які вона унаслідувала від моделі платежів із довіреним посередником. Модель у якій транзакції неможливо відмінити у реальності неможлива, через що у тому числі фінансові інституції не можуть уникнути питання цінності та впливу посередників у транзакцій ній економіці.

Витрати на посередників збільшують вартість транзакції, обмежують доцільний економічно мінімальний розмір транзакції, виключають можливості, за необхідності, у проведення оплат дрібних сум. та призводять до більш суттєвих транзакцій них витрат через втрату можливості здійснювати безвідзивні платежі за надані по-слуги, які не підлягають поверненню.

У випадку зростання вірогідності бути ошуканим через відміну раніше зроблених платежів потреба у забезпеченні заходів безпеки зростає. В результаті Постачальник вимушений з осторогою відноситися до своїх споживачів, та вимагаючи від них більше інформації або гарантій, ніж це було б потрібно у іншому випадку.

Наявність деякого відсотку успішних шахрайств у такій системи сприймається як невідворотні втрати. Ці витрати, та невпевненість у оплаті можуть бути усунені у випадку використання готівкових грошей, обслугову-вання обігу яких теж пов’язано із значними витратами. Але на цей момент не існує механізмів для здійснення платежів з використанням мереж передачі інформації без участі довіреної третьої сторони.

Таким чином, виникає потреба у системі електронних платежів, що базується на: доведенні сумлінності з використанням криптографічних засобів, а не на довірі до третьої сторони; та яка дозволяє двом сторонам, які мають бажання, здійснити транзакцію напряму одна із одною без залучення третьої сторони-гаранта.

Транзакції, які недоцільно односторонньо відкликати через витрати на здійснення додаткового великого обсягу розрахунків, можуть захистити отримувача коштів від шахрайства, а загально прийнятний умовний механізм платежу може бути легко реалізований для захисту платника.

У цьому документі пропонується методика вирішення проблеми повторного витрачання наявних електронних грошових коштів з використанням пірінгового розподіленого серверу часових міток, який використовується для генерації доказу хронологічного порядку виконання транзакції на основі обчислювального алгоритму. Система є захищеною допоки сумлінні вузли колективно контролюють більшу обчислювальну потужність, ніж будь-яка несумлінна група, що кооперується для здійснення нападу на мережу.

Транзакції

Визначимо електронну монету як ланцюг цифрових сигнатур (підписів). Кожен теперішній власник переказує монету наступному власнику шляхом цифрового підпису хєшу попередніх транзакцій і публічного ключа наступного власника, та додає цю інформацію до попередньої сигнатури монети. Одержувач платежу може перевірити всі підписи для перевірки ланцюга володіння монетою.

Далі буде

Очевидною проблемою є те, що отримувач платежу не може пересвідчитися у факті, що попередній влас-ник не витратив перед тим не витратив відповідну монету ще декілька разів. Як описано вище, загальноприйня-тим вирішенням цієї проблеми є залучення третьої довіреної сторони (або емітента), яка перевіряє кожну тран-закцію з метою запобігання повторного витрачання монети одним і тим самим власником.

В такій системі після кожної транзакції монета повинна бути повернута до її емітента, який взамін емітує нову монету. Тільки для монет, безпосередньо випущених емітентом, може гарантуватися однократне викорис-тання для оплати. Фундаментальною проблемою такої грошової системи є те, що її життеспроможність повніс-тю залежить від емітента (а отже, від організації, що забезпечує його діяльність), тому що кожна транзакція здійснюється тільки за його участі, аналогічно тому як це відбувається у системі безготівкових розрахунків за участі банків.

Таким чином необхідно мати метод, з використанням якого отримувач платежу може пересвідчитися, що попередній власник монети не підписав ніякі попередні транзакції, у яких платіж здійснювався з її використан-ням. Для цілей учасників транзакції важливо приймати до уваги тільки попередні транзакції, тому їх не обхо-дить проблема майбутніх спроб витратити монету декілька разів.

Єдиною можливістю пересвідчитися у відсутності попередніх транзакції є обізнаність про всі транзакції. У моделі із довіреним емітентом, емітент був обізнаний про всі транзакції і приймав рішення, яка з транзакцій відбулася раніше. Для забезпечення такої можливості без залучення довіреної третьої сторони, транзакція по-винна бути публічно анонсована [1], що у свою чергу вимагає існування системи якою користуються всі учас-ники, за якою вони дійдуть згоди щодо єдиної історії і порядку, у якому монета була використана.

Одержувачу для акцепту платежу необхідний доказ, що під час транзакції більшість вузлів мережі була згодна, що монета була вперше використана її попереднім власником для здійснення оплати.

Сервер часових міток

Рішення яке пропонується в якості першого елемента системи включає сервер часових міток. Сервер часових міток отримує на вході хєш блоків елементів, які треба помітити часовими мітками, і публічно поширює згенерований хєш, наприклад у електронних виданнях або повідомленнях Usenet [2-5]. Часова відмітка доводить, що дані були створені на момент публікації у порядку за часом, у якому вони потрапили до хєшу. Кожна часова відмітка включає попередні часові відмітки її хєшу, та формує ланцюг, у якому кожна наступна часова відмітка підсилює достовірність тих, що їх передували.

Доказ виконаної роботи

Для реалізації розподіленого серверу часових міток на базі пірінгової мережі, необхідно використовувати систему генерації «доказу виконаної роботи», подібного до обчислення хєшу за алгоритмом що запропонований Адамом Беком (Adam Back) під назвою Hashcash [6], замість публікацій хєшу у публічних електронних виданнях або Usenet.

Доказ виконаної роботи є результатом розрахунку такого значення, яке у випадку хєшування (подібно до того, як це здійснюється у випадку використання алгоритму SHA-256), призводить до генерації хєшу що починається із визначеного числа нульових байтів. Обсяг виконаної обчислювальної роботи для пошуку такого хєшу експоненційно залежить від кількості необхідних нульових бітів, в той час коли результат може бути перевірений за лінійний час.

Для мережі сервера часових міток реалізується система доказу виконаної роботи шляхом збільшення мітки витраченого часу розрахунку хєшу блоку доки значення, яке буде знайдено, та яке репрезентує хєш блоку, не буде включати необхідну кількість нульових бітів.

Як тільки обчислювальні потужності одиночного вузла зрос-те, щоб забезпечити можливості розрахунку хєшу для генерації підтвердження виконаної роботи, змінити існуючий блок буде неможливо без повторного виконання всієї раніше виконаної роботи. Як тільки наступні блоки будуть додані, робота необхідна для зміни змісту блоку буде включати повторний розрахунок для всіх наступ-них блоків.

Мал. Proof-of-Work

Складність обчислення доказ виконаної роботи також вирішує проблему репрезентації результатів колек-тивного прийняття рішення більшістю. У випадку, наприклад, якщо більшість визначається за принципом одна IP-адреса – один голос, така більшість може бути фальсифікована будь-ким, хто має можливість використати багато мережевих адрес. Доказ виконаної роботи фактично трансформує метод підрахунку більшості за форму-лою один комп’ютер – один голос.

Рішення більшості автоматично репрезентує найдовший ланцюг, який отриманий в результаті найбільших інвестицій потужностей для генерації доказу виконаної роботи. Якщо більшість обчислювальних потужностей контролюється сумлінними вузлами, сумлінні ланцюги будуть зростати найшвидше, та випереджати групи які об’єдналися з метою фальсифікації історії.

Для того щоб модифікувати останній блок, нападники будуть вимушені виконати наново всі обчислення для підтвердження виконаної роботи як для блоку, який фальсифікується, так і для всіх блоків після нього, а потім забезпечити розрахунок що випереджає ті ланцюги, які генеруються сумлінними вузлами. Далі буде про-демонстровано, що вірогідність більш повільних нападників наздогнати сумлінну більшість зменшується екс-поненційно у випадку додавання до ланцюга наступних блоків.

Для компенсації збільшення швидкодії апаратного забезпечення і різних вигід участі вузлів у мережі з ча-сом, складність підтвердження виконаної робот визначається як ковзне середнє, що характеризує кількість об-числених блоків за годину. Якщо підтвердження виконаної роботи генеруються занадто швидко, складність обчислень збільшується.

Мережа

Кроки роботи мережі для здійснення закінченої транзакції наступні:
1) Повідомлення про нову транзакцію передається всім вузлам.
2) Кожен вузол заносить інформацію про нову транзакцію у блок.
3) Кожен вузол працює для пошуку підтвердження виконаної роботи для свого блоку.
4) Коли вузол знаходить підтвердження виконаної роботи, від розсилає блок всім іншим вузлам.
5) Вузли приймають блок тільки у тому випадку, якщо всі транзакції у ньому дійсні і не виявлено багато-разового витрачання монети.
6) Прийняття (акцепт) блоку виражається у тому, що вузол створює наступний блок у ланцюгу з використанням хєшу прийнятого блоку у якості попереднього хєшу.
Вузли мережі розглядають найдовший ланцюг як єдиний, що містить вірну інформацію, та повинні працювати щоб продовжити його.

Якщо два вузла одночасно передають різні версії наступного блоку, деякі вузли можуть отримати одну чи іншу версію першою. У цьому випадку, вони продовжують працювати з тією версією, що надійшла першою, але зберігають іншу гілку ланцюга на той випадок, якщо вона у майбутньому стане довшою. Відповідне відгалуження повинно бути відкинуто, коли наступне підтвердження виконаної роботи знайдено, і одна з гілок стає довшою. Вузол, який працював над розрахунком іншої гілки повинен після цього переключитися на розрахунок тієї, що стала довшою.

Передача інформації про нову транзакцію не обов’язково повинна досягати всіх вузлів. До тих пір, поки така інформація досягає великої кількості вузлів, вона потрапляє у блоки найдовшого ланцюга. Система пере-дачі блоків також допускає втрату повідомлень. Якщо вузол не отримав блок, він повинен запитати та отримати такий блок під час, коли буде отримувати наступні блоки і виявить, що один із попередніх блоків пропущений.

Далі буде

Блог: Народні ТЕКСТИ гроші

Знак гривні
Знак гривні