Blockchain to rozproszona baza danych, w której rekordy („bloki”) są kryptograficznie powiązane w niezmienny łańcuch. Ten mechanizm napędza kryptowaluty, zdecentralizowane aplikacje i aktywa cyfrowe. W tym artykule omówimy każdy etap: od powstania pierwszego bloku genezy, przez strukturę bloku i mechanizmy konsensusu, aż po forki, lekkie portfele SPV, rozwiązania skalujące i kwestie bezpieczeństwa.
1. Blok genezy: początek łańcucha
1.1 Co to jest blok genezy?
Blok genezy to pierwszy blok w każdym blockchain. Jego pole Previous Block Hash zawiera specjalną wartość (zwykle zero), co inicjuje łańcuch i definiuje stan początkowy sieci.
1.2 Przykłady bloków genezy
- Bitcoin: wybity 3 stycznia 2009 r., zawiera słynny komunikat „The Times 03/Jan/2009 Chancellor on brink of second bailout for banks”.
- Ethereum: uruchomiony 30 lipca 2015 r. z predefiniowanymi kontami i saldami.
- Litecoin: wystartował 13 października 2011 r. jako „srebro do złota Bitcoin”.
2. Struktura bloku
2.1 Nagłówek bloku
Nagłówek zawiera kluczowe dane:
| Pole | Opis |
|---|---|
| Version | Wersja protokołu |
| Previous Block Hash | Hash poprzedniego bloku |
| Merkle Root | Root hash drzewa Merkle’a |
| Timestamp | Czas utworzenia (Unix) |
| Difficulty Target | Docelowa trudność |
| Nonce | Wartość zmieniana podczas miningu |
2.2 Ciało bloku: transakcje i drzewo Merkle’a
Pozostała część bloku to lista transakcji zorganizowana w drzewo Merkle’a:
- Hash każdej transakcji → liście;
- Łączenie parami i hash → węzły wyższych poziomów;
- Powtarzanie do momentu uzyskania jednego Merkle Root.
Umożliwia to klientom SPV weryfikację w czasie O(log n).
3. Powiązanie bloków w łańcuch
3.1 Tworzenie łańcucha
Każdy nagłówek zawiera Previous Block Hash, co tworzy nieprzerwany łańcuch:
- Kryptograficzny hash zapewnia jednokierunkowe powiązania.
- Zmiana w jednym bloku zmienia jego hash i unieważnia kolejne.
3.2 Scenariusz ataku
Aby zmanipulować historię, atakujący musiałby ponownie wykonać PoW dla wszystkich kolejnych bloków i dogonić uczciwe węzły — praktycznie niemożliwe przy rozproszonej mocy obliczeniowej.
4. Mechanizmy konsensusu
4.1 Proof of Work (PoW)
W PoW (Bitcoin, Litecoin) górnicy szukają Nonce, który da hash poniżej celu. Pierwszy, który go znajdzie, otrzymuje nagrodę i prawo do dodania bloku.
- Trudność korygowana co określoną liczbę bloków (np. 2016 w Bitcoin).
- Wysokie zużycie energii, ale prostota weryfikacji.
4.2 Proof of Stake (PoS)
W PoS (Ethereum 2.0, Cardano) walidatorzy wyłaniani są na podstawie staku i okresu blokady monet. Zalety:
- Zdecydowanie mniejsze zużycie energii.
- Aby przeprowadzić atak 51%, trzeba posiadać większość monet.
4.3 Inne modele
- Delegated PoS (EOS): bloki tworzą delegaci;
- Proof of Authority (VeChain): bloki podpisują zaufane węzły;
- Proof of History (Solana): łańcuch hash stanowi dowód czasu.
5. Forki i reorganizacje
5.1 Miękkie i twarde forki
- Soft fork: kompatybilna zmiana (ogranicza reguły).
- Hard fork: niekompatybilna zmiana, wymaga aktualizacji wszystkich węzłów.
5.2 Reorganizacja łańcucha
Gdy pojawi się dłuższa gałąź, węzły przełączają się na nią, a krótka gałąź staje się „sierocą”. Zapewnia to jednolitą historię.
6. SPV i lekkie portfele
6.1 Simplified Payment Verification
Klienci SPV przechowują tylko nagłówki bloków i dowody Merkle’a dla potrzebnych transakcji, oszczędzając miejsce i zasoby.
6.2 Zaufanie i ryzyka
- Wymaga wiary w pełne węzły dostarczające poprawne nagłówki.
- Wrażliwe na ataki eclipse, jeśli łączą się tylko z wrogimi węzłami.
7. Rozwiązania skalujące
7.1 Techniki Layer 2
- Lightning Network: kanały płatności dla szybkich mikropłatności Bitcoin.
- Optimistic rollups: agregacja transakcji off-chain, publikacja podsumowań na Ethereum.
- zk-Rollups: dowody zero-knowledge dla optymalizacji weryfikacji.
7.2 Sharding
W PoS (Ethereum 2.0) sharding dzieli stan sieci na shard-łańcuchy, co zwiększa przepustowość.
8. Bezpieczeństwo i perspektywy
8.1 Ataki 51%
W PoW atak 51% wymaga większości mocy obliczeniowej; w PoS — większości staku. W dużych sieciach jest to ekonomicznie nieopłacalne.
8.2 Ochrona przed głębokimi reorgami
- Zwyczajowo oczekuje się 6 potwierdzeń w PoW, aby zminimalizować ryzyko.
- W PoS stosuje się checkpointy finalności, które blokują historię.
9. Studium przypadków: Bitcoin vs Ethereum
9.1 Porównanie
| Parametr | Bitcoin | Ethereum |
|---|---|---|
| Data genezy | 3 stycznia 2009 | 30 lipca 2015 |
| Czas bloku | ~10 min | ~12–14 s |
| Konsensus | PoW (SHA-256) | PoS (Beacon Chain) |
| Skalowanie | Lightning Network | Rollupy, Sharding |
10. Wnioski
Od bloku genezy po rozrastający się łańcuch, blockchainy wykorzystują kryptograficzne powiązania, mechanizmy konsensusu i forki, aby zagwarantować niezmienność i bezpieczeństwo danych. Lekkie portfele SPV, rozwiązania Layer-2 i sharding odpowiadają na wyzwania skalowalności. Zrozumienie tej architektury jest kluczowe dla deweloperów, inwestorów i użytkowników ekosystemu blockchain.


