Token – co to jest?

Początkowo w świecie cyfrowych walut królowały dwa słowa: Bitcoin i blockchain. Potem pojawiło się jeszcze jedno: token. Warto to ostatnie dokładniej poznać, gdyż wprowadza nowe, różne kategorie aktywów cyfrowych.

Token kontra kryptowaluta

Zacznijmy od porównania z kryptowalutą, cyfrowym środkiem płatniczym. Ma swój własny, niezależny łańcuch blockchain. Proces tworzenia nowej kryptowaluty jest zwykle złożony i czasochłonny.

Token to nośnik wartości lub prawa, do skorzystania z produktu lub usługi. Może być ułamkową częścią wartości firmy, nieruchomości, dzieła sztuki. Również projektu, który dopiero powstaje. Token może umożliwiać zakup konkretnych produktów lub skorzystanie z pewnych usług zastrzeżonych dla jego właściciela. Jest przyporządkowany do konkretnej kryptowaluty, do jej łańcucha blockchain. Proces tworzenia tokenów jest szybki. Można go zautomatyzować, poprzez stworzenie odpowiednich procedur.

Jak powstaje token?

Tokeny powstają w procesie tokenizacji, podczas którego są przypisywane do niego prawa. To mogą być prawa do wartości, usług, towarów. Istnieje nieskończenie wiele możliwości. Ograniczeniem jest jedynie inwencja twórcy tokena.

Tokeny – podział i krótki opis

  • Tokeny użytkowe (utility tokens) zapewniają dostęp do towarów i usług, które dany projekt udostępnia lub uruchomi w przyszłości. Mogą być również wykorzystywane jako rodzaj rabatu lub dostępu premium do towarów i usług.
  • Tokeny bezpieczeństwa (security tokens) reprezentują aktywa, które mogą zastępować rzeczywiste, fizyczne instrumenty finansowe. Takie jak aktywa spółek, wypłat odsetek, zyski lub prawa do dywidend. Pod względem funkcji ekonomicznej tokeny te są analogiczne do akcji, obligacji czy instrumentów pochodnych.

Można też spotkać pojęcie tokena płatniczego. To po prostu kryptowaluta, mająca własny łańcuch blockchain, jak Bitcoin, Monero czy Ethereum.

Czym jest tokenizacja?

Tokenizacja to przypisywanie praw do tokena, czyli to proces przekształcania praw fizycznych w zasoby cyfrowe. Każdy rodzaj praw może być tokenizowany.

Najprostszy przykład to zabezpieczenie 1 mln USD i wyemitowanie 1 miliona tokenów. Do 1 tokena będzie przypisana wartość 1 USD.

Można podzielić nieruchomość komercyjną (tzn. jej wartość) na tysiąc części i wyemitować tysiąc tokenów. Łatwiej znaleźć inwestora na x tysięcznych części drogiej nieruchomości niż na całość.

Tokenizacja to rynek o niewyobrażalnie dużej wartości, który dopiero powstaje. Ograniczeniem jest tylko wyobraźnia.

ICO, STO – to następcy IPO?

ICO, czyli „Initial Coin Offering” to metoda finansowania społecznościowego. Polega na zbieraniu kapitału przez startupy za pomocą wyemitowanych tokenów. Umożliwia szybkie pozyskanie kapitału. Braku uregulowań prawnych powoduje, że nie wymaga wielu formalności. UWAGA: brak uregulowań prawnych stwarza pole do nadużyć.

Tradycyjna metoda pozyskiwania kapitału na giełdzie, czyli IPO „Initial Public Offering” jest obwarowana szeregiem przepisów, co sprawia, że procedura jest długa i kosztowna.

Alternatywą jest STO – „Security Token Offering”. Kapitał jest pozyskiwany przez emisję tokenów bezpieczeństwa, co zapewnia bezpieczeństwo emisji. Tokeny bezpieczeństwa podlegają przepisom i regulacjom rynku finansowego.

Tokenizacja – przykłady z życia wzięte!

Tokenizacja energii z odnawialnych źródeł – projekt Copernic. Polski przykład połączenia innowacyjnych technologii. Tokeny będą umożliwiały nabywanie udziałów w farmach fotowoltaicznych. Będzie można je akumulować, sprzedawać, płacić nimi za prąd. Będą notowane na giełdzie.

Tokenizacja przemysłu naftowego na przykładzie Ziyen Energy. To tokenizacja produktywnych zasobów energii, w tym ropy naftowej – artykuł Anny Jankowskiej – Kruszewskiej.

Tokenizacja nieruchomości – zamiana prawa własności na tokeny na przykładzie projektu Atlant, opisanego przez portal Tokeny.pl

Tokenizacja dzieł sztuki na przykładzie ArtSquareartykuł Anny Jankowskiej – Kruszewskiej.

Klub piłkarski Juventus Turyn jako pierwszy na świecie uruchamia swój własny token, w nowatorskiej dla tej branży metodzie pozyskiwania kapitału Fan Token Offering (FTO™). Następne kluby piłkarskie zaczynają podążać drogą Juve.

Stokenizować można też siebie. Przykłady – Przemysław Saleta, Rahim Blak

Cyfrowe tokeny i kryptowaluty są niezbędne na rynku aktywów cyfrowych. Znajomość różnic między kryptowalutą a tokenem jest niezbędna, by na tym rynku swobodnie się poruszać. Posiadanie tej wiedzy może pomóc potencjalnym inwestorom lepiej ocenić zarówno istniejące tokeny, jak i kryptowaluty.

Blockchain – jak to działa?

Stabilność i bezpieczeństwo

W jednym z poprzednich wpisów napisałem: „Jawny, publiczny i anonimowy rejestr transakcji zapewnia technologia blockchain. Dzięki blockchain’owi zawartej transakcji nie można unieważnić, zablokować, anulować ani zmienić. Technologia ta zapewnia stabilność i bezpieczeństwo systemu.”

Jak powstaje i funkcjonuje

Jak powstaje i funkcjonuje blockchain – łańcuch bloków funkcjonujący w cyfrowej przestrzeni.

Blok zawiera cenne informacje: listę transakcji. To wymusza konieczność identyfikacji i uwierzytelniania każdego bloku.

#Hash

Zapewnia to funkcja skrótu, funkcja haszująca. Funkcja ta dla dowolnego zbioru danych (kontentu) tworzy skrót, tzw. hash, który ma ciekawe właściwości.

  1. Jest nieodwracalny – nie ma możliwości poznania kontentu, na podstawie jego skrótu.
  2. Jest jednoznaczny – nie ma możliwości, by dwa różne kontenty miały ten sam skrót.

hash HASH to wynik działania funkcji skrótu (pojęcie używane w kryptografii), jest odciskiem palca dla danych. Hashing jako proces jest przekształcaniem ciągu znaków, w inny ciąg znaków, który nie zawiera informacji o źródle. Stosując funkcję skrótu, możemy sprawdzić czy konkretne dane nie zostały zmienione lub uszkodzone.

Bitcoin blockchain

Omówimy blockchain, posługując się przykładem Bitcoina, pierwszej kryptowaluty, która skorzystała z tej technologii. Blockchain jest publiczną (bo dostępną dla wszystkich) księgą, zawierającą wszystkie transakcje bitcoina. Jest to sekwencja bloków, z których każdy zawiera grupę transakcji, które miały miejsce w okresie ok. 10 minut.

Możemy sobie wyobrazić blockchain, jako stos paczek. Niech pierwsze transakcje będą na dnie, a ostatnie na górze. Manipulacje przy jakimkolwiek bloku stosu spowoduje jego wywrócenie i natychmiastowe wykrycie próby ingerencji. Każdy blok ma swój unikalny hash, „odcisk palca” w formie dużych rozmiarów liczby, która jest zapisana jako (heksadecymalny) ciąg znaków. Taki hash może wyglądać tak: 000000000003e95b0ac78cb961d0. Zastąpmy emotikonami owe duże liczby, by pokazać prosto i czytelnie jak to działa.

Oznaczmy hash pierwszego bloku jako (piłka), hash drugiego bloku jako (ośmiornica) i hash trzeciego jako (parasol).

Blockchain reprezentowany przez emotikony, wygląda tak:

Załóżmy, że Alicja wysłała mi 5$ w bitcoinach, a ja chcę je przesłać Emanuelowi. Gdy to zrobię, transakcja będzie dołączona do wielu innych w nowym bloku, dodanym do łańcucha. Każdy blok wie, gdzie przynależy do sekwencji, bo zawiera hash bloku poprzedzającego go. Innymi słowy, trzeci blok zawiera nie tylko grupę transakcji, ale również hash bloku poprzedzającego go.

Wyobraźmy sobie, że w systemie Bitcoina blok nr 3 otrzymał już swój hash. Blok ma hash . Gdy przelałem Emanuelowi 5$, sieć Bitcoin dołącza naszą transakcję do następnego bloku. Ten nowy blok, przypuszczalnie będzie miał numer 4, nie ma jeszcze nadanego hash’a. Oznaczymy go „?”.

Komputery „górników”, którzy odpowiadają za utrzymanie sieci, rozpoczynają rywalizację, by dodać kolejny blok do łańcucha. Pierwszy „górnik”, którego komputer wygeneruje prawidłowy hash, dla nowego bloku, jest zwycięzcą. Otrzymuje jako wynagrodzenie 12,5 nowych bitcoinów. W ten sposób są generowane nowe bitcoiny.

Dodatkowo „górnik” otrzymuje jeszcze prowizję z tytułu transakcji zawartych w bloku. Jest opłata, którą wnoszą uczestnicy transakcji zawartych w bloku.

Jak tylko nowy hash jest znany, jest on przekazywany natychmiast wszystkim pozostałym „górnikom”, którzy weryfikują go i dodają do swoich kopii łańcucha. Następnie rozpoczyna się następna runda wyścigu, by znaleźć prawidłowy hash dla następnego bloku w łańcuchu.

Jak wygenerować prawidłowy #hash?

Generowanie skrótów hash jest łatwe. Średniej klasy laptop jest w stanie wygenerować ich tysiące w ciągu sekundy. Wyspecjalizowanym komputerom „górników” znalezienie prawidłowego hash’a zajmuje średnio 10 minut, ponieważ nie każdy wygenerowany hash jest tym szukanym.

System Bitcoin ekstremalnie utrudnia znajdowanie prawidłowego hash’a poprzez wymaganie, by znikoma liczba skrótów, spośród zawrotnej liczby dostępnych spełniała wymagane warunki. Relacja ilości/możliwości jest typu Ziemia – Wszechświat. Jedyną metodą jest generowanie nowych skrótów i sprawdzanie czy spełniają narzucone warunki.

Metoda

Pomaga im metoda zwana w kryptografii „nonce”. Jest to zgadywanka -przypadkowa liczba jest dodawana do bloku, w nadziei, że otrzymany w wyniku hash będzie zwycięski. „Górnicy” biorą wszystkie transakcje w nowym bloku plus hash z poprzedniego bloku, dodają „nonce” i generują skrót dla całości. Każdy z „górników” próbuje wiele, różnych liczb mając nadzieję, że wygenerowany w rezultacie hash będzie prawidłowy. Społeczność „górników”, wykonuje kwadryliony prób zanim jeden z nich trafi na wartość „nonce”, która da wygrywający hash. Wygrywający pojawia się średnio co 10 minut i to jest średni czas przetworzenia jednego bloku. Jeśli średni czas znalezienia wygrywającego skrótu spada poniżej 10 minut, system Bitcoin automatycznie zwiększa trudność znalezienia prawidłowego skrótu. W odwrotnej sytuacji, odwrotnie. To zapobiega sytuacji, że w zbyt krótkim czasie, zbyt dużo bitcoinów znajdzie się w obiegu. Strategia wygrywająca jest prosta. Mieć do dyspozycji wystarczającą moc komputerów, by rozwiązać, jak najwięcej „zagadek” w jak najkrótszym czasie.

Sieć Bitcoin żąda hash’y, które są poniżej pewnej wartości. Kontynuując zabawę z emotikonami, przyjmijmy bardziej przyjazne ograniczenia. Wymagania sieci: niech hash będzie zwierzęciem.

W pierwszych próbach, górnicy uzyskali skróty:

Tylko jedna z tych wartości spełnia ograniczenia. Kwiat wiśni i gruszka nie spełniają warunków, ale wieloryb jest OK. Drugi „górnik” znalazł prawidłowy hash, on otrzymuje nagrodę. Ta nagroda, to nowe bitcoiny. Stąd określenie „wydobywanie”, to prawie jakby wydobywali złoto.

Jeśli wydobywanie odbywało by się zbyt szybko, system mógłby być zalany bitcoinami powodując inflację. By temu zapobiec oprogramowanie systemu Bitcoin zawiera nastawialne utrudnienia. Jeśli prawidłowe skróty są znajdowane zbyt szybko (łatwo), sieć ustawia ściślejsze ograniczenia.

Wyobraźmy sobie, że w naszym emotikonowym blockchainie, bloki są wydobywane zbyt szybko. By to naprawić, system zmienia ograniczenia. Hash następnego bloku musi być zwierzęciem i dodatkowo mieć łapy. „Górnicy” uruchamiają swoje komputery i znajdują.

Nie ma zwierzaka z łapami. Próbują dalej.

Tym razem trzeci „górnik” znalazł prawidłowy skrót. Niedźwiedzie są zwierzętami z łapami! „Górnik” może opublikować swój hash, włączając jednocześnie blok z danymi do sieci block chain. Pozostali „górnicy” weryfikują opublikowany hash i po pozytywnej weryfikacji, dołączają ten blok do swoich kopii łańcuchów – synchronizują łańcuchy, każdy z każdym. Następnie zaczynają zbierać transakcje dla następnego bloku. Teraz nasz łańcuch bloków wygląda tak.

*grafika i emotikony użyte w tym wpisie pochodzą z wpisu Bitcoin Explained with Emoji Zostały użyte za zgodą jego autorki.

Kryptowaluty – transakcje – jak to działa?

Popełnienie błędu przy zakupie lub sprzedaży kryptowaluty, może być kosztowne. Musimy wiedzieć, jak przebiega ten proces, aby tego uniknąć. W poprzednich wpisach wspominałem o roli kluczy prywatnych i publicznych, bez których żadna transakcja na rynku kryptowalut nie dojdzie do skutku.
Załóżmy, że Alicja sprzedała Emanuelowi kryptowaluty. Teraz chce mu je przesłać.
Zobaczmy, jak by się to mogło odbyć i jak w rzeczywistości się odbywa.

Korzystamy z kluczy …

Wyobraźmy sobie, że Alicja chce przesłać Emanuelowi teczkę z kupionymi przez niego kryptowalutami. Jeśli oboje mają do niej klucze, sprawa jest prosta. Ona zamyka teczkę swoim kluczem i wysyła ją Emanuela.

Emanuel otrzymuje teczkę, otwiera ją swoim kluczem, identycznym jak klucz Alicji i zabiera krypto kasę. Ten proces nazywamy kryptografią symetryczną. Do szyfrowania i deszyfrowania wiadomości służy taki sam klucz.

Wymóg posiadania identycznych kluczy jest kłopotliwy, bo jeden klucz trzeba bezpiecznie przekazać drugiej stronie transakcji. Im cenniejsza jest przesyłka, tym droższy jest bezpieczny transport.

Niech teraz Alicja i Emanuel mają swoje prywatne kłódki. Tym razem nie ma konieczności transferu kluczy. Alicja zamyka swoją teczkę i wysyła do Emanuela. Ten, gdy ją otrzymuje, nie może otworzyć kłódki Alicji. Zamiast tego dokłada swoją kłódkę …

i wysyła z powrotem Alicji.

Alicja korzystając ze swojego klucza, usuwa swoją kłódkę z teczki.

Teczka ma już tylko jedną kłódkę. Jest to kłódka Emanuela. Alicja ponownie wysyła do niego teczkę.

Emanuel otwiera swoim kluczem, swoją kłódkę i zabiera kryptowalutę. Tym razem nie muszą szukać sposobu bezpiecznego przesyłania klucza. Jedyne co potrzebują, to własne kłódki z kluczami.

Co w sytuacji, gdy inna osoba podszywa się pod odbiorcę. Jeśli po drugiej stronie, z powodu niecodziennych okoliczności zamiast Emanuela, jest byk Fernando.

Co się stanie?

  1. Alicja wyśle teczkę zabezpieczoną swoją kłódką. Myśli, że wysłała ją Emanuelowi, a w rzeczywistości odbiorcą jest Fernando.
  2. Sprytny Fernando dodaje swoją łódkę i wysyła z powrotem do Alicji.
  3. Alicja przekonana, że teczka wróciła z kłódką Emanuela, zabiera swoją kłódkę i odsyła teczkę z powrotem.
  4. Fernando otwiera swoją kłódkę, potem teczkę.
  5. Fernando zagarnia kryptowalutę Emanuela.

Nie chcemy, by nasze cyfrowe pieniądze zostały „skonsumowane” przez nieuprawnioną osobę. Wprowadzimy jeszcze jedno zabezpieczenie. Emanuel powiadamia Alicję, jak wygląda jego kłódka. Teraz gdy ona otrzymuje teczkę z nową kłódką, może zweryfikować czy to na pewno kłódka Emanuela. Dodatkowo Emanuel udostępnia publicznie kopie swojej kłódki. Nie ma to znaczenia, że wszyscy wiedzą, jak wygląda jego kłódka, dopóki tylko on może ją otworzyć swoim kluczem.

Jednocześnie pozwala to Alicji zidentyfikować zamknięcie Emanuela. Może sprawdzić, czy druga kłódka jest naprawdę jego, zanim usunie swoją z zabezpieczanej przesyłki.

Jeśli operujemy fizycznymi kluczami i kłódkami, trudno jest zrobić kopie kłódek i je rozdystrybuować. Gdy operujemy cyfrowymi rejestrami, to kluczami i kłódkami są liczby. Kopiowanie liczb nie jest problemem.

Kłódka jest liczbą publiczną. Klucz jest liczbą prywatną. Liczba publiczna jest nazywana kluczem publicznym. Liczba prywatna jest nazywana kluczem prywatnym i może być użyta do „otwarcia” liczby publicznej. Użytkownicy pilnie strzegą swoich prywatnych kluczy, gdyż klucz prywatny może odblokować każdy skojarzony z nim klucz publiczny. Natomiast szeroko publikują swoje klucze publiczne, by inni wiedzieli, że coś jest zablokowane przez opisany zamek. Kryptografia, czyli proces szyfrowania i deszyfrowania klucza publicznego służy do potwierdzania prawa własności.

Jak w rzeczywistości przebiega krypto-transakcja?

W przeciwieństwie do Alicji, Emanuela i ich operacji z kluczami, klucze w systemie kryptowalut nie próbują niczego kodować. Nie ma teczki, którą trzeba otworzyć. Klucze są używane do potwierdzania praw własności.

W świecie kryptowalut Alicja nie wysyła Emanuelowi sekretnej teczki. Przeciwnie, w „szklanym pudełku” jest jej „kłódka” i jej kryptowaluty. Wszyscy widzą zawartość teczki.

Przesyłając cyfrowe waluty Alicja robi dwie rzeczy.

  1. Do pudełka dodaje kłódkę Emanuela. Jest to proste, bo jego kłódka to publicznie znana liczba. Emanuel będzie mógł potwierdzić swoje prawo własności do zawartości pudełka, przez otwarcie swojej kłódki.
  2. Alicja udowadnia, że pierwsza kłódka skojarzona z kryptowalutami w pudełku jest jej własnością. Dowodzi tego otwierając ją swoim kluczem prywatnym. Kluczem, który nie został udostępniony nikomu innemu.

Emanuel, by móc dysponować otrzymanymi kryptowalutami musi „otworzyć” dołączony przez Alicję swój klucz publiczny swoim kluczem prywatnym. Emanuel, gdy chce wykonać następne transakcje kryptowalutami powtarza ten proces.

*grafika i emotikony użyte w tym wpisie pochodzą z wpisu Bitcoin Explained with Emoji Zostały użyte za zgodą jego autorki.

Co to jest kryptowaluta?

Teraz pora na podstawowe informacje o kryptowalutach

Teraz pora na podstawowe informacje o kryptowalutach, które później szczegółowo (i mam nadzieję przyjaźnie) będę omawiał na łamach tego bloga.

Zacznijmy od cech wspólnych.

  • Obrotu kryptowalutami nie nadzoruje żaden regulator.
  • O wartości danej kryptowaluty decyduje podaż i popyt.
  • Rejestr transakcji jest jawny, publiczny i anonimowy.
  • Transakcja już zawarta nie może zostać unieważniona, zablokowana, anulowana, zmieniona.
  • Kryptowaluty są przyjazne. Można je wysłać o dowolnej porze, z dowolnego miejsca, praktycznie w dowolne miejsce na ziemi.
  • Kryptowaluty są bezpieczne. Weryfikacja transakcji za pomocą technik kryptograficznych, rozproszone rozlokowanie równorzędnych kopii systemu na całym świecie uniemożliwia manipulacje przy jego treści i zablokowanie jego działania.
  • Oprogramowanie obsługujące transakcje jest typu Open Source, co zapewnia jego stabilność, niezawodność i bezpieczeństwo.
  • Koszty ponoszone z tytułu wykonywania płatności czy przesyłania kryptowalut są znikome.

W przypadku kryptowalut nie ma instytucji nadrzędnej np. Banku Centralnego, rządu …, który może sterować przepływem lub ilością cyfrowych środków, będących w obiegu.
O cenie danej cyfrowej waluty decyduje to, za ile ktoś ją zechce kupić. 

Prześledźmy na przykładzie bitcoina (BTC)  jak kształtowały się ceny kryptowalut. 

Na początku nie było rynku wymiany BTC na cokolwiek. Pierwsi użytkownicy kryptowalut to głównie fani kryptografii, którzy sobie nawzajem (po ustaleniu ceny) przesyłają BTC. Zwykle uzyskują cenę bliską zeru.  W marcu 2010 roku user “SmokeTooMuch” próbował sprzedać w sieci (w drodze przetargu) 10 000,00 BTC za 50$, ale nie znalazł nabywcy. 17 marca 2010 roku rusza giełda Bitcoin Market.coin. Kurs BTC/USD: 0,003.  22 maja 2010 r. Laszlo Hanyecz wykonuje pierwszą legalną transakcję kryptowalutą kupując w pizzerii Papa John’s w Jacksonville na Florydzie dwie pizze za 10 000,00 BTC.

Jawny, publiczny i anonimowy rejestr transakcji zapewnia technologia blockchain. Dzięki blockchain’owi zawartej transakcji nie można unieważnić, zablokować, anulować ani zmienić. Technologia ta zapewnia stabilność systemu i jego bezpieczeństwo.

W przypadku ogromnej większości cyfrowych walut ich liczba, która może być wygenerowana, jest ograniczona. Tempo generacji nowych jednostek jest regulowane. Zapobiega to inflacyjnemu spadkowi ich wartości. Do ich tworzenia stosuje się kryptograficzne techniki szyfrowania, które umożliwiają regulację tempa przybywania nowych jednostek. 

Czym jest portfel kryptowalut? 

Kryptowaluty przechowujemy w cyfrowych portfelach.  Portfel kryptowalut to program, który przechowuje klucze prywatne i publiczne oraz współpracuje z łańcuchami bloków (blockchain), aby umożliwić użytkownikom wysyłanie i odbieranie cyfrowej waluty oraz sprawdzanie ich salda. 

Jeśli chcesz korzystać z Bitcoina lub innej kryptowaluty, musisz mieć portfel cyfrowy.

Jak pracują cyfrowe portfele? 

Nazwa portfel mylnie sugeruje, że trzymamy w nim waluty, ale tak nie jest.  W przeciwieństwie do tradycyjnych portfeli (które nosimy w kieszeni lub w torebce), cyfrowe nie przechowują naszych cyfrowych środków.  Kryptowaluty nie są przechowywane w pojedynczym miejscu i nie istnieją w fizycznej formie. Wszystko, co istnieje, to cyfrowe zapisy transakcji przechowywane w łańcuchu blockchain. 

Gdy ktoś wysyła Ci bitcoiny lub inną cyfrową walutę, w rzeczywistości przesyła „certyfikat” własności monet na adres Twojego portfela. Adresem Twojego portfela jest Twój klucz publiczny. Abyś mógł wydawać swoje kryptomonety, klucz prywatny przechowywany w Twoim portfelu musi być zgodny z jego adresem (kluczem publicznym), do którego przypisana jest waluta. Jeśli klucze publiczne i prywatne są zgodne, saldo w portfelu cyfrowym odbiorcy wzrośnie, a nadawcy odpowiednio spadnie. 

Nie ma fizycznej wymiany prawdziwych monet. Zawarcie transakcji generuje zapis w łańcuchu blockchain, który skutkuje zmianą salda w cyfrowym portfelu.


Zrozumieć kryptowaluty

Bitcoin, ethereum i inne kryptowaluty czasem giną, więc …

Chciałbym Ci opowiedzieć o kryptowalutach i różnych metodach ich przechowywania.

Motto tego tekstu:
TY I TYLKO TY JESTEŚ ODPOWIEDZIALNY ZA SWOJE KRYPTOWALUTY.
ICH BEZPIECZEŃSTWO ZALEŻY TYLKO OD CIEBIE.

Zacznijmy od podstaw.

1. Czym jest portfel kryptowalut?
Portfel kryptowalut to cyfrowy portfel, który pozwala na przechowywanie, przesyłanie i otrzymywanie różnych kryptowalut. Nie przechowuje on Twoich środków fizycznie (jak tradycyjny portfel monety i banknoty), lecz chroni Twoje publiczne i prywatne klucze (tzn. hasła), które umożliwiają Ci przesyłanie i otrzymywanie kryptowalut.

2. Co to jest klucz publiczny i klucz prywatny?
Zanim zrozumiemy co to za klucze, wyobraźmy sobie klasyczny automat sprzedający np. colę.

Kryptowaluty_kawa

Każdy może wrzucić do niego monetę, ale tylko właściciel automatu, posiadający klucz, może wyjąć z niego gotówkę.
W tym przykładzie automat sprzedający jest publicznym adresem (kluczem publicznym), który jest wykorzystywany, by przesłać kryptowaluty do odbiorcy, np. do Ciebie (jeśli jesteś właścicielem klucza publicznego). Właściciel automatu ma swój prywatny klucz, który umożliwia (tylko jemu) dostęp do tego automatu i dysponowanie zgromadzoną w nim gotówką.
Klucz publiczny jest adresem, który może zostać użyty przez kogokolwiek, by przesłać Ci pieniądze (kryptowaluty), podczas gdy klucza prywatnego będziesz używać, aby przesłać swoje pieniądze (kryptowaluty) komukolwiek.
Pamiętaj, TYLKO ty możesz znać swój prywatny klucz, bo jego znajomość umożliwia dysponowanie Twoimi pieniędzmi.
Co więcej, zagubienie klucza prywatnego uniemożliwi Ci (BEZPOWROTNIE) dostęp do Twojego portfela, a co za tym idzie Twoich kryptowalut.
Jak się szacuje, ponad 30% dotychczas wydobytych (wyemitowanych) bitcoinów zostało bezpowrotnie zagubionych. Ich wartość to ok. 20 miliardów USD.
Stąd też bezpieczne przechowywanie klucza prywatnego jest PRIORYTETEM.