تُعتبر بيتكوين عُملة معمّاة (بالإنجليزية: cryptocurrency) ويُقصد بذلك أنها تعتمد بشكل أساسي على مبادئ التشفير في جميع جوانبها، كما أنها تُعتبر أيضا العُملة الأولى من نوعها والأكثر شهرة وانتشارًا لكن رغم ذلك ليست العُملة التشفيرية الوحيدة الموجودة على شبكة الإنترنت حاليًا. حيث يتوفر ما يزيد عن 60 عُملة تشفيرية مُختلفة[6] منها 6 عُملات يُمكن وصفها بالرئيسية [7] وذلك اعتمادًا على عدد المُستخدمين وبنية كل شبكة، إضافة إلى الأماكن التي يُمكن استبدال وشراء هذه العُملات التشفيرية مُقابل عُملات أخرى. جميع العُملات التشفيرية الحالية مبنية على مبدأ عمل عُملة بيتكوين نفسها باستثناء عُملة Ripple [8]، وبما أن عُملة بيتكوين مفتوحة المصدر فإنه من المُمكن استنساخها وإدخال بعض التعديلات عليها ومن ثم إطلاق عُملة جديدة.
The successful miner finding the new block is allowed by the rest of the network to reward themselves with newly created bitcoins and transaction fees.[88] As of 9 July 2016,[89] the reward amounted to 12.5 newly created bitcoins per block added to the blockchain, plus any transaction fees from payments processed by the block. To claim the reward, a special transaction called a coinbase is included with the processed payments.[7]:ch. 8 All bitcoins in existence have been created in such coinbase transactions. The bitcoin protocol specifies that the reward for adding a block will be halved every 210,000 blocks (approximately every four years). Eventually, the reward will decrease to zero, and the limit of 21 million bitcoins[f] will be reached c. 2140; the record keeping will then be rewarded solely by transaction fees.[90]

لضمان صحّة عمليات التحويل، يقوم نظام البيتكوين بالاحتفاظ بسجل حسابات تُسجل فيه جميع الإجراءات التي تتم على الشبكة يُطلق عليه اسم سلسلة الكُتل (بالإنجليزية: block chain). تتشارك جميع العُقد المتواجدة على شبكة البيتكوين هذا السجل عبر نظام يعتمد على بروتوكول بِتكُيِن. تحتوي سلسلة الكُتل على جميع الإجراءات التي تمت باستخدام بِتكُيِن، وهو ما يُمكن من معرفة الرصيد الذي يملكه كل عنوان على هذه الشبكة. يُطلق على هذا المفهوم وصف السلسلة للترابط المتواجد ما بين الكُتل، حيث تحتوي كل كُتلة على هاش الكُتلة التي تسبقها ويتواصل الأمر إلى غاية الوصول إلى الكُتلة الأولى التي يُطلق عليها اسم "كتلة التكوين" (بالإنجليزية: genesis block) . تكوين السلسلة بهذه الطريقة يجعل من مهمة تغيير أي كُتلة بعد مرور مُدة مُعينة على إنشائها في غاية الصعوبة، حيث أن تغيير أي كُتلة يتطلب تغيير كل الكُتل التي تليها بسبب الحاجة إلى إعادة حساب هاش كل كُتلة لتحديث قيمة هاش الكُتلة السابقة فيها. هذه الخاصية هي ما يجعل من مُشكل الإنفاق المُتكرر لنفس العُملات في غاية الصعوبة على بِتكُيِن، بل ويُمكن اعتبار سلسلة الكُتل العمود الفقري الذي لا يُمكن لعُملة بِتكُيِن الوقوف من دونه[10].


To lower the costs, bitcoin miners have set up in places like Iceland where geothermal energy is cheap and cooling Arctic air is free.[205] Bitcoin miners are known to use hydroelectric power in Tibet, Quebec, Washington (state), and Austria to reduce electricity costs.[204][206] Miners are attracted to suppliers such as Hydro Quebec that have energy surpluses.[207] According to a University of Cambridge study, much of bitcoin mining is done in China, where electricity is subsidized by the government.[208][209]
On 3 January 2009, the bitcoin network was created when Nakamoto mined the first block of the chain, known as the genesis block.[21][22] Embedded in the coinbase of this block was the text "The Times 03/Jan/2009 Chancellor on brink of second bailout for banks".[11] This note references a headline published by The Times and has been interpreted as both a timestamp and a comment on the instability caused by fractional-reserve banking.[23]:18
Ethereum's smart contracts are based on different computer languages, which developers use to program their own functionalities. Smart contracts are high-level programming abstractions that are compiled down to EVM bytecode and deployed to the Ethereum blockchain for execution. They can be written in Solidity (a language library with similarities to C and JavaScript), Serpent (similar to Python, but deprecated), LLL (a low-level Lisp-like language), and Mutan (Go-based, but deprecated). There is also a research-oriented language under development called Vyper (a strongly-typed Python-derived decidable language). 

Third-party internet services called online wallets offer similar functionality but may be easier to use. In this case, credentials to access funds are stored with the online wallet provider rather than on the user's hardware.[97] As a result, the user must have complete trust in the online wallet provider. A malicious provider or a breach in server security may cause entrusted bitcoins to be stolen. An example of such a security breach occurred with Mt. Gox in 2011.[98]
^ Jump up to: a b c d e Joshua A. Kroll; Ian C. Davey; Edward W. Felten (11–12 June 2013). "The Economics of Bitcoin Mining, or Bitcoin in the Presence of Adversaries" (PDF). The Twelfth Workshop on the Economics of Information Security (WEIS 2013). Archived (PDF) from the original on 9 May 2016. Retrieved 26 April 2016. A transaction fee is like a tip or gratuity left for the miner.
×