Trois morceaux faciles : Comment apprendre à votre grand-mère Bitcoin
Une caractéristique déterminante de l’ère numérique a été l’essor d’entités numériques d’une complexité incroyable, qui parviennent à maintenir une telle simplicité que votre grand-mère peut les utiliser.
Célèbre, l’iPhone arrive dans une boîte sans mode d’emploi. Il est si bien conçu et sa fonction va de soi qu’un enfant est capable de naviguer adroitement dans l’interface de contrôle et peut remplir votre pellicule avec des selfies hors-angle, ou vider votre compte bancaire avec quelques paramètres lâches dans l’App Store.
Il en va de même pour les organisations basées sur des algorithmes. Google, Facebook, Twitter et Instagram, entre autres, ont des interfaces utilisateur très intuitives. Pour l’utilisateur profane, certaines chaînes de mots ou entrées visuelles devraient produire certains types de résultats, et le « flux » lui-même a un caractère non aléatoire. ressentir à cela que même le scroller le plus occasionnel peut le sentir.
Il y a une machine derrière les pixels, mais vous ne la voyez jamais directement.
Vous n’en avez jamais vraiment besoin.
Vous n’ouvrez pas votre iPhone pour comprendre comment l’utiliser au mieux, ou consultez la base de code de votre plate-forme de médias sociaux préférée pour comprendre quels selfies et tweets publier (bien que chaque influenceur sache quels messages fonctionneront bien avec l’algorithme) . En ce sens, l’innovation technique est presque complètement cachée et l’expérience simplifiée que vous obtenez du produit lui-même règne en premier. Un exemple concret est Google : l’innovation était l’indexation par mot-clé, mais la valeur et l’expérience du côté utilisateur étaient la recherche en langage naturel.
Personne ne se soucie de votre index technique complet, mais tout le monde veut savoir comment faire une tarte ou faire un martini.
Lorsque nous considérons comment le développement de produits se produit généralement dans les entreprises, nous rencontrons un problème en appliquant la même logique d’utilisation à Bitcoin. Nous organisons normalement des sondages, parlons aux clients, étudions les données d’utilisation et plaidons au sein de notre organisation pour créer un produit ou un service X ou Y afin de mieux servir le client.
Mais la nature de Bitcoin est la décentralisation. Il n’y a personne à qui envoyer le sondage, aucune liste principale de numéros de téléphone à appeler. L’innovation dans Bitcoin est émergent, par opposition aux techniques centralisées d’idéation, de construction, de test bêta et de lancement de la plupart des entreprises à travers le monde.
Alors comment faire nous demandons à nos grands-mères de grok Bitcoin comme les super codeurs obscurs que nous avons toujours voulu qu’ils soient ? Dans un monde où les entreprises technologiques ont toujours intentionnellement développé des produits et les a affinés pour une audience définie (voir : le bouton « j’aime » de Facebook), tout se passe exactement via émergence en Bitcoin.
Aujourd’hui, il n’y a pas de solution d’expérience utilisateur parfaite pour Bitcoin, pas d’application tueuse qui relie tout soigneusement, mais en présentant et en expliquant comment trois éléments clés de Bitcoin fonctionnent dans votre espace physique, je prétends que vous pouvez commencer à enseigner même à votre grand-mère. Bitcoin sur du thé et des brownies.
Première partie : la plate-forme minière
Contre intuitivement, nous devrions commencer notre voyage avec la plate-forme minière.
Que vous vous rendiez au sous-sol, sur la terrasse couverte ou dans la cour latérale pour ouvrir votre enceinte minière Black Box, vous devriez commencer le voyage Bitcoin avec une preuve de travail et de décentralisation.
Votre plate-forme minière est là, convertissant l’électricité en sécurité numérique et traitant les transactions de l’ensemble du réseau, maintenant la rareté et l’immuabilité numériques aux côtés de centaines de milliers d’autres mineurs dispersés dans le monde. De ce point de vue, nous saisissons la décentralisation et l’absence de permission.
Nous participons à un jeu numérique, et cette machine exécute le code qui nous permet de jouer au jeu. Personne ne peut nous empêcher de convertir notre électricité en efforts numériques, et nous ne pouvons pas non plus enfreindre le droit de quiconque de jouer à ce jeu.
Et jouons-nous à ce jeu par bonté de cœur ? Non!
Nous jouons à ce jeu parce qu’en jouant au jeu, nous garantissons notre propre participation tout en obtenant une récompense financière pour le jeu. Plus nous pouvons jouer le jeu efficacement, via une électricité bon marché ou des climats propices à l’exploitation minière, plus cette récompense est importante. Tout le monde connaît les règles du jeu, et quiconque triche est immédiatement disqualifié des récompenses du jeu via le code lui-même.
Nous venons de décrire un équilibre de Nash, un état où notre motivation est de jouer le jeu aussi efficacement et équitablement que possible, car tricher de quelque manière que ce soit ne peut que nous blesser.
Ainsi, nous voyons que l’exploitation minière est un jeu de sécurisation et de déploiement de la puissance de calcul de manière efficace et créative.
Deuxième partie : le nœud
En venant de l’arrière-cour ou du sous-sol, nous pouvons nous diriger vers le routeur ou le bureau, où vit notre nœud.
Il peut s’agir d’un Nodl, Umbrel, Start9 ou même d’un vieux portable sous Linux et Core, peu importe. Ce qui compte, c’est que notre nœud nous permette d’explorer l’état des participants du jeu. En ce sens, nous sommes le arbitres du réseau Bitcoin.
En vous connectant à notre nœud, nous voyons notre hauteur de bloc actuelle et toutes les transactions vérifiées qui vivent dans chaque bloc de la chaîne. En utilisant un explorateur de blocs comme mempool.space (souvent à partir de notre nœud), nous pouvons plonger dans les données de transaction que nous savons être 100% précises et vérifiées sur la blockchain. (Je recommande également https://symphony.iohk.io/ pour explorer la blockchain Bitcoin, c’est une représentation audio et visuelle incroyablement belle de Bitcoin)
Ici, nous avons l’immuabilité et la vérifiabilité. Chaque coureur de nœud surveille l’état du jeu en cours et rejette toute transaction qui ne respecte pas les règles du code. Pour cette raison, ils peuvent non seulement vérifier chaque transaction qui s’est produite sur la blockchain Bitcoin, mais ils peuvent être sûrs que cela devrait elles ou ils souhaitez soumettre une transaction au mempool et être inclus dans un bloc, elle serait exécutée conformément aux règles du jeu.
Nous avons rendu réel l’équipe de sécurité qui travaille dur et l’arbitre toujours attentif, alors comment participons-nous maintenant réellement à ce jeu transactionnel ?
Troisième partie : le portefeuille matériel (ou dispositif de signature).
Peut-être que vous êtes au bureau maintenant, ou que vous vous dirigez vers le coffre-fort, ou que vous retournez cette fausse pierre que vous gardez dans la plante près de votre fenêtre.
Ici, nous avons le portefeuille matériel, fabriqué par divers fabricants avec un assortiment de cloches et de sifflets. Certains ressemblent à des calculatrices vintage, d’autres à des produits Apple élégants, tous servant le même objectif fondamental : protéger un secret numérique que vous et vous seul devez connaître pour effectuer des transactions sur le réseau Bitcoin.
Quelle que soit l’interface de votre portefeuille, vous devrait avez la possibilité d’effectuer des transactions sur le réseau en utilisant votre propre nœud. (Remarque : Sans descendre dans un terrier de lapin ici, la principale différence entre l’utilisation de votre propre nœud et une interface de portefeuille qui ne nécessite pas de nœud est que lorsque vous utilisez votre propre nœud, vous diffusez et vérifiez une transaction toi-même, et lorsque vous n’utilisez pas de nœud, vous faites confiance à quelqu’un d’autre pour diffuser votre transaction, ce qui permet eux pour voir chaque transaction que vous effectuez.)
Et qu’en est-il de ce « secret numérique » ?
Ce secret numérique, le plus souvent stocké sous la forme d’un ensemble de 12 ou 24 mots aléatoires, est ce qui permet de générer un portefeuille avec des clés publiques et privées, les comptes numériques sécurisés qui permettent aux particuliers d’utiliser le bitcoin.
Personne au monde n’a un ensemble de mots secrets exactement comme le vôtre, donc de la même manière que vous protégez votre maison avec des serrures et un système de sécurité, vous devez protéger vos mots secrets, afin de ne pas laisser la porte d’entrée ouverte et laisser n’importe qui à l’intérieur.
Pour recevoir une transaction sur notre compte numérique sécurisé, tout ce que nous avons à faire est de partager l’adresse publique (comme une boîte postale ou une adresse personnelle) et les particuliers peuvent nous envoyer des bitcoins.
Pour envoyer du bitcoin à quelqu’un d’autre, nous utilisons notre clé privée pour signer une transaction à l’adresse bitcoin du destinataire (leur boîte postale ou adresse personnelle), puis nous diffusons cette transaction signée aux mineurs que nous avons mentionnés ci-dessus, pour inclure notre transaction dans le prochain blocs qu’ils minent.
En créant et en protégeant un « secret numérique », nous pouvons utiliser le réseau Bitcoin à la fois pour stocker notre richesse sans que personne ne puisse nous la prendre, tout en ayant la facilité d’utilisation pour l’envoyer à n’importe qui, n’importe où dans le monde , d’un simple clic.
Mettre tous ensemble
Dans seulement trois appareils physiques – le mineur, le nœud et le périphérique matériel – nous encapsulons le fonctionnement du réseau de valeur le plus puissant sur la face de la terre, et nous nous rapprochons de plus en plus de la recherche de cette « application tueuse » qui permet à des milliards de personnes, de tous âges, pour grok rapidement Bitcoin.
Je ne crois pas que nous ayons encore les métaphores pour enseigner pleinement Bitcoin aux masses, mais je crois que nous traversons un gouffre de communication qui relie les cypherpunks, les développeurs Core et des milliers de lignes de code avec la durée de vie moyenne de la moyenne humain à travers le monde.
C’est notre travail dans un système émergent de construire ces métaphores et de les diffuser au réseau qu’est l’humanité, afin de mieux éduquer les autres sur les externalités positives massives de la valeur sécurisée et de l’argent dur.
Ceci est un article invité par Robert Warren. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou Bitcoin Magazine.
.