Что такое Bitcoin? Как заработать Bitcoin? Что такое майнинг Bitcoin? Какой курс к доллару? Кто основатель?

Новости. Доказательства с нулевым разглашением: иллюстрированный пример

< Назад к статьям
Доказательства с нулевым разглашением: иллюстрированный пример

Доказательства с нулевым разглашением: иллюстрированный пример

 

Одна из лучших сторон современной криптографии — это ее прекрасная терминология. Можно создать сколько угодно панк-групп с названиями вроде Hardcore Predicate, Trapdoor Function или Impossible Differential Cryptanalysis. Однако есть термин, который превосходит все остальные. Это Zero Knowledge Proof — «доказательство с нулевым разглашением».

 

Термин «с нулевым разглашением» настолько привлекателен, что это приводит к проблемам. Люди используют его неправильно, предполагая, что нулевое разглашение — это синоним «очень-очень надежной безопасности». Из-за этого его используют с чем угодно — в том числе с системами шифрования и сетями анонимизации, — которые на самом деле не имеют никакого отношения к протоколам с нулевым разглашением.

Я пишу это, чтобы подчеркнуть, что доказательства с нулевым разглашением входят в число самых мощных инструментов, когда-либо придуманных криптографами. К сожалению, понимают их настолько же плохо. В этой серии записей я попытаюсь доступно описать, что такое доказательства с нулевым разглашением и что делает их такими особенными. Мы также рассмотрим некоторые протоколы с нулевым разглашением, используемые в реальном мире.

История нулевого разглашения

Концепцию «нулевого разглашения» впервые предложили в 1980-х исследователи из MIT Шафи Гольдвассер (Shafi Goldwasser), Сильвио Микали (Silvio Micali) и Чарльз Рекофф (Charles Rackoff). Они изучали проблемы, связанные с интерактивными системами доказательства — теоретическими системами, в которых одна сторона («Prover» — Доказывающий), обменивающаяся сообщениями со второй стороной («Verifier» — Проверяющий), пытается убедить ее в истинности какого-либо математического утверждения.*

До Гольдвассер и ее коллег работы в этой области в основном фокусировались на корректности системы доказательства. Иначе говоря, ученые рассматривали ситуации, в которых злой Доказывающий пытался «обманным путем убедить» Проверяющего поверить в ложное утверждение. Гольдвассер, Микали и Рекофф перевернули проблему с ног на голову. Вместо того чтобы беспокоиться только о Доказывающем, они решили рассмотреть, что происходит, если вы не доверяете Проверяющему.

Конкретной проблемой, которую они поставили, была утечка информации. Ученые задались вопросом, сколько дополнительной информации Проверяющий узнает в ходе доказательства помимо того факта, что утверждение истинно.

Важно отметить, что это было сделано не просто из теоретического интереса — у таких задач есть реальные сферы применения. Вот один из таких сценариев: представьте, что пользователь в реальном мире хочет войти на веб-сервер с помощью пароля. Стандартный «реалистичный» подход к этой проблеме включает сохранение хешированной версии пароля на сервере. Таким образом, вход на сервер можно рассматривать как своеобразное «доказательство» того, что хеш пароля является результатом применения хеш-функции к какому-то паролю и что клиент на самом деле знает пароль.

Большинство реальных систем реализуют это «доказательство» наихудшим способом из возможных: клиент просто передает оригинальный пароль серверу, который вычисляет хеш пароля и сравнивает его с сохраненным значением. Недостаток такого подхода очевиден: сервер узнал незашифрованный пароль клиента. Таким образом, современная парольная гигиена во многом основана на предположении, что сервер не скомпрометирован.

То, что предложили Гольдвассер, Микали и Рекофф, возродило надежду на реализацию доказательств с нулевым разглашением, доказуемо не сообщающих никакой информации кроме одного бита, означающего «это утверждение истинно».

Пример из «реального мира»

Пока наше обсуждение довольно абстрактно, так что давайте рассмотрим «реальный» пример (немного безумного) протокола с нулевым разглашением.

Представьте, что я — телекоммуникационный магнат, развертывающий новую сотовую сеть. Структура моей сети показана на приведенном ниже рисунке. Каждая вершина в этом графе представляет радиовышку, а ребра графа указывают места, где соты перекрываются, то есть где прием сигналов может быть затруднен. К счастью, для предотвращения помех я могу назначить каждой вышке один из трех разных частотных диапазонов.

UncoloredGraph

Таким образом, проблема развертывания сети заключается в том, как назначить частотные диапазоны вышкам так, чтобы никакие две перекрывающиеся соты не использовали одну частоту. Представив частотные диапазоны разными цветами, мы можем быстро предложить одно из решений проблемы:

ColoredGraph

Конечно, многие из вас уже поняли, что это просто один из экземпляров знаменитой теоретической проблемы раскраски графа тремя цветами. Эта проблема интересна тем, что для некоторых графов сложно найти решение или даже узнать, существует ли оно. На самом деле раскраска тремя цветами — точнее говоря, выяснение того, возможно ли раскрасить конкретный граф тремя цветами, — относится к классу сложности NP.

Очевидно, что наш игрушечный пример легко решить вручную, но что, если это не так? Представьте, например, что моя сотовая сеть очень велика и сложна — настолько, что вычислительных ресурсов, имеющихся в моем распоряжении, недостаточно для нахождения решения. В этом случае было бы желательно отдать проблему на аутсорсинг кому-нибудь другому, у кого вычислительных ресурсов больше. Например, я могу попросить своих друзей из Google, чтобы они решили ее для меня по спецификации.

Но это приводит к проблеме.

Предположим, что Google выделит значительную долю своей вычислительной инфраструктуры на поиск способа раскраски моего графа. Разумеется, я не собираюсь платить им, пока не узнаю, что они на самом деле нашли такой способ, но в то же время Google не собирается предоставлять мне копию решения, пока я им не заплачу. Мы оказались в тупике.

Вероятно, в реальной жизни есть житейский выход из этого тупика, включающий привлечение юристов и использование эскроу-счетов, но это блог не о реальной жизни, а о криптографии. Если вы когда-либо читали какие-либо криптоисследования, то понимаете, что правильный способ решить эту проблему — это выдумать абсолютно сумасшедшее техническое решение.

Сумасшедшее техническое решение (с шляпами!)

Сильвио Микали из MIT, Одед Голдрайх (Oded Goldreich) и Ави Видждерсон (Avi Wigderson) изобрели один умный протокол — настолько элегантный, что для него даже не требуются компьютеры. Все, что нужно, это большой склад, много цветных мелков и много бумаги. О, чуть не забыл, и много шляп.**

Вот как это работает.

Сначала я вхожу на склад, покрываю пол бумагой и рисую мой граф сотовой сети. Затем я покидаю склад. Теперь на склад входит Google, перемешивает набор из трех цветных мелков, чтобы случайным образом распределить три оговоренных цвета мелков (в приведенном выше примере это красный/голубой/сиреневый) и раскрашивает граф своим решением. Обратите внимание, что не имеет значения, какие конкретные мелки они использовали, важно только то, что раскраска верна.

Прежде чем покинуть склад, Google скрывает каждую вершину под шляпой. Когда я возвращаюсь, вот, что я вижу:

HATS

Да уж, секретная раскраска от Google защищена по-настоящему надежно, но мне это совсем не помогает. Возможно, художники из Google закрасили граф случайным недействительным решением. Возможно, они вообще не раскрашивали граф!

Чтобы развеять мои обоснованные сомнения, Google предоставляет мне возможность «оспорить» (challenge) их раскраску графа. Мне позволяют выбрать — случайно — одно ребро этого графа (т. е. одну линию между двумя смежными шляпами). Затем Google убирает две соответствующих шляпы, демонстрируя небольшую часть своего решения:

HatsMinusOne

Итак, мой эксперимент дал двойной результат:

  1. Если две показанных вершины раскрашены одним цветом (или не раскрашены вообще!), я точно знаю, что Google врет. Ясно, что я не заплачу им ни цента.
  2. Если две показанных вершины раскрашены разными цветами, это означает, что Google, возможно, не врет.

Надеюсь, первое утверждение очевидно. А вот над вторым не мешает подумать побольше. Проблема в том, что даже после нашего эксперимента Google может врать мне — в конце концов, я посмотрел цвета только под двумя шляпами. Если граф содержит E разных ребер, то Google может предлагать недействительные решения и оставаться непойманной в большинстве случаев. Точнее говоря, при однократном тесте Google может преуспеть в обмане с вероятностью до (E-1)/(что для графа с 1000 ребер работает в 99,9% случаев).

К счастью, у Google есть ответ и на это: мы просто запустим протокол снова!

Мы снова накрываем новую пустую копию графа свежей бумагой. Google выбирает новый (случайный) набор из трех цветных мелков, а затем раскрашивает граф, используя новый случайный порядок трех цветов.

Снова расставляются шляпы, и снова я возвращаюсь и пытаюсь оспорить решение, выбирая случайным образом новое ребро. Снова применяется описанная выше логика, только если в этот раз все в порядке, я могу быть чуть более уверен в том, что Google говорит правду, в противном случае Google должно было повезти два раза подряд. Это возможно, но менее вероятно. Вероятность того, что Google обманывает меня два раза подряд, теперь равна ((E-1)/E) * ((E-1)/) (или примерно 99,8% в случае 1000 ребер).

Ничто не заставляет нас останавливаться после двух раундов — мы можем повторять этот процесс снова и снова, пока я не буду достаточно уверен в том, что Google говорит правду. Однако не верьте мне на слово. Благодаря одному сценарию Javascript вы можете попробовать все сами.

Заметьте, что я никогда не буду абсолютно уверен в честности Google — всегда будет хотя бы крошечная вероятность того, что Google меня обманывает. Однако после большого количества итераций (а именно E^2) моя уверенность вырастет до точки, в которой вероятность обмана Google пренебрежимо мала — достаточно мала, чтобы во всех практических задачах ей можно было пренебречь. В таком случае я могу безопасно отдать Google мои деньги.

Нам необходимо знать, что Google также в безопасности. Даже если я пытаюсь узнать что-то о решении Google, сохраняя заметки между запусками протокола, это не должно иметь значения. Я в тупике из-за того, что Google рандомизирует выбор цветов в разных итерациях протокола. Ограниченная информация, которую я получаю, бесполезна, и у меня нет никакого способа связать данные разных итераций.

Что делает это «нулевым разглашением»?

Ранее я заявил, что этот протокол не допускает утечки информации о решении Google, но не позволяйте мне отделаться так легко! Первое правило современной криптографии — никогда не доверять людям, которые делают такие утверждения без доказательства.

Гольдвассер, Микали и Рекофф предложили три свойства, которым должен удовлетворять любой протокол с нулевым разглашением. Неформально их можно выразить так:

  1. Полнота (completeness). Если Google говорит правду, то в итоге сможет убедить меня (по крайней мере, с высокой вероятностью).
  2. Корректность (soundness). Google может убедить меня в правильности решения только в том случае, если на самом деле говорит правду.
  3. Нулевое разглашение (zeroknowledgeness). Я больше ничего не узнаю о решении Google.

Аргумент в пользу полноты мы уже обсудили. Протокол таков, что после достаточного количества повторений Google в итоге убедит меня (с пренебрежимо малой вероятностью ошибки). Продемонстрировать корректность этого протокола тоже довольно легко. Если Google когда-либо попытается обмануть меня, я почти наверняка обнаружу предательство.

Затруднения здесь вызывает третье свойство, но чтобы понять это, нам нужно провести очень странный мысленный эксперимент.

Мысленный эксперимент (с машинами времени)

Давайте начнем с сумасшедшей гипотезы. Представьте, что инженеры Google не настолько искусны, насколько кажется. Они работают над моей проблемой неделями и месяцами, но никак не могут найти решение. Когда до проверки остается 12 часов, гуглеры приходят в отчаяние. Они решают обмануть меня, чтобы я думал, что у них есть раскраска графа, хотя на самом деле ее у них нет.

Их идея состоит в том, чтобы проникнуть на семинар GoogleX и позаимствовать у Google прототип машины времени. Первоначально они планируют отправиться во времени назад на несколько лет, чтобы использовать для решения проблемы дополнительное рабочее время. К сожалению, как и большинство прототипов Google, машина времени имеет некоторые ограничения: она позволяет перемещаться во времени назад только на четыре с половиной минуты.

Таким образом, вариант с использованием машины времени для получения дополнительного рабочего времени отпадает. Тем не менее, оказывается, что даже эта очень ограниченная технология все же может быть использована с тем, чтобы обмануть меня.

438309

Понятия не имею, что здесь происходит, но мне показалось, что картинка вполне подходит.

План чертовски прост. Поскольку Google на самом деле не знает действительной раскраски графа, Google просто раскрашивает бумагу случайными цветами, а затем поднимает шляпы. Если по чистой случайности нам попадется пара разноцветных вершин, каждый облегченно вздохнет и мы продолжим выполнять протокол. Пока все хорошо.

Однако я неизбежно рано или поздно подниму пару шляп, обнаружу две вершины одного цвета и поймаю Google на обмане. И именно здесь появляется машина времени. Когда Google находит себя в этой странной ситуации, то просто устраняет ее. Иначе говоря, специальный «гуглер» поворачивает тумблер, «перематывает» время примерно на четыре минуты и команда Google полностью перекрашивает граф новым случайным решением. После этого они снова запускают время, позволяя мне сделать новую попытку.

По сути, машина времени позволяет Google «восстанавливаться» от любых неприятностей, которые происходят во время выполнения их фальшивого протокола, из-за чего мне все кажется нормальным. Поскольку удачная попытка оспорить протокол происходит лишь примерно в 1/3 попыток, ожидаемое время выполнения протокола (с точки зрения Google) лишь умеренно больше, чем время выполнения честного протокола. Что касается меня, то я даже не подозреваю, что происходят путешествия во времени.

Последний момент наиболее важен. На самом деле с моей точки зрения незнание того, что задействована машина времени, приводит к точно такому же взаимодействию, что и реальность. Статистически они идентичны. И все же снова стоит отметить, что в версии с машиной времени у Google совершенно нет информации о том, как раскрасить граф.

К чему это все?

То, что мы только что рассмотрели, — это пример симуляции. Заметьте, что в мире, где время движется только вперед и никто не может обмануть меня с помощью машины времени, протокол со шляпами корректен, то есть после E^2 раундов я должен быть убежден (за вычетом пренебрежимо малой вероятности), что граф на самом деле можно раскрасить и что Google располагает действительным решением.

Мы только что показали, что если время течет не только вперед — точнее говоря, если Google может «перематывать» мое представление о времени, — то Google может подделать действительный запуск протокола даже без информации о фактической раскраскe графа.

Какова с моей точки зрения разница между двумя вариантами протокола? Если рассматривать их статистическое распределение, разницы нет никакой — оба сообщают примерно одинаковый объем полезной информации.

Хотите — верьте, хотите — нет, но это доказывает кое-что очень важное.

Предположим, что у меня (Проверяющего) есть некая стратегия, которая «извлекает» полезную информацию о раскраске Google после наблюдения за выполнением честного протокола. Тогда моя стратегия должна одинаково хорошо работать и в тех случаях, когда меня обманывают с помощью машины времени. С моей точки зрения запуски протокола статистически идентичны — я физически не могу определить разницу.

Таким образом, если объем информации, который я могу извлечь, в «реальном эксперименте» и «эксперименте с машиной времени» идентичен, но объем информации, которую предоставляет Google в эксперименте с «машиной времени», в точности нулевой, это предполагает, что даже в реальном мире протокол должен не выдавать никакой полезной информации. Остается только показать, что у информатиков есть машины времени. Да, у нас они есть! (Это тщательно скрываемый секрет.)

Избавляемся от шляп (и машин времени)

Конечно, на самом деле мы не хотим выполнять протокол с шляпами и даже у Google нет настоящей машины времени (наверное).

Чтобы связать все вместе, нам сначала нужно перенести наш протокол в цифровой мир. Это требует, чтобы мы сконструировали цифровой эквивалент «шляпы» — что-то, что одновременно скрывает цифровое значение и при этом «привязывает» создателя к нему («обязывает»), чтобы он не мог передумать постфактум.

К счастью, у нас есть идеальный инструмент для этого, который называется цифровой схемой обязательства. Схема обязательства позволяет одной стороне «выразить обязательство» для конкретного сообщения, сохранив его при этом в «секретном конверте», а затем позднее «раскрыть» конверт с обязательством, чтобы показать, что внутри. Обязательства можно создавать из раличных ингредиентов, включая (надежные) криптографические хеш-функции.***

Со схемой обязательства у нас есть все, что нужно для электронного выполнения протокола с нулевым разглашением. Доказывающий сначала кодирует расцветку вершин как набор цифровых сообщений (например, с помощью чисел 0, 1, 2), а затем генерирует для каждого из них цифровые обязательства. Эти обязательства пересылаются Проверяющему. Когда Проверяющий оспаривает решение для какого-то ребра, Доказывающий просто обнародует значения для обязательств, соответствующих двум вершинам.

Так мы устранили шляпы, но как доказать, что это протокол с нулевым разглашением?

К счастью, теперь мы в цифровом мире, и нам не нужна реальная машина времени для доказательства утверждений об этом протоколе. Главная хитрость в том, чтобы указать, что протокол будет работать не между людьми, а между двумя разными компьютерными программами (или, выражаясь более формальным языком, вероятностными машинами Тьюринга).

Теперь мы можем доказать следующую теорему. Если бы удалось создать компьютерную программу (для Проверяющего), извлекающую полезную информацию после участия в запуске протокола, можно было бы использовать с этой программой «машину времени», чтобы программа извлекла тот же объем полезной информации из «поддельного» запуска протокола, когда Доказывающий не предоставляет никакой информации.

И поскольку мы теперь говорим о компьютерных программах, очевидно, что перемотка времени вовсе не является экстраординарной возможностью. На самом деле мы перематываем компьютерные программы все время. Возьмем для примера ПО для виртуальных машин с функцией создания снимков.

snapshotmanager

Пример перемотки снимков виртуальных машин. Первоначальная виртуальная машина воспроизводится вперед, возвращается к первоначальному снимку, а затем выполняется другая ветвь.

Даже если у вас нет хитрого ПО для виртуальных машин, любую компьютерную программу можно «перемотать» к более раннему состоянию, просто снова запустив ее с начала и передав ей в точности тот же ввод. Если ввод — включая все случайные числа — фиксирован, программа всегда будет следовать по одному и тому же пути выполнения. Вы можете перемотать программу, просто запустив ее с начала и «форкнув» ее выполнение по достижении некоторой желаемой точки.

В конечном итоге мы получаем следующую теорему. Если существует какая-либо компьютерная программа Проверяющего, которая успешно извлекает информацию, интерактивно выполняя этот протокол с некоторым Доказывающим, мы можем просто использовать хитрость с перемоткой, чтобы выразить обязательство для случайного решения, а затем «обмануть» Проверяющего, перематывая программу, пока не пройдем испытание. Имеет место та же логика, что и выше: если бы такой Проверяющий преуспел в извлечении информации после выполнения реального протокола, то он мог бы извлечь тот же объем информации из симулированного протокола с перемоткой. Но поскольку симулированному протоколу не передается никакая информация, то и извлечь нечего. Следовательно, объем информации, которую Проверяющий может извлечь, равен нулю.

Хорошо, и что же все это означает?

Итак, по приведенному выше анализу мы знаем, что протокол полон и корректен. Аргумент в пользу корректности выстаивает всегда, когда мы знаем, что никто не манипулирует временем, — т. е. что программа Проверяющего выполняется нормально и никто не перематывает его выполнение.

В то же время протокол обеспечивает и нулевое разглашение. Чтобы доказать это, мы показали, что любая программа Проверяющего, успешно извлекающая информацию, должна также быть способна извлечь информацию из запуска протокола с перемоткой, когда никакая информация изначально недоступна. Это приводит к очевидному противоречию и говорит нам, что утечка информации при выполнении такого протокола невозможна в обеих ситуациях.

У всего этого есть важное преимущество. Поскольку любой легко может «подделать» запись протокола даже после того как система Google докажет мне, что у нее есть решение, я не могу заново воспроизвести запись протокола, чтобы доказать что-либо кому-либо другому (скажем, судье). Это объясняется тем, что у судьи не было бы никакой гарантии, что видео было записано честно и что я не отредактировал его так же, как могла сделать система Google с помощью машины времени. Это означает, что сама запись протокола не содержит информации. Протокол имеет смысл только в том случае, если я сам участвовал в нем и уверен, что это происходило в реальном времени.

Доказательства для всех NP!

Если вы дочитали до этого места, я уверен, что вы готовы к большим новостям. А именно, вы готовы узнать, что трехцветные сотовые сети не такая уж интересная проблема — по крайней мере, сама по себе.

Проблема 3-х цветов интересна в первую очередь тем, что она относится к классу NP-полных. Выражаясь неформально, в этих проблемах удивительно то, что любую другую проблему из класса NP можно преобразовать в экземпляр этой проблемы.

Этот результат одним махом — благодаря Голдрайху, Микали и Видждерсону — доказывает, что «эффективные» доказательства с нулевым разглашением существуют для широкого класса полезных утверждений, многие из которых гораздо более интересны, чем назначение частот сотовым сетям. Вы просто находите утверждение (в классе NP), которое хотите доказать, такое как наш приведенный выше пример хеш-функции, а затем преобразуете его в экземпляр проблемы 3-х цветов. После этого вы просто запускаете цифровую версию протокола с шляпами.

Подведем итоги

Конечно, на самом деле запускать этот протокол для интересных утверждений было бы очень странно и глупо, потому что это требовало бы выполнения огромного объема работы. Теоретически это «эффективно», потому что общие затраты на доказательства росли бы полиномиально в зависимости от размера входных данных, но на практике они были бы совершенно другими.

Таким образом, мы пока показали лишь, что такие доказательства возможны. Сам же поиск доказательств, достаточно практичных для использования в реальном мире, остается на нашу долю.

В других сообщениях я расскажу о некоторых из них — а именно эффективных доказательствах разных полезных утверждений. Я приведу некоторые примеры (из реальных приложений), где такие приемы были использованы. Также по запросу одного из читателей я расскажу, почему мне так не нравится протокол SRP (Secure Remote Password).

Примечания

* Формально цель интерактивного доказательства — убедить Проверяющего, что конкретная строка принадлежит некоторому языку. Обычно Доказывающий очень (неограниченно) могуществен, а Проверяющий ограничен в вычислительных ресурсах.

** Этот пример основан на оригинальном решении Гольдвассер, Микали и Рекоффа, а обучающий пример со шляпами — на объяснении, которое дал Сильвио Микали. Я отвечаю только за ошибки, если таковые найдутся.

*** Простой пример обязательства можно построить с использованием хеш-функции. Чтобы создать обязательство для значения «x», просто сгенерируйте некоторую (достаточно длинную) строку случайных чисел, которую мы будем называть «солью» (salt), и выведите обязательство C = Hash(salt || x). Чтобы обнародовать обязательство, вы просто демонстрируете «x» и соль. Любой может убедиться, что оригинальное обязательство действительно, пересчитав хеш. Это безопасно, если выполнены некоторые (умеренно строгие) требования к самой функции.

Мэтью Грин (Matthew Green)

Источник: блог A Few Thoughts on Cryptographic Engineering



Администратор

Источник

Комментарии (0)

    Вы должны авторизоваться, чтобы оставлять комментарии.

    Ещё статьи

    03
    Фев
    0
    Экономисты Кейнсианской школы утверждают, что дефляционная валюта, чья покупательная способность склонна со временем расти относительно других товаров, негативно скажется на экономике, потому что она создаёт финансовую экосистему, стимулирующую экономические субъекты экономить деньги, нежели инвести…
    Экономические принципы Биткойна революционны
    От: Администратор | В: Новости
    Читать
    07
    Сен
    0
    В дополнение к технологии блокчейна, ещё одним важным узлом вызревающей инновации являются самоопределяемые экономические системы. Мы, как индивидуумы, всё больше сознательно критически рассматриваем экономические системы, в которых мы родились по умолчанию, и обращаемся к вопросу об их жизнеспособ…
    Пусть расцветает миллион экономик: самоопределение и экономическая теория
    От: Администратор | В: Новости
    Читать
    06
    Май
    0
    Uber поднял волнения, подорвав правительственную монополию на индустрию такси, облегчив владельцам машин возможность выступать в качестве водителей, и дав возможность всем у кого есть телефон заказывать такси напрямую. Но некоторым радикально настроенным предпринимателям такой переворот в индустрии …
    Биткойн, киберпанк и проблемы децентрализации
    От: Администратор | В: Новости
    Читать
    26
    Янв
    0
    Несмотря на рекордные вливания венчурного капитала в биткойн-экосистему, темпы ее развития оставляют желать лучшего, и причина этого — неопытность предпринимателей.   По крайней мере, так считает Лоренс Ленихан (Lawrence Lenihan), управляющий директор FirstMark Capital, который…
    Биткойн нуждается в предпринимателях, понимающих деньги
    От: Администратор | В: Новости
    Читать
    22
    Фев
    0
    Издание Business Insider опубликовало большое интервью с Венцесом Касаресом, главой компании Xapo, которое взял журналист Николас Карлсон во время недавнего экономического форума в Давосе, Швейцария. Предлагаем вам его полный перевод. «В испанском языке есть пословица, в которой говорится…
    Венцес Касарес: Почему Биткойн – это больше, чем Интернет
    От: Администратор | В: Статьи
    Читать
    26
    Мар
    0
    Нью-Йоркский стартап Noble Markets и Nasdaq OMX Group Inc. заключили соглашение, которое позволит Noble Markets использовать торговые технологии Nasdaq, сообщает The Wall Street Journal. В настоящий момент технологию используют более тридцати бирж по всему миру. Noble Markets опирае…
    Nasdaq обеспечит новую биткойн-биржу трейдинговой системой
    От: Администратор | В: Новости
    Читать

    О портале

    Проект Bitinnet - Единый международный информационный ресурс на русском и английском языках, объединяющий в себе новости, видео, интервью с разработчиками Bitcoin, статистику торгов бирж, статьи о заработке Bitcoin, ответы на часто задаваемые вопросы, файлы для скачивания, ротаторы и сайты, раздающие Bitcoin бесплатно.


    Вы можете подписаться на новости портала, оставив свой email.

    Контакты

    info@bitinnet.com

    Donations are accept to
    1aPpdNx87A5kmiUDLSRrZNjYQbHVpu23d