Bitcoin es Peor es Mejor

Ensayo de 2011 sobre cómo la larga gestación y la oposición temprana de Bitcoin indican que es un ejemplo del paradigma ‘El caballo es mejor’ en el que un diseño complejo feo con pocas propiedades teóricas atractivas en comparación con Sin embargo, los competidores más puros se hacen cargo con éxito de un nicho, sobreviven y se vuelven gradualmente refinados.

El genio de Bitcoin, al inventar una moneda digital exitosa en el mundo real, no está en la creación de ninguna nueva matemática o avance criptográfico, sino al poner piezas de décadas más viejas en una semi-novela de camino extremadamente impopular. Todo lo que Bitcoin necesitaba estaba disponible durante muchos años, excluyendo las ideas clave.

El sacrificio que Bitcoin hace para lograr la descentralización es — aunque practico — es uno profundamente feo. Las primeras reacciones a Bitcoin incluso por parte de cripto-grafistas y entusiastas de monedas digitales, fueron casi unicamente negativas y (en forma más real, y en gran medida el) en feal. Los críticos dejaron que ‘ perfecto fuera el enemigo de mejor ’ y no percibieron el potencial de Bitcoin.

Sin embargo, en un ejemplo de ‘El caballo es Mejor , la protuberancia fea y confiable de Bitcoin creó con éxito una moneda digital integrada, que puede esperar en estado de ejecución, y esto fue suficiente para conducir de manera uniforme a la adopción, mejora y crecimiento en una moneda global segura.»

¿Cual

uál es el gran logro de la idea de Bitcoin? Al discutir el reciente ascenso de Bitcoin a $ 10.8$ 8.02011/₿ en 2011, muchos se han estado preguntando quién es el verdadero hombre bajo el Satoshi Nakamoto máscara; una pregunta difícil — ¿cuántos criptógrafos libertarios geniales hay? Pero lo interesante es que Satoshi podría ser cualquiera, y creo que esto nos da una pista interesante sobre cómo Bitcoin ha podido arrancarse de la nada.

Satoshi

atoshi podría ser cualquiera, Bitcoin no implica grandes avances intelectuales de un matemático / criptográfico amable, ¡así que Satoshi no necesita tener credenciales en criptografía ni ser más que un programador autodidacta!

Requisitos previos

Satoshi publicó la primera versión pública de su libro blanco sobre 2008-11-01 después de discusiones privadas anteriores1 y el papel blanco se editó más después, pero si observa la criptografía que constituye Bitcoin, se pueden dividir en:2

  • Criptografía de clave pública34
  • Firmas criptográficas
  • Funciones hash criptográficas
  • Cadena de hash utilizada para la prueba de trabajo
    • Hash tree
    • Poco oro
  • marcapasos criptográficos
  • redes resistentes de igual a igual

Fechas

Entonces, ¿la primera respuesta a Why Now? es simplemente ‘ Porque es hora. ’ No puedo decirle por qué tardó tanto en suceder los weblogs como lo hizo, excepto para decir que no tenía absolutamente nada que ver con la tecnología. Teníamos toda la tecnología que necesitábamos para hacer weblogs el díaMosaicolanzó el primeroformas-navegador capaz. Cada pieza estaba justo allí. En cambio, tenemosGeociudades. ¿Por qué obtuvimosGeociudadesy no weblogs? No sabíamos lo que estábamos haciendo.”

Clay Shirky (“Un grupo es su peor enemigo”, 2003)

Lo interesante es que todas las piezas estuvieron en su lugar durante al menos ocho años antes de la publicación de Satoshi, que se siguió más de medio año después.5 por el primer público6 prototipo. Si observamos las citas en el documento técnico y otras, y luego ordenamos las tecnologías relevantes por año en orden descendente:78

  1. 2001: SHA-256 finalizado
  2. 1999 – presente: Tolerancia a fallas bizantinas (PBFT etc. )
  3. 1999 – presente: Redes P2P ( excluyendo redes tempranas como Usenet o FidoNet; MojoNation & BitTorrent, Napster, Gnutella, eDonkey, Freenet, i2p etc. )
  4. 1998: Wei Dai, B-dinero9
  5. 1997: HashCash; 199810: Nick Szabo, Bit Gold; ~ 2000: MojoNation/ BitTorrent; ~ 2001 – 2003, Karma, etc 11
  6. 1992 – 1993: Prueba de trabajo para spam1213
  7. 1991: marcas de tiempo criptográficas
  8. 1980: criptografía de clave pública14
  9. 1979: Hash tree

Esta falta de novedad es parte del atractivo — cuanto menos partes nuevas de un criptosistema, menos peligro15. Todo lo que faltaba era un Satoshi para comenzar un Bitcoin.dieciséis

Retraso

Pero con el beneficio de esta retrospectiva, uno puede preguntarse — ¿por qué este retraso?1718

Si la idea es ( relativamente ) fácil de entender y usa ideas básicas19, si está muy lejos de la vanguardia de la criptografía20, entonces no hay razón para que no se intente seriamente. Ciertamente el cipherpunks de los años ’ 90 fueron tremendamente creativos, inventando todo desde Cypherpunk/Mixmaster a MojoNation a mercados de asesinatos a paraísos de datos ( representado de forma memorable en Cryptonomicon). Ya hemos visto 2 de sus criptomonedas propuestas, y la prueba del trabajo fue una de las propuestas más comunes para hacer frente al creciente tsunami del spam.21222324. ¿Por qué Bitcoin tardó una década en nacer? los problema de tiempo fastidia — similar a la pregunta histórica de por qué Inglaterra experimentó la Revolución Industrial y creció hasta convertirse en imperio, y no China, que parece estar mejor equipada en todos los aspectos25. ¿Dónde hace la innovación viene de? Debe haber una respuesta. ( Y puede ser similar a la realidad virtual.26)2728

¿Impractico?

¿Es el problema uno de los recursos? En el documento técnico, Satoshi comenta:

Un encabezado de bloque sin transacciones sería de aproximadamente 80 bytes. Si suponemos que se generan bloques cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4.2MB por año. Con los sistemas informáticos que generalmente se venden con 2 GB de RAM a partir de 2008, y la Ley de Moore que predice un crecimiento actual de 1.2 GB por año, el almacenamiento no debería ser un problema, incluso si los encabezados de bloque deben guardarse en la memoria.

Está bien decirlo en 2008, después de muchas duplicaciones. ¿Sería la memoria un problema en la década de 1990? No tiene que ser así. La dificultad de la minería de bitcoins es ajustable, por lo que el problema se reduce a:

  1. uso del disco
    • Con un hash más pequeño como SHA129, los 80 bytes pueden reducirse30
    • 10 minutos no está grabado en piedra; ¿Por qué no 20 minutos? Justo allí hemos reducido a la mitad la transacción
    • el árbol de hachís puede ser ‘ basura recolectada ’ y encogida3132
    • solo es necesario mantener un árbol de hash completo si uno es paranoico. En la práctica, como muchos programas de la época, como el correo o los clientes de Usenet, el valor predeterminado podría ser simplemente conservar el último n bloques / hashes ( Estimaciones de Satoshi 12kb / día); esto consumiría una cantidad limitada de espacio en disco.
  2. la conectividad de red es solucionable por soluciones al # 1
    1. Una función del tamaño del árbol hash existente
    2. Y frecuencia de nuevas transacciones.

Vale la pena señalar que, en general, se espera que en algún momento se espere que los usuarios de escritorio comunes como usted o yo dejen de ser nodos completos y mineros de bitcoin y, en cambio, hagan uso de algún servicio especializado que ejecuta servidores potentes propios; En un universo contrafactual donde Bitcoin comenzó a principios de la década de 1990, el cambio simplemente habría ocurrido antes. ( Y con todo el dinero de inversión invirtiendo desesperadamente en la primera burbuja de Internet, sería bastante fácil comenzar dicho servicio independientemente de las demandas técnicas. )

Objeciones contemporáneas

Además, pocas de las objeciones a las criptomonedas parecen haber sido computadoras “que pueden ejecutarlo son fantásticamente caras”33. En informática, las aplicaciones y técnicas a menudo se inventan muchas décadas antes de que la ley de Moore las haga prácticamente útiles.34, pero esto hace no3536 parece haber sucedido con Bitcoin. Una objeción similar se obtiene con patentes o documentos publicados; si Bitcoin era una idea conocida, ¿dónde están? Todavía no he visto a nadie señalar qué patentes podrían haber disuadido a los investigadores e implementadores de criptografía; La respuesta es que no había ninguno. ¿Porque no había interés de los inversores? No es que Satoshi necesitara inversores, pero hubo una gran cantidad de servicios de pago en línea iniciados en los años ‘ 90, cada uno buscando la salsa secreta que les permitiría ganar ’ mindshare ’ y montar ‘ efectos de red ’ a la victoria; DigiCash de nuevo viene a la mente. Incluso en los años ’ 90, cuando Internet nos parece embrionario de la década de 2010, todavía había muchos millones de personas en Internet que podrían haber usado un efectivo digital.

Entonces, si la idea básica es accesible y es útil en hardware de grado de consumo durante los últimos 20 años, ¿cuál es el problema?

Objeciones de los Criptógrafos

Creo que es instructivo mirar a Satoshi Hilo ANN en el grupo de noticias de criptografía / lista de correo; particularmente las diversas críticas tempranas:

Nick Szabo resume la reacción temprana:

Bitcoin no es una lista de características criptográficas, es un sistema muy complejo de matemática y protocolos interactivos en pos de lo que era un objetivo muy impopular. Si bien la tecnología de seguridad está muy lejos de ser trivial, el “por qué” fue, con mucho, el mayor obstáculo — casi todos los que escucharon la idea general pensaron que era una muy mala idea. Yo, Wei Dai, y Hal Finney fueron las únicas personas que conozco a las que les gustó la idea ( o, en el caso de Dai, su idea relacionada ) lo suficiente como para perseguirla en gran medida hasta que Nakamoto ( suponga que Nakamoto es no realmente Finney o Dai ). Solo Finney (FILA) y Nakamoto estaban lo suficientemente motivados como para implementar realmente dicho esquema.

Además, agreguemos algunas publicaciones de blog en Bitcoin por el criptógrafo Ben Laurie y Victor Grischchenko; Laurie critica particularmente40 El concurso de hash que garantiza el consumo excesivo de recursos:41

  1. “Bitcoin”
  2. “Bitcoin 2”
  3. “La bitcoin es cámara lenta”
  4. “Las monedas descentralizadas son probablemente imposibles: pero al menos las hagamos eficientes”
  5. “Bitcoin?”, Victor Grischchenko

¿Cuál es el hilo conductor? ¿Hay algún defecto fatal particular de Bitcoin que explique por qué a nadie más que a Satoshi se le ocurrió?

Estética

¡No! Lo que está mal con Bitcoin es que es feo. No es elegante42. Es inteligente definir su equilibrio de bitcoin ya que cualquier árbol de hash es más largo, ha ganado más carreras para encontrar un nuevo bloque, pero es feo para que la seguridad de su red dependa únicamente de tener más potencia informática de fuerza bruta que tus oponentes43, feo necesitar ahora y a perpetuidad al menos la mitad de la potencia de procesamiento solo para evitar el doble gasto44. Es inteligente tener una red P2P que distribuya bloques actualizados que se puedan verificar de forma económica e independiente, pero hay toneladas de casos de feo que Satoshi no ha demostrado ( en el sentido de que la mayoría de los criptosistemas tienen pruebas de seguridad ) para estar seguros y él mismo dice que lo que sucederá será un “cambio de moneda” en algunos puntos. Es feo tener un árbol de hachís que 45solo sigue creciendo y va a ser gigabytes y gigabytes en no muchos años. Es feo tener un sistema que no se pueda usar fuera de línea sin proxies y soluciones alternativas, que esencialmente se basa en un reloj global distribuido46, a diferencia de Chaum elegante solución47. Es feo tener un sistema que tenga que rastrear todas las transacciones, públicamente; incluso si uno puede usar bitcoins de forma anónima 4849con esfuerzo, eso no cuenta mucho — que un criptógrafo ha aprendido de incidentes como anon.penet.fi y décadas de ataques exitosos al seudonimato50. E incluso si la oferta monetaria tiene para ser reparado ( una elección extraña y más cuestionable que la irreversibilidad de las transacciones ), ¿qué pasa con ese límite de 21 millones de bitcoins de aspecto arbitrario? ¿No podría haber sido un número más redondo o al menos una potencia de 2? ( No es que la minería de bitcoin sea mucho mejor, ya que es un gran regalo para los primeros en adoptar. Teorema de Coase51puede afirmar que no importa cómo se asignen los bitcoins a largo plazo, pero un soborno tan descarado para los primeros en adoptar se frota contra la corriente. De nuevo, feo y poco elegante. ) Los bitcoins simplemente pueden desaparecer si los envía a una dirección no válida. Y así.

La visión básica de Bitcoin es inteligente, pero inteligente de una manera fea y comprometedora. Satoshi explica en un correo electrónico temprano: La cadena hash puede verse como una forma de coordinar nodos que no se pueden quitar mutuamente ( o nodos de confianza utilizando enlaces de comunicación no confiables ), y para resolver el Generales bizantinos ’ Problema. Si intentan colaborar en algún registro de transacciones acordado que permita algunas transacciones y prohíba otras ( como intento de doble gasto ), las soluciones ingenuas fracturarán la red y no darán consenso. ¡Entonces adoptan un nuevo esquema en el que la realidad de las transacciones es “, sea lo que sea que el grupo con mayor potencia informática diga que es”! La cadena hash no aspira a grabar la realidad “true” ni a descubrir quién es un estafador o no; pero como Wikipedia, la cadena hash simplemente refleja el consenso de un grupo elegido arbitrariamente:

…Se ha decidido que cualquiera que sienta que anunciará una hora, y cualquier hora que se escuche primero será la hora oficial de ataque. El problema es que la red no es instantánea, y si dos generales anuncian diferentes tiempos de ataque casi al mismo tiempo, algunos pueden escuchar uno primero y otros escuchan al otro primero.

Utilizan una cadena de prueba de trabajo para resolver el problema. Una vez que cada general recibe el tiempo de ataque que escucha primero, establece su computadora para resolver un problema de prueba de trabajo extremadamente difícil que incluye el tiempo de ataque en su hash. La prueba de trabajo es tan difícil que se espera que tome 10 minutos de todos trabajando a la vez antes de que uno de ellos encuentre una solución. Una vez que uno de los generales encuentra una prueba de trabajo, la transmite a la red, y todos cambian su cálculo actual de prueba de trabajo para incluir esa prueba de trabajo en el hash en el que están trabajando. Si alguien estaba trabajando en un tiempo de ataque diferente, cambia a este, porque su cadena de prueba de trabajo ahora es más larga.

Después de dos horas, un tiempo de ataque debe ser eliminado por una cadena de 12 pruebas de trabajo. Cada general, simplemente verificando la dificultad de la cadena de prueba de trabajo, puede estimar cuánta potencia de CPU paralela por hora se gastó en ella y ver que debe haber requerido que la mayoría de las computadoras produzcan tanta prueba de trabajo en los asignados hora. Todos tenían que haberlo visto porque la prueba del trabajo es una prueba de que trabajaron en ello. Si la potencia de la CPU exhibida por la cadena de prueba de trabajo es suficiente para descifrar la contraseña, pueden atacar de manera segura en el momento acordado.

La cadena de prueba de trabajo es cómo se resuelven todos los problemas de sincronización, base de datos distribuida y vista global que ha preguntado.

Que peor es mejor

En resumen, Bitcoin es un ejemplo perfecto de Peor es mejor (ensayo original). Puedes ver las compensaciones que Richard P. Gabriel enumera: Bitcoin tiene muchos casos de borde; carece de muchas propiedades que uno desearía para una criptomoneda; el documento técnico está mal especificado; gran parte del comportamiento está socialmente determinado por lo que los mineros y clientes acuerdan aceptar colectivamente, no por el protocolo; etc.

La filosofía peor es mejor es solo ligeramente diferente: [ … ]

  • Integridad — el diseño debe cubrir tantas situaciones importantes como sea práctico. Todos los casos razonablemente esperados deben estar cubiertos. La integridad se puede sacrificar a favor de cualquier otra cualidad. De hecho, la integridad debe ser sacrificada cada vez que se pone en peligro la simplicidad de implementación. La consistencia puede ser sacrificada para lograr la integridad si se mantiene la simplicidad; especialmente inútil es la consistencia de la interfaz.

…El tipo del MIT no vio ningún código que manejara este caso [ edge ] y le preguntó al tipo de Nueva Jersey cómo se manejaba el problema. El chico de Nueva Jersey dijo que elUnixla gente era consciente del problema, pero la solución era que la rutina del sistema siempre terminara, pero a veces se devolvería un código de error que indicaba que la rutina del sistema no había completado su acción. Un programa de usuario correcto, entonces, tuvo que verificar el código de error para determinar si simplemente intentar la rutina del sistema nuevamente. Al tipo del MIT no le gustó esta solución porque no era lo correcto … Es mejor obtener la mitad de lo correcto disponible para que se propague como un virus. Una vez que las personas estén enganchadas, tómese el tiempo para mejorarlo al 90% de lo correcto.

¿Garantías de resiliencia bizantina? Esbozó flojamente y se fue para el trabajo futuro. ¿Compatible con incentivos? Bien… tal vez. ¿Anonimato? Golpeado a favor del seudonimato; tal vez alguien pueda agregar anonimato real más tarde. ¿Garantías de transacciones que se están finalizando? Ninguno, se supone que el usuario debe verificar su copia de la cadena de bloques. API consistentes? Olvídate de eso, ni siquiera hay un estándar, todo está definido por la implementación ( si escribes un cliente, será mejor que sea “compatibilidad de bugward” con el cliente de Satoshi ). Matemáticas de la luna? No, es un criptográfico básico de clave pública más una gran cantidad de twiddling de máquina de pila imperativa. ¿Eficiencia espacial? Un almacenamiento directo en cadena de bloques y en disco tiene prioridad sobre cualquier compresión elegante o esquemas de estructura de datos. Transacciones rápidas? Puede usar zero-conf y si eso no es lo suficientemente bueno para comprar café, tal vez alguien pueda encontrar algo usando las funciones del contrato inteligente. Y así.

Pero para todos los problemas parece funcionar. Al igual que Unix, había innumerables formas de destruir sus datos o bloquear el sistema, que no existía en sistemas operativos más ‘ adecuados ’ como OpenVMS, y había innumerables características faltantes en comparación con sistemas como SU o el Máquina Lisp SO. Pero al igual que las cucarachas proverbiales, Unix se extendió, se conectó en red, sobrevivió — y el resto no.52 Y a medida que sobrevive y evoluciona gradualmente, lentamente se convierte en lo que “debería haber sido” en primer lugar. O HTML53 vs Proyecto Xanadu.5455

Paul Ford en 2013 se topó con una visión similar de Bitcoin:

Internet es un gran admirador de lo peor posible. Mucha gente pensó que Twitter era la peor forma posible de comunicarse con la gente, poco más que el discurso abreviado en pequeños trozos; Facebook era una forma horrible de experimentar las relaciones humanas, mercantilizándolos en una lista de amigos a los que uno empuja. La Primavera Árabe cambió un poco la historia. ( BuzzFeed es otro ejemplo — déjelos comergatoimágenes. ) Una receta para el éxito de Internet parece ser esta: comenzar desde abajo, con la idea más horrible, ridícula y esencial, y poseerla. Promételo sin aliento, hasta que seas adquirido o te apoderes del mundo. Bitcoin está jugando de manera similar. Pide a sus usuarios que se olviden de la banca central de la misma maneraSteve Jobspidió a los usuarios de iPhone que se olvidaran del mouse.

Pero carece del paradigma “peor es mejor” ( a pesar de ser un programador ) y no entiende como Bitcoin es la peor cosa posible. No es el aspecto descentralizado de Bitcoin, es cómo Bitcoin está descentralizado: un criptógrafo tendría dificultades para encontrar Bitcoin porque el mecanismo es muy feo y hay muchas características elegantes que quiere en él. Los programadores y matemáticos a menudo hablan de “sabor”, y cómo lo llevan a mejores soluciones. El gusto de un criptógrafo es por los criptosistemas optimizados para la eficiencia y los teoremas; no es para sistemas optimizados para virulencia, para su atractivo sociológico5657. Los sistemas centralizados son soluciones naturales porque son fáciles, como los enteros son fáciles; pero como los enteros no son más que un subconjunto muy pequeño de los reales, también lo son los sistemas centralizados, un pequeño subconjunto de los descentralizados58. DigiCash y todas las otras startups de criptomonedas pueden haber tenido muchas características ingeniosas, pueden haber sido mucho más eficientes y todo ese jazz, pero murieron de todos modos59. No tenían comunidades, y su centralización significaba que se enamoraron de sus patrocinadores corporativos. Tuvieron que ganar en su marco de tiempo comprimido o desaparecer por completo. Pero “eso no está muerto, lo que puede ser eterno”. Y la carrera puede no ir a la velocidad, como Hal Finney también señaló desde el principio:6061

Todos los días que pasan y Bitcoin no se ha derrumbado debido a problemas legales o técnicos, lo que trae nueva información al mercado. Aumenta la posibilidad del eventual éxito de Bitcoin y justifica un precio más alto.

Puede ser que la mayor virtud de Bitcoin no sea su deflación, ni sus microtransacciones, sino su naturaleza viral distribuida; Puede esperar su oportunidad. “Si te sientas a orillas del río el tiempo suficiente, puedes ver los cuerpos de tus enemigos flotando.”

Objeción: Bitcoin no es peor, es mejor

Nick Szabo y Zooko Wilcox-O’Hearn no están de acuerdo con la tesis de que “Bitcoin es peor es mejor”. Sostienen que si bien puede haber partes malas en Bitcoin, hay una idea central novedosa que en realidad es muy inteligente —, la cadena hash es un compromiso que piensa fuera de la caja y nos da un paso al margen sobre los problemas clásicos de la informática distribuida, que nos da algo bastante similar a una autoridad confiable no centralizada que podemos usar en la práctica.

La publicación de Gwern no aprecia los avances técnicos que originó BitCoin. He estado intentando, de vez en cuando, inventar un sistema de pago digital descentralizado durante quince años ( desde que estaba en DigiCash ). No estaba seguro de que un sistema práctico fueraposible, hasta que BitCoin se implementó y se hizo tan popular como lo ha hecho. Los avances científicos a menudo parecen obvios en retrospectiva, y así es con BitCoin.6263

Nick Szabo piensa que los principales factores de bloqueo fueron:

  1. creencias ideológicas sobre la naturaleza del dinero ( liberales no interesados en monedas no estatales, y austriacos que creen que las monedas deben tener un valor intrínseco )
  2. oscuridad de ideas poco doradas
  3. “que requiere una prueba de trabajo para ser un nodo en el sistema de igual a igual resistente a los bizantinos para disminuir la amenaza de una parte no confiable que controla la mayoría de los nodos y corrompe un número de características de seguridad importantes”
  4. alguna simplificación ( no mercados para convertir “viejo” y bitcoins más difíciles de extraer a “nuevo” y bitcoins más fáciles de extraer, pero un consenso cambiante en toda la red sobre cuán difíciles deben ser los bitcoins para extraer )

Mi propia creencia es que el número 1 es probablemente un factor importante pero cuestionable ya que el avance central es aplicable a todo tipo de otras tareas, como relojes globales seguros o marcas de tiempo o nombres de dominio, #2 es irrelevante ya que todas las ideas de moneda criptográfica digital son oscuras ( hasta el punto en que, por ejemplo, el documento técnico de Satoshi no cita bit de oro sino solo b-money, Sin embargo, Wei Dai no cree que su dinero b realmente haya influido en Bitcoin64!), y # 3 – 4 son detalles menores que no pueden explicar por qué Bitcoin ha tenido éxito en ningún grado, mientras que ideas como bit gold languidecieron.65

Ver también

Enlaces externos

Apéndice

Transacciones irreversibles: metanas

La irreversibilidad de las transacciones de Bitcoin hace que la dinámica inusual en los intercambios, junto con el entorno altcoin ecosystem ( probablemente sea la estafa más interesante para mí fue elEstafa de bytecoin + omisión en). Aprendí de un ejemplo interno en mayo de 2013, cuando unPublicación de redditme introdujo en un sitio oculto de Tor que le devuelve su dinero si le envía algunos bitcoins. Una estafa, ¿verdad? Bueno, es una estafa, pero no es exactamente la estafa que parece…

Para comenzar, hay un comentario de alguien que dice que lo intentó y la forma en que funcionó la estafa fue que duplicó su dinero la primera vez que le envió algunos bitcoins, pero luego guardó todo lo que envió posteriormente; la idea es que la primera transacción será una prueba ‘ ’ por usuarios sospechosos, quien luego enviará una transacción real ‘ ’ que puede ser robada en toto. Específicamente:

Oh amigo. De hecho, intenté esto como hace 5 días. Envié 0.5btc y recuperé uno, así que técnicamente funciona. Sin embargo, cuando envié mi 1btc de vuelta ( y le envié un correo electrónico al tipo al respecto ), lo mantuvo y no respondió en absoluto. Entonces, es una estafa, obviamente, pero la forma en que funciona es algo interesante, ya que en realidad funciona la primera vez, para atraerlo y enviar aún más. EDITAR: DEBO AGREGAR PROBABLEMENTE: NO ENVÍE DINERO A ESTE INDIVIDUO

Esto es bastante razonable — los ponzis tienen cuidado de permitir retiros desde el principio, y los corredores de ponzis, como el clásico 2006 “Comercio de currina” EVE en línea esquema ponzi (parte 1, 2), registre cómo las personas realizarían 1 o 2 transacciones de prueba y luego depositarían grandes sumas ‘ reales ’ con el ponzi.

Excepto … la persona que dice que funcionó para ellos es una cuenta no utilizada, ¡y también lo son las personas que expresan escepticismo sobre él! Se vuelve más interesante cuando observa que la estafa como se afirma es trivialmente explotable ( o estafado ) por cualquiera que sepa cómo funciona ( envía una gran cantidad a la primera transacción, y nunca más envíe ), y aún más interesante cuando recuerde que las transacciones de Bitcoin son públicas y, por lo tanto, el primer comentarista podría han demostrado parcialmente que la estafa funcionó, ya que afirmaron que funcionó para ellos, pero no ha proporcionado ninguna evidencia a pesar de haber sido desafiado a hacerlo y dado 9 días de gracia ’, y finalmente, vemos a 2 Redditors enviando cantidades simbólicas y alegando que no recibieron nada.

Entonces, ¿qué estamos viendo aquí? No puedo saber esto con seguridad, pero esto es lo que creo que está sucediendo.

Estamos viendo un meta estafa: la estafa es que crees que es una estafa que puedes estafar, pero te estafan mientras intentas estafar la estafa. El estafador original publica un sitio web de estafa, hace 4 cuentas de shill para afirmar que funciona y establece las reglas — envíalo X, te devuelve 2X, y luego, la segunda vez, mantiene su dinero cuando presumiblemente lo envió 2X + Y —, pero en realidad, el sitio simplemente mantiene cualquier dinero enviado, y así, las personas que planearon estafar la estafa terminan siendo estafadas.

Si pensamos que el engaño tiene niveles, esto es un poco confuso; pero el sitio le devolverá su dinero o no. El primer nivel es que el sitio funciona como dice: devuelve su dinero, duplica cualquier dinero que lo envíe. ( Esto lo entiende cualquiera que pueda leer la página. ) El segundo nivel es que el nivel 1 es una mentira: lo hace nodevuelva su dinero, simplemente roba cualquier dinero que lo envíe. ( Esto lo entiende cualquier persona con cerebro que haya leído la página. ) Sin embargo, luego llegamos a un tercer nivel: el nivel 2 no es del todo correcto, el sitio devolverá su dinero o no, dependiendo de cuántas transacciones haya realizado —, el sitio es una estafa que le robará su dinero, pero lo hará solo después de 1 transacción exitosa. ( Entendido por cualquiera que lea los comentarios de Reddit y confíe ciegamente en ellos. ) El cuarto nivel, el nivel originalmente superior al mío hasta que me volví más sospechoso, es que el nivel 3 también es una mentira, y en realidad, el nivel 2 era la verdadera verdad — el sitio simplemente roba su dinero.

¡Uf! ¡Qué fascinante! Honestamente, casi tengo ganas de enviarle al tipo un dólar o dos solo por implementar una pequeña estafa tan interesante para que lo piense, aunque podría haberlo hecho un poco mejor y barajó algunos bitcoins en la cadena de bloques con 7 días de anticipación para que coincida con las afirmaciones de su cuenta de shill. ( Sin embargo, no inventó la meta-estafa, ya que parece tener precedentes como en Runescape como el “estafa de dinero duplicado”. )

Un aún más reciente ( 2018 ) Ethereumestafa basada en Ethereum ‘ gas ’ tarifas de transacción y contratos inteligentes: el estafador finge publicar accidentalmente públicamente en una sala de chat su clave privada para una dirección con una gran cantidad de algún activo y un contrato inteligente, pero la dirección no tiene suficiente gas ‘ ’ para permitir la retirada inmediata; todos los que se retiren el activo deben enviar algo de gas a la dirección primero para desbloquearlo… excepto que el contrato inteligente, que no tuvieron tiempo de inspeccionar de cerca, simplemente recibe todos los depósitos de gas y los transfiere inmediatamente a otra cuenta, entonces todos los que envían gas lo pierden y los activos originales permanecen en su lugar.

Entonces, en cierto modo, esta estafa encarna la vieja sierra “que no puedes engañar a un hombre honesto”66. Bueno, por supuesto, en el mundo real, los hombres honestos son engañados todo el tiempo, así que prefiero pensar en ello como Equilibrios de Nash:67

La estrategia de equilibrio de nash ’ no es necesariamente sinónimo de ‘ juego óptimo ’. Un equilibrio de Nash puede definir un óptimo, pero solo como una estrategia defensiva contra la dura competencia. Más específicamente: los equilibrios de Nash casi nunca son de máxima explotación. Una estrategia de equilibrio de Nash protege contra cualquier posible competencia, incluido el más feroz, y por lo tanto tiende a fallar aprovechando las estrategias subóptimas seguidas por los competidores. Lograr un juego de máxima explotación generalmente requiere desviarse de la estrategia de Nash y permitir fugas defensivas en la propia estrategia.»


  1.   bitcoin.org se registró el 18/08/2008, por lo que presumiblemente Satoshi había estado desarrollando la idea de bitcoin al menos ya en 2008. Se refiere a trabajar en él antes que eso, pero el primer borrador del documento técnico de Bitcoin parece haber circulado en privado en algún momento antes 2008-08-22 cuando contactó a Wei Dai para hacer comentarios.
  2.   La primera revisión en el Repositorio Github está fechado en agosto de 2009 por sirius-m.
  3.   Uno piensa en las formidables dificultades matemáticas que rodean el área de cifrado homomórfico donde uno lo haría espere que cualquier avance sea de un genio de buena fe, o al menos de un experto acreditado.
  4.   Aunque irónicamente, la prueba de trabajo nunca pareció tener un uso generalizado debido a la inercia general y porque para disuadir grandes cantidades de spam, la prueba de trabajo también disuadir a los usuarios legítimos debajo de algunos modelos. El spam parece haberse mantenido bajo control mediante mejores técnicas de filtrado ( p. Paul Graham “Un plan para spam” usando Filtrado de spam bayesiano) y acción legal contra botnets y spammers.
  5.   Satoshi afirma que antes de escribir el documento técnico, él escribió un prototipo.
  6.   Aunque Bonneau y Miller2014 describa un diseño de criptomoneda utilizando solo funciones hash criptográficas ( con commit-and-reveal ) sin necesidad de criptografía de clave pública y tenga en cuenta que “Bitcoin en sí mismo es una curiosidad de un punto de vista académico en el sentido de que se descubrió décadas después de que las primitivas criptográficas necesarias estuvieran disponibles. Nuestro trabajo muestra que, de hecho, era posible incluso antes del descubrimiento de la criptografía de clave pública.”
  7.   Para más información sobre esa historia, vea Wikipedia en Revolución industrial # Causas en Europa, Industrialización china # Razones_para_el_delay_in_industrialization, la Gran divergencia; Recomiendo Gregory Clark Un adiós a las limosnas.
  8.   Las críticas recientes también a veces se centran en el calidad de la base de código C + + y ad hoc naturaleza de muchas de las elecciones; de un comentario anónimo de Facebook: El protocolo no está bien definido y está claramente diseñado por un aficionado (, es decir, no alguien que haya realizado mucho trabajo de implementación del protocolo ). Es un protocolo binario con un poco de prefijo de longitud, cadenas terminadas nulas, etc. Los mensajes parecen razonables, solo una codificación horrible. Las reglas del protocolo están mal definidas y estrechamente vinculadas a la implementación; la implementación la realiza alguien que siente que es bueno y bueno tener solo 5 archivos fuente principales para 17 KLOC. Debido a la falta de un protocolo bien especificado, también hay un poco de monocultivo de clientes.Vale la pena señalar que todo el sistema asume SHA-256 —, la comunidad de bitcoin dice que pasar a otra cosa es solo una cuestión de introducir un nuevo algo, pero en realidad no es tan simple. El protocolo no tiene concepto de actualizar a diferentes algos, por lo tanto, requeriría una revisión completa del protocolo ( ya que hay muchos campos de 32 bytes allí ) Y una recomputación / reinversión de todo el historial de transacciones. …El protocolo tampoco ha tenido ningún pensamiento: la arquitectura de red — hay pares y eso es todo. Debido a la naturaleza criptográfica de las transacciones, simplemente no es posible tener transacciones en tiempo real con bitcoin a medida que la red escala ( ya toma 5 – 10 minutos en promedio para que la red vea una sola transacción ). Así,Será necesario que haya algún concepto de nodo en la red que pueda facilitar las interacciones entre dos pares de manera más rápida, con la suposición de una medida de confianza. No deberías requiere por supuesto, pero debería definirse, creo. Experto en seguridad Dan Kaminsky está igualmente horrorizado por los requisitos de ancho de banda para escalar ( “:0” fue su emoticón ) y predice que la red Bitcoin eventualmente se convertirá en una oligarquía de supernodos cuasi-banco ( que cambia el sistema y “ofrece una gran cantidad de semántica fea” desde los supernodos “no necesitan 50% — solo necesitan inconvenientes 50% para aceptar su opinión” ). Él comentarios que si bien “Código normal” parece bueno pero “Rasca la superficie, en realidad es realmente malo”, la base de código de Bitcoin “se ve muy mal en el frente” pero “Rasca la superficie, en realidad es sorprendentemente bueno”. El neoyorquino artículo “La criptomoneda: Bitcoin y su misterioso inventor”: “Cuando miré por primera vez el código, estaba seguro de que iba a poder romperlo”, dijo Kaminsky, señalando que el estilo de programación era denso e inescrutable. “La forma en que todo fue formateado fue una locura. Solo el codificador más paranoico y minucioso del mundo podría evitar cometer errores.”…Identificó rápidamente nueve formas de comprometer el sistema … cuando encontró el lugar correcto, había un mensaje esperándolo. “Ataque eliminado”, dijo. Lo mismo sucedió una y otra vez, enfureciendo a Kaminsky. “Se me ocurrieron hermosos errores”, dijo. “Pero cada vez que buscaba el código había una línea que abordaba el problema.”…“Nunca he visto algo así”, dijo Kaminsky, todavía asombrado … “O hay un equipo de personas que trabajaron en esto”, dijo Kaminsky, “o este tipo es un genio.” Sobre una base técnica, no le gusta el uso de SHA-256 en lugar de más lento cripto de bloqueo de tiempo funciones como bcrypt, porque SHA-256 “puede acelerarse masivamente con GPU”, lo que lleva a una escasez de GPU y disparidades masivas entre pares, y sus diapositivas concluyen que “BitCoin está realmente bien diseñado, si acepta que el anonimato y la escala obligan a todo el modelo actual a cambiar a algo que efectivamente se parece a la banca”. Reiteró su impresión positiva de Bitcoin en 2013 —“Pero la tecnología central realmente funciona, y ha seguido trabajando, hasta cierto punto no todos predijeron.”— y ha comenzado a reconsiderar algunas de sus críticas anteriores sobre las demandas de recursos y la centralización gradual de los nodos. Otro testimonio de la seguridad del protocolo proviene de TechCrunch: Mientras investiga Bitcoin, Lemon’s Casares contrató a dos equipos separados de piratas informáticos para examinar el código fuente de Bitcoin en busca de vulnerabilidades durante aproximadamente medio año. “Son posiblemente los mejores del mundo. Pasé mucho tiempo y dinero en los mejores hackers que pude encontrar y regresé de eso convencido de que la seguridad de Bitcoin es sólida, dijo”. “Lo que encontraron fue muy, muy convincente para mí.” Bruce Schneier menciona fuera de lugar que “No he analizado la seguridad, pero lo que he visto se ve bien.”
  9.   Nick Szabo, discutiendo Ecash caumiano ( “la mayor ecuación simple desde e = mc2” ), comentarios con un disgusto casi palpable de un sistema hipotético similar a Bitcoin a este respecto: Una combinación de comunicaciones de uso una vez que se aborda más que renuncia a cualquier ganancia de reputación al mantener cuentas, en teoría también nos compra la falta de vinculación, pero una combinación de comunicaciones [ BTC: “servicio de mezcla”; no necesariamente fácil] es débil y muy caro. La combinación de comunicaciones más conocida, popular y segura es probablemente Tor; Se han producido varios defectos encontrado en él con el tiempo y Tor nunca será muy seguro — es fundamentalmente difícil de imposible tener una combinación de comunicaciones anonimizantes que también sea casi en tiempo real. Algunos defectos no puedo ser eliminado por la red Tor, como la capacidad de los nodos de salida para espiar el tráfico ( como se ha hecho muchas veces, más memorablemente durante el inicio de Wikileaks). Las mezclas de comunicaciones suelen ser costosas en recursos, por lo que generalmente solo forman parte de una red general — y el resto de la red filtra información considerable, incluida en Bitcoin. Estas no son necesariamente objeciones fatales de un práctico punto de vista. Una mezcla o ropa simple puede comprar uno todo el anonimato que necesita; pueden encadenarse para reducir sustancialmente los riesgos; Se pueden construir lavanderías fuera de la cadena más elaboradas y seguras utilizando cálculo seguro multipartidista; y finalmente, siempre existe la esperanza de que alguien descubra cómo construir sobre el sistema de Bitcoin seudónimo existente para permitir transacciones genuinamente anónimas e imposibles de rastrear ( que pueden haberse logrado en 2013 con el propuesto Zerocoin extensión al protocolo Bitcoin ).
  10.   Perry Metzger resume el enfoque de Laurie: Creo que la gente ha perdido el punto más sutil que Ben Laurie hizo aquí. Bitcoin requiere el uso de un tipo inusual de protocolo de consenso seguro para funcionar de manera confiable, y no se sabe que tales protocolos existan en este contexto. Sin embargo, en presencia de dicho protocolo, ya no hay necesidad de extraer —, el sistema simplemente puede elegir a un miembro para adquirir una nueva moneda cada N segundos a través de un protocolo de elección seguro ( y se conocen dado el resto ). Por lo tanto, Ben señala que si va a tener un sistema como bitcoin, al menos podría tener un sistema eficiente de este tipo en lugar de uno estúpido basado en un potlatch eléctrico.
  11.   “Precios a través de procesamiento, o, combate de correo basura”, , «Trabajo1993, publicado en CRYPTO ’ 92.
  12.   Sin embargo, no todos están de acuerdo conmigo o con esos carteles iniciales; “Los bitcoins crean una política verdaderamente democrática, dicen los seguidores”, Canada.com: “Es como la Mona Lisa.” dijo Bruce Wagner, un consultor de TI que descubrió bitcoin en octubre y ahora presenta un programa de televisión en línea al respecto. “Es una obra maestra de la tecnología.” De la New Yorker artículo: Haber es director de la Asociación Internacional para la investigación criptológica y sabía todo sobre bitcoin. “Quien hizo esto tenía una comprensión profunda de la criptografía”, dijo Haber cuando llamé. “Han leído los trabajos académicos, tienen una inteligencia aguda y están combinando los conceptos de una manera realmente nueva.” “El ascenso y la caída de Bitcoin”, Cableado: Pero lentamente, la palabra de bitcoin se extendió más allá del mundo insular de la criptografía. Ha ganado elogios de algunas de las mentes más grandes de la moneda digital. Wei Dai, inventor del dinero b, lo llama “muy significativo”; Nick Szabo, quien creó bit gold, aclama bitcoin como “una gran contribución al mundo”; y Hal Finney, el eminente criptógrafo detrás de RPOW, dice que es “potencialmente cambiante en el mundo.”…Stefan Brands, ex consultor de ecash y pionero de la moneda digital, llama a bitcoin “clever”… Más recientemente, Wei Dai ha dicho: …involucró importantes avances técnicos y conceptuales / filosóficos sobre el estado del arte existente, y estos avances no se originaron ni fueron financiados / apoyados por la academia, el gobierno o la industria. Además, su impacto social parece mayor — si Craigslist o PayPal no existía, de todos modos se habría creado algo esencialmente idéntico muy pronto, pero si Bitcoin no existiera, podría no haberse creado otro Bitcoin durante otra década, y/o puede haber sido creado con características muy diferentes, por ejemplo, podría haber sido codificado con una política monetaria que enfatizara la estabilidad de precios en lugar de una oferta fija de dinero.
  13.   El poder de cómputo es útil porque es imposible de falsificar: puede forzar regularmente un hash o no puede hacerlo, suponiendo que el hash aún esté seguro. Pero estrictamente hablando, hay otras posibles propiedades indescifrables que las futuras monedas criptográficas digitales pueden usar; Listas de Szabo 3 otros: El acuerdo canónicamente bizantino asumió que cada nodo tenía una identidad segura de nombre verdadero, pero debido a que la privacidad es un desiderata, y porque sería muy difícil implementar un sistema de identidad tan seguro en Internet, Tenemos que usar alguna característica de los usuarios demostrables dentro del sistema Bitcoin o bit gold para pesar los votos bizantinos “”. Ahora se me ocurrió una lista de atributos comprobables en Bitcoin ( o bit gold ) por los cuales se puede sopesar la corrección del mensaje “votos”:
    • prueba de trabajo / esfuerzo minero ( lo que Bitcoin hace actualmente )
    • valor o número de monedas o bits de solución propiedad de la clave
    • número o valor de transacciones como pagador, beneficiario o ambos por clave
    • número o valor de las transacciones ponderadas por qué tan recientes son
    • varias combinaciones de lo anterior
    Esta es una lista incompleta, especialmente si agregamos nuevos atributos. Una de las ideas generales aquí es sopesar la votación bizantina “” hacia aquellos con más experiencia en el sistema, lo que dificulta una nueva invasión. Sin embargo, en una moneda también debe haber un equilibrio entre varios interesados ( tenedores, acreedores y deudores ). Dado que los contratos denominados en oro de bitcoin o bit generalmente existen fuera del sistema, uno tendría que, como mínimo, registrar públicamente aquellos contratos firmados por las partes ’ claves para que el estado del acreedor o deudor sea demostrable. Un esquema propuesto para Bitcoin es Prueba de estaca: Con la Prueba de trabajo, la probabilidad de extraer un bloque depende del trabajo realizado por el minero ( eg. Ciclos de CPU / GPU gastados revisando hashes ). Con Proof of Stake, el recurso que se compara es la cantidad de Bitcoin que un minero posee — alguien que posee el 1% de Bitcoin puede extraer el 1% de los bloques de prueba de estaca “….Cada bloque debe ser firmado por su minero utilizando una sola cuenta de bitcoin. La cuenta utilizada para firmar un bloque también debe ser el destinatario de las tarifas y la generación de txn de este bloque. Los bloques se extraen por hash de prueba de trabajo como antes, pero con criterios de dificultad modificados. El criterio de dificultad para la validez del bloque se modifica de la siguiente manera: Hash genera un bloque válido si y solo siDificultad para el hash > = Dificultad Meta / ( max ( Confirmaciones de monedas utilizadas para firmar el bloque, 100 confirmaciones satoshi ) ) ^ ( p / (1-p ) )donde 0 < = p < 1. La estaca se vuelve cada vez más importante a medida que p enfoques 1. p = 0.8 se sugiere como una opción apropiada. p = 0 es idéntico al sistema actual de prueba de trabajo. Si el bloque está firmado por una cuenta de bitcoin que contiene menos de 100 confirmaciones satoshi, esto se trata como si la cuenta tuviera 100 confirmaciones satoshi. Por lo tanto, las no partes interesadas pueden verificar bloques, pero en relación con las partes interesadas deben cumplir con criterios de dificultad extremadamente estrictos. Permitir a las no partes interesadas verificar bloques resuelve el problema de distribución inicial. Como antes, el objetivo de dificultad es una constante ajustada periódicamente que se establece para mantener una tasa de generación objetivo de 1 bloque cada 10 minutos.
  14.   “Las monedas descentralizadas son probablemente imposibles: pero al menos las hagamos eficientes”Ben Laurie: Ahora que entendemos el problema central, es decir, el acuerdo, podemos entender fácilmente la solución de Bitcoin al problema. Bitcoin define el grupo de consenso como “toda la potencia informática existente”, y requiere que los participantes demuestren su posesión de cualquier fracción de este poder que les interese gastar en Bitcoin usándolo para producir tokens de prueba de trabajo. Y una vez que declaramos el problema de esta manera, podemos ver claramente la falla. Hasta que al menos la mitad de la potencia informática existente se use realmente para producir Bitcoins, ¡no podemos saber que tenemos consenso! Si, por ejemplo, el 1% de la potencia total disponibleEstrictamente, me refiero a la energía en lugar de la energía, ya que Bitcoin en realidad, en efecto, resume la energía con el tiempo. se usa para producir Bitcoins en la actualidad ( de hecho, la cantidad es mucho menor que esa ), entonces en cualquier momento alguien podría llegar con un 1.1% adicional% del poder total y usar esto para definir su propio consensoRebitiendo la historia de nuevo al primer bloque y produciendo una cadena de hash que es más larga que el consenso actual., invalidando así todo el trabajo, y todo el dinero, del grupo inicial, y en su lugar tomar posesión de toda la moneda por sí mismos.…Peor aún, está claro que llegar al estado de equilibrio para Bitcoin es increíblemente costoso: la mitad de toda la potencia informática existente debe quemarse, a perpetuidad, mantener un acuerdo sobre el estado actual de la moneda. También es incognoscible: nunca podemos estar seguros de que realmente estamos quemando la mitad de todo el poder que existe, porque no sabemos cuánto poder existe. Laurie señala que en la práctica, la comunidad de Bitcoin sí depende en una autoridad centralizada que pasa periódicamente ‘ bendita ’ cadenas de bloques — los desarrolladores de Bitcoin conectan periódicamente estados conocidos de la cadena de bloques a los clientes ( que, por supuesto, es una debilidad teórica ).
  15.   “Voces de un pasado virtual: una historia oral de una tecnología cuyo tiempo ha vuelto” ( 2014 ): Palmer Luckey: Pasé una gran cantidad de tiempo leyendo básicamente cada pieza de literatura publicada sobre realidad virtual. Creo que había muchas personas que le daban demasiado crédito a la realidad virtual, porque trabajaban como investigadores de realidad virtual. No desea publicar un artículo que diga: “Después del estudio, llegamos a la conclusión de que la realidad virtual es inútil en este momento y que simplemente no deberíamos tener un trabajo durante 20 años.” Hubo algunas personas que básicamente llegaron a esa conclusión. Dijeron: “El equipo actual de realidad virtual es un campo de visión bajo, un retraso alto, demasiado costoso, demasiado pesado, no se puede conducir adecuadamente desde computadoras de grado de consumo, o incluso computadoras de grado profesional.” Resultó que no fui la primera persona en darse cuenta de estos problemas. Habían sido conocidos por décadas.Aquí hay un secreto: lo que impidió que las personas hicieran una buena realidad virtual y resolvieran estos problemas no era técnico. Alguien podría haber construido el Rift a mediados y finales de 2007 por unos pocos miles de dólares, y podrían haberlo construido a mediados de 2008 durante aproximadamente $ 673.5$ 500.02008. Es que nadie estaba prestando atención a eso.
  16.   Zooko Wilcox O’Hearn, 2013-04-05 ( en comentarios ocultos ): …Recuerdo que al escuchar por primera vez sobre Bitcoin, perdí el interés por precisamente uno de esos problemas “uglacity” que usted cita: dependía de ( lo que se describió como ) relojes sincronizados globalmente, a lo que tuve una reacción emocional negativa.
  17.   Chaum paga un precio por la capacidad de sus sistemas ’ para trabajar fuera de línea / sin procesar directamente las transacciones. No confíes en mi palabra; ver Tim May en sección 12.6.6 de sus primeros ’ 90 Cyphernomicon ( no debe confundirse con Stephenson novela): …Chaum hizo todo lo posible para desarrollar un sistema que conserve el anonimato para las instancias de gasto único, pero que rompa el anonimato y, por lo tanto, revele la identidad para las instancias de doble gasto. No estoy seguro de qué fuerzas del mercado le hicieron pensar que esto era tan importante, pero crea muchos dolores de cabeza. Además de ser torpe, requiere identificación física, invoca un sistema legal para tratar de recolectar de “gastadores dobles”, y admite la violación extremadamente grave de la privacidad al habilitar picaduras. Por ejemplo, Alice le paga a Bob una unidad de dinero, luego Alice gasta rápidamente ese dinero antes de que Bob pueda … Bob se revela como un doble gastador “,” y su identidad revelada a quien lo quisiera … Alice, IRS, Gestapo, etc. Una idea muy rota. Aceptable principalmente para pequeñas transacciones.
    • Multi-gasto vs. limpieza en línea
      • Estoy a favor de la limpieza en línea. En pocas palabras: el primer gasto es el único gasto. El tipo que llega al casillero del tren donde se almacena el efectivo es el tipo que lo obtiene. Esto asegura que la carga de mantener el secreto recaiga en el titular secreto.
      • Cuando Alice y Bob transfieren dinero, Alice realiza la transferencia, Bob lo confirma como válido ( o verifica que su banco haya recibido el depósito ), y la transacción está completa.
      • Con las velocidades de red aumentando dramáticamente, la compensación en línea debería ser factible para la mayoría de las transacciones. Los sistemas fuera de línea pueden, por supuesto, ser útiles, especialmente para pequeñas transacciones, las que ahora se manejan con monedas y billetes pequeños.
    Se puede encontrar una descripción contemporánea adicional en una revisión desclasificada de la NSA de junio de 1996, “Cómo hacer una menta: la criptografía del efectivo electrónico anónimo”. El destino de las firmas ciegas de Chaum debería mantener a los tecnólogos despiertos por la noche. Tantos usos para credenciales que preservan la privacidad, como probar la edad o la ciudadanía, y 4 décadas de matemática / I + D más tarde usamos … casi nada, porque los incentivos. ( Las grandes entidades quieren conocimiento, no prueba. )
  18.   Esta es la fecha de cita de Satoshi; Diffie-Hellman, el primer sistema publicado, fue en 1976, no en 1980.
  19.   En criptografía, las nuevas partes son culpables hasta que se demuestre su inocencia. Cientos de sistemas pasados se han roto, a veces después de décadas de estudio y uso.
  20.   Por ejemplo, vea algunas de las investigaciones más recientes que vinculé en Nota de muerte: L, anonimato y entropía eluding.
  21.   SHA-1, a partir de 2011, no había sido descifrado en la práctica; fue derrotado en 2017.
  22.   El manual de UNIX-HATERS, que contiene muchas descripciones entretenidas y a menudo aún aplicables de la imprudencia y los bordes afilados de Unixes, también contiene una palabra extremadamente divertida ‘ Anti-Foreword ’ de Dennis Ritchie: A los contribuyentes de este libro: he sucumbido a la tentación que ofreciste en tu prefacio: I hacer descartar como descontentos envidiosos y guardianes románticos de los recuerdos. Los sistemas que recuerdas con tanto cariño (TOPS-20, SU, Multica, Lisp Machine, Cedro / Mesa, la Dorado) no solo está a punto de pastar, sino que lo está fertilizando desde abajo … Afirma buscar progreso, sino que tiene éxito principalmente en quejarse. Aquí está mi metáfora: su libro es un budín relleno de observaciones apropiadas, muchas bien concebidas. Al igual que el excremento, contiene suficientes pepitas de nutrición no digeridas para mantener la vida de algunos. Pero no es un pastel sabroso: apesta demasiado a desprecio y envidia. Buen provecho!
  23.   “Historial oral de Butler Lampson”2006: Alan Kay: “Pero desearía que hubieras estado en el CERN en un año sabático cuando eso …”Butler Lampson: “Probablemente habría sido un desastre.”Kay: “No lo sé. Pero creo que habrías mejorado un poco …”Lampson: “No. No. No. No. No. No. Lo que hizo Tim [ Berners-Lee ] fue perfecto. Mi opinión sobre la web es que es el gran fracaso de la investigación de sistemas informáticos. ¿Por qué los investigadores de sistemas informáticos no inventaron la web? Y puedo decirte la respuesta. Es porque es demasiado simple.”Kay: “Es demasiado simple.”Lampson: “Si hubiera estado allí, lo habría arruinado. Lo juro por Dios. ¿La idea de que va a hacer una nueva conexión TCP para cada clic del mouse en un enlace? ¡Locura! ¿La idea de que va a tener este tipo de datos universal crujiente llamado HTML con todos esos estúpidos corchetes angulares? ¡Nunca hubiéramos hecho eso! Pero esas fueron las cosas que le permitieron tener éxito.”
  24.   En la misma línea de ‘, la red es un tercero que mantiene una copia de todas las transacciones firmadas ’, podrías incluir a Ian Grigg’s2005 papel “Contabilidad de entrada triple”.
  25.   Tengo entendido que simplemente nadie se ha molestado en programar esta funcionalidad ya que 400 MB no es tanto espacio.
  26.   Muchos comentaristas anónimos señala esto porque hace que Bitcoin huela como una especie de Esquema Ponzi o esquema de marketing multinivel: Bitcoin, como el fenómeno comercial reciente Groupon, tiende a convertir a las personas en especialistas en marketing porque sienten que tienen algo que ganar, por pequeño que sea al final; Creo que eso explica en parte su éxito temporal. O “El ascenso y la caída de Bitcoin”, Cableado: Stefan Brands, ex consultor de ecash y pionero de la moneda digital, llama a bitcoin “clever” y es reacio a criticarlo, pero cree que está fundamentalmente estructurado como “un esquema piramidal” que recompensa a los primeros en adoptar. John Robb, “Más pensamientos sobre Bitcoin”: Mucha gente dice: “La deflación integrada en bitcoin fue una idea terrible. La gente se está haciendo rica.” De hecho, fue una idea brillante. Trajo especuladores ( personas que lo compran / venden como en un juego ). Creó una burbuja. La burbuja lo puso en el mapa. La burbuja ha atraído a miles de desarrolladores / participantes. Piensa en cómo IPO de Netscape alimentó la Web / Internet. Szabo es un poco más generoso en su explicación de por qué las personas no estaban interesadas en estrategias similares a Bitcoin:
    1. Casi nadie entiende el dinero. El dinero simplemente no funciona así, me dijeron fervientemente y con frecuencia. El oro no podía funcionar como dinero hasta que ya fuera brillante o útil para la electrónica o algo más que el dinero, me dijeron. ( ¿Los servicios de seguros también tienen que comenzar de manera útil para otra cosa, tal vez como plantas de energía? ) Este argumento común proviene irónicamente de los libertarios que malinterpretaron Menger cuenta del origen del dinero [ ver “Sobre los orígenes del dinero” como la única forma en que podría surgir ( en lugar de una explicación de cómo podría surgir ) y, de la misma manera, aplicar mal el teorema de regresión de Mises ’ [ ver La teoría del dinero y el crédito]. Aunque había refutado estos argumentos en mi estudio de los orígenes del dinero, que humildemente sugiero que debería ser necesario leer para cualquiera que debata la economía de Bitcoin.
    No hay nada como el esquema de incentivos al mercado de Nakamoto para cambiar de opinión sobre estos temas. : – ) Gracias a las RAM llenas de monedas con “deflación programada”, ahora no hay escasez de personas dispuestas a argumentar a su favor.
  27.   Otra persona o grupo para hacer esta misma pregunta es Barbero2012 et al ( aunque este ensayo se publicó a principios de 2011, entonces Barbero2012 et al puede no ser completamente independiente ): A pesar de algunas críticas e incredulidades pesimistas ’, Bitcoin ha sido testigo de un enorme éxito desde su invención. Para la comunidad de seguridad y criptográfica, la idea de la moneda digital o el efectivo electrónico no es nueva. Ya en 1982, Chaum describió su plan de un esquema anónimo de e-cash en su artículo pionero [ 10 ]. Desde entonces, se han publicado cientos de artículos académicos para mejorar la eficiencia y la seguridad de las construcciones de efectivo electrónico —, por nombrar algunas, ver [ 15, 8, 9 ]. Naturalmente, surge una pregunta interesante: A pesar de tres décadas de investigación ’ sobre el efectivo electrónico, ¿por qué los esquemas de efectivo electrónico no han despegado, mientras que Bitcoin — es un sistema diseñado e implementado inicialmente posiblemente por una sola mano por alguien previamente desconocido, ¿Un sistema que no utiliza criptografía elegante y que de ninguna manera es perfecto — ha disfrutado de un rápido ascenso al éxito?…Bitcoin tiene una arquitectura completamente distribuida, sin ninguna entidad confiable. Bitcoin supone que la mayoría de los nodos en su red son honestos y recurre a un mecanismo de voto mayoritario para doble gasto evitación y resolución de disputas. En contraste, la mayoría de los esquemas de efectivo electrónico requieren un banco centralizado en el que se confíe para la emisión de efectivo electrónico y la detección de doble gasto. Esto atrae enormemente a las personas que desean una moneda de libre comercio que no esté en control por parte de ningún gobierno, banco o autoridades —, desde libertarios hasta traficantes de drogas y otros defensores de la economía subterránea.…Incentivos y sistema económico. El ecosistema de Bitcoin está ingeniosamente diseñado y garantiza que los usuarios tengan incentivos económicos para participar. Primero, la generación de nuevos bitcoins ocurre de manera distribuida a un ritmo predecible: los mineros de bitcoins “” resuelven acertijos computacionales para generar nuevos bitcoins, y este proceso está estrechamente relacionado con la verificación de transacciones anteriores. Al mismo tiempo, los mineros también pueden cobrar tarifas de transacción opcionales por su esfuerzo de examinar dichas transacciones. Esto brinda a los usuarios incentivos económicos claros para invertir ciclos informáticos adicionales en la verificación de las transacciones de Bitcoin y la generación de nuevos Bitcoins. Al momento de escribir la inversión de una GPU para acelerar la solución de rompecabezas de Bitcoin, puede pagarse por sí misma en ~ 6 meses … cuanto antes en el juego, más baratas son las monedas acuñadas.
  28.   Los sistemas descentralizados generalmente son convertibles en sistemas centralizados fácilmente, mientras que lo contrario no es cierto. ( Muy parecido paralelo versus programación en serie — para hacer un programa paralelo en serie, solo inserte un montón de bloqueo. ) Para un ejemplo simple, considere casos donde n = 2: imagina un BitTorrent enjambre ( un sistema descentralizado ) con una semilla y una sanguijuela. O tomar Sistemas de control de revisión distribuidos como Darcs o Git; es un lugar común señalar que si un grupo realmente quiere un flujo de trabajo ‘ centralizado ’, solo pueden designar un repositorio en particular para el repositorio canónico ‘ master ’ y continuar con el DVCS como un reemplazo más capaz para Subversión Apache o CVS.
  29.   betunix ofrece una defensa interesante de DigiCash: …Vale la pena señalar que Digicash sobrevivió más tiempo que Bitcoin, incluso ha existido — dos veces más, de hecho. Las razones de su fracaso no son tan simples como “a las personas simplemente no les importaba.” Había fuerzas en el gobierno de los Estados Unidos trabajando activamente contra todouso civil de la criptografía, especialmente aquellos sistemas que podrían frustrar las investigaciones policiales. Patentes sobre criptografía ( irónicamente, esto incluye patentes en poder del propio Chaum ) hicieron lo que suelen hacer: evitar que los sistemas se implementen a gran escala. Hubo malas decisiones de gestión, como la negativa de Chaum a aceptar una gran oferta monetaria de Microsoft para integrar su sistema con Windows 95 y otra gran oferta de Visa … En otros cuatro años, si las noticias sobre Bitcoin son algo diferente a “Comercio de Bitcoin en mínimos históricos”, o “Analizar el fracaso de las criptomonedas”, al menos puede afirmar que a Bitcoin le fue mejor que a los sistemas de Chaum.
  30.   O más bien, las objeciones eran que las criptomonedas tenían que ser móviles — utilizables en los PDA y teléfonos celulares contemporáneos, con la potencia informática de un reloj.
  31.   Recolección de basura y la mayor parte de la inteligencia artificial ( o el aprendizaje automático en particular ) parecen haber esperado décadas para obtener hardware suficientemente rápido. De hecho, a veces siento que Alan Kay’s toda su carrera esencialmente ha estado esbozando lo que podría hacer si solo tuviera un hardware barato y decente.
  32.   Zooko31 de mayo de 2011 6:42 PM
  33.   Me costó mucho averiguar cuándo se pensó por primera vez en oro; Szabo amablemente blogueado que había escrito sobre eso en 1998 en una lista de correo privada Estas son algunas razones más específicas por las cuales las ideas detrás de Bitcoin estaban muy lejos de ser obvias: ( 1 ) solo unas pocas personas habían leído sobre las ideas de oro, que aunque se me ocurrieron en 1998 ( al mismo tiempo y en la misma lista de correo privada [libtech) donde Dai estaba inventando dinero b — es una larga historia ) en su mayoría no se describieron en público hasta 2005, aunque varias piezas de la misma que describí anteriormente, por ejemplo, la parte crucial de la cadena de transacciones firmadas por Bizantina que generalizé en lo que yo llamo títulos de propiedad seguros.
  34.   Wei Dai, 25/02/2011: …Si lees el artículo de Wikipedia, debes saber que no creé Bitcoin, sino que solo describí una idea similar hace más de una década. Y entiendo que el creador de Bitcoin, que se llama Satoshi Nakamoto, ni siquiera leyó mi artículo antes de reinventar la idea él mismo. Él lo aprendí después y me acreditó en su periódico. Entonces mi conexión con el proyecto es bastante limitada. Dai también ha criticado La política monetaria integrada en Bitcoin: Consideraría que Bitcoin ha fallado con respecto a su política monetaria ( porque la política causa una alta volatilidad de precios que impone un alto costo a sus usuarios, quienes tienen que asumir riesgos indeseables o participar en una cobertura costosa para usar la moneda ). ( Esto puede haber sido parcialmente mi culpa porque cuando Satoshi me escribió pidiendo comentarios sobre su borrador, nunca volví a hablar con él. De lo contrario, tal vez podría haberlo disuadido ( o ) de la idea de oferta fija de dinero “”. ) No sé si es demasiado tarde en este momento para cambiar la política monetaria que está integrada en el protocolo de Bitcoin o para una criptomoneda alternativa para superar a Bitcoin.. Adam Back, 2013-04-18 ( confirmado por Wei Dai): …De todos modos, sé algunas cosas sobre ecash, tecnología de privacidad, cripto, sistemas distribuidos ( mi doctorado comp sci está en sistemas distribuidos ) y supongo que fui una de las personas moderadamente tempranas en las que leer y tratar de comprender la inteligencia criptográfica p2p que es bitcoin. De hecho, creo que fui yo quien recibió la referencia de dinero b de Wei Dai agregada al papel bitcoin de Satoshi cuando me envió un correo electrónico sobre hashcash en 2008. Si, como Hal Finney, hubiera tratado de ejecutar al minero en ese entonces, también podría estar sentado en algunas monedas de la era de la génesis / bootstrap. Por desgracia, no tengo un solo bitcoin, lo cual es un poco irónico, ya que la minería real de bitcoin es básicamente mi invento de hashcash.
  35.   Solo soy un laico interesado en la criptografía, pero no estoy solo al ver esta falta de primitivas o ideas realmente novedosas en el esquema de Bitcoin; Ben Laurie expresa exactamente esta idea en un aparte en una publicación de blog atacando Bitcoin: Un amigo me alertó sobre una repentina ola de emoción sobre Bitcoin. Tengo que preguntar: ¿por qué? ¿Qué ha cambiado en los últimos 10 años para que esto funcione cuando no fue así en 1999, cuando muchos otros sistemas relacionados ( incluido uno de los míos ) estaban causando una emoción similar? ¿O en los 20 años transcurridos desde la ola anterior a eso, en 1990? Hasta donde puedo ver, nada.
  36.   Lo cual es una mentira reconfortante que los estafadores se dicen a sí mismos y a otros que culpan a la víctima — ‘ realmente, la víctima merecido¡no puedes engañar a un hombre honesto! ’ — y lo que lo convierte en una historia ficticia ( ie. ‘ no es cierto ’ ). Pero creo que la sórdida realidad se parece más a las buenas personas que son estafadas, ya que pierden sus ahorros de toda la vida porque no son especialistas en un área y confían en un experto. Creo que es relativamente raro que tengas una configuración complicada como esta estafa, o como la estafa de Madoff en la que la gente asumió que Madoff simplemente estaba dirigiendo a las personas por las que estaba comerciando; aunque ahora que lo pienso, solo los inversores más inteligentes con Madoff entendieron la imposibilidad absoluta de sus ganancias y concluyeron que estaba estafando por el liderazgo, la mayoría de las personas que le dieron dinero eran personas comunes de clase media alta.
  37.   Probablemente lo hará. Algunos informal se han hecho proyecciones de lo que se necesitaría para ejecutar millones de transacciones por valor de billones de dólares, y tienden a llegar a ser comparables con el uso de recursos existente de compañías como Google ( que fondo sus propias centrales eléctricas o monopolizar convenientemente hidroeléctrico presas para ejecutar sus centros de datos ).
  38.   La carta de purloined! Como enredados señala: ¡Piénsalo!¿Qué sabemos sobre Gwern?Conocimiento casi enciclopediaco de Bitcoin, Tor y Darkwebs.Está muy interesado en la cultura japonesa.Uno de los primeros adoptantes de bitcoin.Ha realizado una investigación prolífica sobre el anonimato restante 1 . Hasta ahora hemos asumido que esto era para desanonimizar a Satoshi, pero ¿y si fuera a permanecer en el anonimato?Pero eso es solo especulación. Aquí está la prueba real:Sabemos que Gwern ha modelado su personalidad de Internet basada en L, el detective anónimo de Nota de muerte. En la historia, la única obsesión de L era descubrir la identidad de Kira, el genio asesino en serie. SIN EMBARGO: A mitad de la historia, Kira asesina a L, asume su identidad, y continúa buscando abierta y fervientemente “para Kira” mientras sabotea en secreto los esfuerzos de las fuerzas del orden que cooperan con él.Entonces, si eliminas el elemento del crimen sobrenatural, Nota de muerte se convierte en una historia de un hombre buscado internacionalmente, que se esconde detrás de la personalidad del investigador a cargo de encontrarse a sí mismo.¡Y cuanto más ansioso lo intente, menos probable es que él mismo se convierta en el sospechoso!¿Eso suena familiar?La respuesta siempre se escondía a plena vista. Buen intento, gwern!

Lecturas adicional

Enlaces de retroceso:

  • Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Bitcoin: “Cada moneda solo en línea de DigiCash a Flooz.com a e-oro a [ demasiados para enumerar ] ha fallado o ha sido cerrado por los gobiernos; entonces, usaremos ‘ prueba de trabajo ’ — es una cosa criptográfica hilarantemente costosa que acabamos de inventar, que tiene cero apoyo teórico para garantizar realmente la descentralización y la protección contra censuras, y fue burlado rotundamentepor casi todos los entusiastas de la moneda electrónica que se molestaron en leer el documento técnico.”
  • Ruta de la Seda 1: Teoría y práctica (contexto completo): No. los genio subestimado de Bitcoines que dice que la transacción válida es simplemente “la que tenía la mayor potencia informática invertida en producirla”. ¿Por qué funciona esto? En el sistema distribuido de Bitcoin, hay muchas partes ‘ buenas ’ en el trabajo que producen nuevas transacciones, y se aferrarán independientemente a una de las dos transacciones en competencia producidas por un atacante e incorporarán a transacciones futuras; la cantidad de poder informático necesaria para invertir de manera inmediata a esas otras partes se vuelve demasiado enorme para que cualquier entidad invierta. En cuestión de horas, una transacción será universal y la otra olvidada.
  • Cifrado de bloqueo de tiempo (contexto completo): Ebringer2008, aplicando acertijos de bloqueo de tiempo para mejorar la capacidad de los virus informáticos y los troyanos para derrotar a los escáneres antivirus, describe la solución original de cuadra sucesiva de Rivest de manera algo sarcástica:Incluso en el artículo original, los autores lucharon por encontrar un uso plausible para él. Usar realmente la construcción como un bloqueo de tiempo “” requiere predecir la velocidad de las CPU en el futuro, lo que resulta, en el mejor de los casos, en una fecha de lanzamiento difusa. Esto supone que a alguien le importa lo suficiente como para querer lo que supuestamente está envuelto en el rompecabezas para molestarse en calcular el rompecabezas en primer lugar. No es obvio que en la mayoría de las situaciones, esto tendría una clara ventaja sobre, por ejemplo, dejar la información con una firma legal con instrucciones para divulgarla en una fecha en particular. Aunque este artículo propone un uso práctico para rompecabezas de bloqueo de tiempo, los autores originales probablemente estarían consternados porque todavía no hay un uso generalizado que parezca ser de beneficio neto para la humanidad.Por otro lado, una crítica similar podría y se ha hecho sobre BitcoinLos partidarios / usuarios de ( deben gastar una potencia informática masiva constantemente solo para que funcione, sin una ventaja computacional sobre los atacantes ), y ese sistema ha funcionado bien en la práctica.
  • Varios (contexto completo): Una crítica de la Bitcoin sistema por criptógrafos y comentaristases que el mecanismo fundamental que Bitcoin utiliza para evitar el doble gasto requiere prueba de trabajo ( para encontrar ciertos números aleatorios muy raros, esencialmente ) para cada conjunto de transacciones para dificultar que cualquiera junte suficientes computadoras para poder encontrar múltiples conjuntos válidos de transacciones y gastar la misma moneda dos veces. ( Las personas están motivadas para hacer las pruebas de trabajo ya que cuando descubren un conjunto válido de transacciones, el protocolo les permite inventar 50 monedas por sí mismas. )
  • Drogas 2.0: tu grieta está en el correo (contexto completo): Desde una perspectiva, es elegante. En comparación con las monedas digitales anteriores, es muy feo. Para más detalles, ver Bitcoin es peor es mejor. – Editor
  • La criptomoneda: Bitcoin y su misterioso inventor (contexto completo): Específicamente:Debo señalar que esto no necesariamente prueba que Nakamoto recurrió al trabajo de Haber & Stornetta; El dinero b de Wei Dai es la primera cita en el libro blanco, Sin embargo, Dai cree que Nakamoto no lo sabía antes de que se lo contaran y Adam Back afirma haber sido quien le contó a Nakamoto al respecto ( ver Correos electrónicos de Nakamoto 2008/Bitcoin es peor es mejor). – Editor
  • Riesgos de mortalidad del mercado de Darknet (contexto completo): Bitcoin es peor es mejor{.backlink-not )
  • CO2 Moneda: cadenas de bloques de captura de carbono descentralizadas (contexto completo): Blockchain ultima ratio: incentivos. Este último es el respaldo final: incentivos. Podemos establecer juegos económicos y mecanismos de diseño para hacer que hacer lo correcto sea más rentable que hacer lo incorrecto. La diferencia puede ser pequeña y no puede darnos la seguridad extraordinaria que puede tener la criptografía, pero los juegos económicos pueden lograr cosas del mundo real que la criptografía no puede hacer, y esto es suficiente (“Bitcoin es peor es mejor”). Al poner algo que perder, de lo contrario se pueden hacer cosas imposibles. Para dar 3 ejemplos de incentivos / juegos que pueden lograr cosas, el software nunca puede:
  • Error de chantaje (contexto completo): Cosas raras suceden en Internet, a veces. Hace tiempo que me interesaron los temas criptográficos, y en junio de 2011, comencé a investigar los nuevos mercados de darknet ( DNM ), como lo resume el Ruta de la Seda 1 ( SR ). Entre mi cobertura sostenida de temas de DNM, intervenciones ocasionales como mi apuesta Sheep-MarketPlace / BlackMarket-Reloaded, y mi papel menor en el duxing del dueño de Sheep MarketPlace, y mis ensayos Bitcoin es peor es mejor & Criptografía de bloqueo de tiempo, A veces me acusan de estar más involucrado de lo que parece, posiblemente Dread Pirate Roberts ( realmente Ross Ulbricht), Satoshi Nakamoto68, un vendedor de alto nivel, un agente de la ley u otras cosas.
  • Sobre este sitio web (contexto completo): Las preguntas frecuentes de DNB comenzaron porque estaba irritado porque los estaba repitiendo en el dual nlista de correo de vuelta; la modafinilo Article comenzó porque era difícil averiguar dónde podría orden modafinilo; el trío de Nota de muerte articulares (Anonimato, Finalizando, Guión) todo comenzó porque tenía un pensamiento constante sobre la implementación de la teoría; la Ruta de la Seda 1 la página fue comentada después de que me quejé de cuán profundamente los sectores de la ruta de la seda fueron ( de manera similar para Bitcoin es peor es mejor); mi Análisis de supervivencia de Google se basó en pensar que era una pena que Arthur Guardián la análisis fue trivial y fatalmente defectuosa; y así sucesivamente.

Bibliografía de enlaces

  1. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09959.html
  2. “Wei Dai/Satoshi Nakamoto2009 Correos electrónicos de Bitcoin”, Satoshi Nakamoto, Wei Dai2014 (Bitcoin; vínculos de retroceso; similar; bibliografía): Correos electrónicos en 2009 entre Wei Dai y Satoshi Nakamoto discutiendo Bitcoin proyecto de propuesta y dinero B.A continuación se presentan 3 correos electrónicos 2008 – 2009 entre criptógrafos Wei Dai & Satoshi Nakamoto; fueron citados en el Horario de los domingosArtículo ’ s 2014-03-02 “Buscando desesperadamente a Satoshi; De la nada, bitcoin ahora vale miles de millones. ¿De dónde vino? Andrew Smith se fue a buscar a Satoshi Nakamoto, el misterioso genio detrás de la exitosa moneda electrónica”.El entonces desconocido Satoshi Nakamoto contactó a Wei Dai, uno de los pocos criptógrafos que incluso incursionó en la especulación de la moneda electrónica en ese momento, para citar detalles para su borrador Papel blanco de bitcoiny para anunciar sus ideas. Wei Dai no estaba particularmente interesado, pero le contó a Nakamoto sobre Bit Gold sin editar de Nick Szabo; En retrospectiva, Wei Dai interpreta esto como evidencia de que Satoshi no es Nick Szabo.Enlaces de retroceso:Enlaces similares:[Bibliografía de enlaces para esta anotación.]
  3. “Bitcoin: un sistema electrónico de efectivo entre pares”, Satoshi Nakamoto2009 (Bitcoin; vínculos de retroceso; similar): Una versión puramente entre pares del efectivo electrónico permitiría enviar los pagos en línea directamente de una parte a otra sin pasar por una institución financiera. Las firmas digitales proporcionan parte de la solución, pero los principales beneficios se pierden si aún se requiere un tercero de confianza para evitar doble gasto.Proponemos una solución al problema del doble gasto utilizando una red punto a punto. Las marcas de tiempo de la red las llevan a una cadena continua de prueba de trabajo basada en hash, formando un registro que no se puede cambiar sin rehacer la prueba del trabajo. La cadena más larga no solo sirve como prueba de la secuencia de eventos presenciados, sino como prueba de que proviene del mayor grupo de poder de la CPU. Mientras la mayoría de la potencia de la CPU esté controlada por nodos que no cooperan para atacar la red, generarán los atacantes de cadena y espacio más largos.La red en sí requiere una estructura mínima. Los mensajes se transmiten con el mejor esfuerzo, y los nodos pueden salir y volver a unirse a la red a voluntad, aceptando la cadena de prueba de trabajo más larga como prueba de lo que sucedió mientras se fueron.Enlaces de retroceso:Similar Links:
  4. “Fawkescoin: una criptomoneda sin criptografía de clave pública”
  5. “Un grupo es su peor enemigo”, Clay Shirky2005 (Bitcoin, tecnología, Wikipedia; vínculos de retroceso; similar): …Teníamos nuevas aplicaciones como la Web, el correo electrónico, la mensajería instantánea y los tableros de anuncios, todo lo cual era sobre humanos que se comunicaban entre sí a través del software. Ahora, de repente, cuando crea software, no es suficiente pensar en hacer posible comunicarse; tienes que pensar en hacer que la comunicación sea socialmente exitosa. En la era de la usabilidad, se tuvieron que tomar decisiones de diseño técnico para facilitar el uso del software para una audiencia masiva; en la era del software social, Se deben tomar decisiones de diseño para que los grupos sociales sobrevivan y prosperen y cumplan con los objetivos del grupo, incluso cuando contradicen los objetivos del individuo. Un grupo de discusión diseñado por un experto en usabilidad podría optimizarse para facilitar la publicación de spam sobre Viagra.Pero en el diseño de software social es bastante obvio que el objetivo es hacer que ciertas cosas sean más difíciles, no más fáciles, y si puede hacer que sea completamente imposible publicar spam, has hecho tu trabajo. Las características deben estar diseñadas para que el grupo tenga éxito, no el individuo.Hoy, casi nadie realmente estudia cómo diseñar software para la interacción humano-humana. El campo del diseño de software social está en pañales. De hecho, ni siquiera estamos en el punto en que los desarrolladores de software que desarrollan software social se dan cuenta de que necesitan pensar en la sociología y la antropología del grupo que utilizará su software, muchos de ellos simplemente juntan cosas y se dejan sorprender por las interacciones sociales que se desarrollan en torno a su software. Clay Shirky ha sido pionero en este campo, y su charla “Un grupo es su peor enemigo” será recordada como un hito en la comprensión generalizada de que en esta nueva era, La sociología y la antropología son tan cruciales para el diseño de software como lo fue la usabilidad en el último. — Joel SpolskyLas personas que trabajan en software social tienen un espíritu más cercano a los economistas y politólogos que a las personas que fabrican compiladores. Ambos parecen programación, pero cuando se trata de grupos de personas como uno de sus fenómenos de tiempo de ejecución, esa es una práctica increíblemente diferente. En el ámbito político, llamaríamos a este tipo de crisis una crisis constitucional. Es lo que sucede cuando la tensión entre el individuo y el grupo, y los derechos y responsabilidades de los individuos y grupos, se vuelve tan grave que hay que hacer algo. Y la peor crisis es la primera crisis, porque no es solo “Necesitamos tener algunas reglas.” También es “Necesitamos tener algunas reglas para hacer algunas reglas.” Y esto es lo que vemos una y otra vez en sistemas de software social grandes y de larga duración. Las constituciones son un componente necesario de grandes,grupos heterogéneos de larga vida. “La probabilidad de que cualquier grupo no moderado eventualmente entre en una guerra de llamas sobre si tener o no un moderador se acerca a uno a medida que aumenta el tiempo.” A medida que un grupo se compromete a existir como grupo, y comienza a pensar que el grupo es bueno o importante, la posibilidad de que comiencen a pedir una estructura adicional, Para defenderse de sí mismos, se pone muy, muy alto.
    1. No se pueden separar completamente los problemas técnicos y sociales.
    2. Los miembros [ usuarios avanzados ] son diferentes a los usuarios.
    3. El grupo central tiene derechos que prevalecen sobre los derechos individuales en algunas situaciones.
    …si no los acepta por adelantado, le sucederán de todos modos. Y luego terminarás escribiendo uno de esos documentos que dice “Oh, lanzamos esto y lo probamos, y luego los usuarios vinieron e hicieron todas estas cosas raras. Y ahora lo estamos documentando para que las edades futuras no cometan este error.”
    1. …Si fuera a construir un software social para apoyar a grupos grandes y de larga vida, ¿para qué diseñaría? Lo primero para lo que diseñaría es para las manijas en las que el usuario puede invertir.
    2. tienes que diseñar una forma para que haya miembros con buena reputación. Tengo que diseñar alguna forma en que se reconozcan las buenas obras. La forma mínima es que las publicaciones aparecen con identidad. Puede hacer cosas más sofisticadas como tener karma formal o miembro “desde entonces.”
    3. Tres, necesitas barreras para la participación. Esta es una de las cosas que mataron Usenet. Debe tener algún costo para unirse o participar, si no en el nivel más bajo, en niveles más altos. Debe haber algún tipo de segmentación de capacidades.
    4. Y, finalmente, debe encontrar una manera de evitar que el grupo se escale. La escala sola mata las conversaciones, porque las conversaciones requieren conversaciones bidireccionales densas.
    Enlaces de retroceso:Enlaces similares:
  6. https://github.com/bitcoin/bitcoin
  7. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg10011.html
  8. https://www.usenix.org/legacy/publications/library/proceedings/osdi99/full_papers/castro/castro.ps
  9. http://www.weidai.com/bmoney.txt
  10. https://iang.org/papers/triple_entry.html
  11. “Bitcoin, ¿Qué te tomó tanto tiempo?”
  12. http://lists.langara.bc.ca/mailman/listinfo/libtech-l
  13. “KARMA: un marco económico seguro para el intercambio de recursos entre pares”, Vishnumurthy, et al.
  14. ⁠https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.83.7634&rep=rep1&type=pdf
  15. “Bitter to Better – Cómo hacer de Bitcoin una mejor moneda”
  16. ⁠https://www.links.org/?p=1164
  17. https://www.cl.cam.ac.uk/~rnc1/proofwork.pdf
  18. http://www.paulgraham.com/spam.html
  19. /Timing, (vínculos de retroceso): Enlaces de retroceso:
  20. https://www.amazon.com/Farewell-Alms-Economic-History-Princeton/dp/0691141282/
  21. “Orígenes de la innovación: Bakewell y cría”, Gwern Branwen2018 (selección de índice, historia, perspicacia porno, sociología/tecnología; vínculos de retroceso; similar; bibliografía): Una revisión de Russell 1986 ’ s Como Engend’ring Like: Heredity and Animal Breeding in Early Modern England, describiendo el desarrollo de la cría selectiva y discutiendo modelos de psicología y sociología de la innovación.Como cualquier otra cosa, la idea de “reproducción” tenía que ser inventado. Ambos padres influyen genéticamente en términos generales por ambos padres sujetos a una aleatoriedad considerable y pueden seleccionarse durante muchas generaciones para crear grandes aumentos promedio en toda la población, se tuvo que descubrir que era difícil camino, con muchas teorías tremendamente erróneas descartadas en el camino. La cría de animales es un buen ejemplo, según lo revisado por una historia intelectual de la cría de animales, Como Engend’ring Like, que cubre teorías erróneas de concepción y herencia de los antiguos griegos a quizás el primer criador de animales moderno verdaderamente exitoso, Robert Bakewell ( 1725 – 1795 ).¿Por qué tardó miles de años en comenzar a desarrollar técnicas útiles de cría de animales, un tema de interés para casi todos los agricultores en todas partes, ¿Un campo que no tiene requisitos previos, como matemáticas avanzadas o productos químicos especiales o herramientas mecánicas, y aparentemente solo requiere una observación y paciencia cercanas? Esta pregunta puede hacerse a muchas innovaciones al principio de la Revolución Industrial, como el transbordador volador.Algunas venas en la historia de la economía y la sociología sugieren que al menos un ingrediente es un actitud mejorada: una actitud de un extraño separado que pregunta si hay alguna forma de optimizar algo, desafiando ‘ la sabiduría de la tradición ’, y busca mejoras. Un ejemplo de inglés relevante es la Royal Society of Arts de Inglaterra, fundada no muy lejos en el tiempo de Bakewell, específicamente para estimular la competencia y la imitación y nuevos inventos. Las barreras psicológicas pueden ser tan importantes como la riqueza per cápita o la paz en innovación.Enlaces de retroceso:Enlaces similares:[Bibliografía de enlaces para esta anotación.]
  22. https://www.theverge.com/a/virtual-reality/oral_history
  23. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09964.html
  24. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09963.html
  25. ⁠https://en.bitcoin.it/wiki/Scalability
  26. https://old.reddit.com/r/Anarchism/comments/hdf2t/so_i_guess_bitcoin_is_probably_a_mutualists_wet/c1ulirk
  27. https://green.googleblog.com/2011/04/investing-in-worlds-largest-solar-power_11.html
  28. https://www.fastcompany.com/1748331/google-sinks-100-million-worlds-largest-wind-project
  29. “El riesgo de seguridad del río Columbia: cómo el auge del centro de datos en Oregon podría enviar a Google y a la NSA fuera de línea simultáneamente.”
  30. https://www.nytimes.com/2006/06/14/technology/14search.html
  31. ⁠https://en.bitcoin.it/wiki/Thin_Client_Security
  32. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09975.html
  33. http://culubas.blogspot.com/2011/05/timejacking-bitcoin_802.html
  34. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09996.html
  35. https://old.reddit.com/r/Anarchism/comments/hdf2t/so_i_guess_bitcoin_is_probably_a_mutualists_wet/c1uobdl
  36. https://gist.github.com/anonymous/1005927/4836d6231566bebd766966c7689c4094c1296700
  37. https://www.slideshare.net/dakami/bitcoin-8776098
  38. “La criptomoneda: Bitcoin y su inventor misterioso”, Joshua Davis2013 (Bitcoin, cripto, SR1 DNM; vínculos de retroceso; similar; bibliografía): 2011 New Yorker artículo con descripciones de las primeras personas de Bitcoin y minería, y la búsqueda del autor de Satoshi NakamotoDepartamento de Tecnología sobre bitcoin [ sic ] y su misterioso creador. Hay muchas maneras de ganar dinero: puede ganarlo, encontrarlo, falsificarlo, robarlo. O si eres Satoshi Nakamoto, puedes inventarlo. Eso fue lo que hizo la noche del 3 de enero de 2009, cuando presionó un botón en su teclado y creó una nueva moneda llamada Bitcoin. Todo fue un poco, y no una moneda. No había papel, cobre o plata, solo treinta y un mil líneas de código y un anuncio en Internet. Nakamoto quería crear una moneda inmune a las depredaciones de banqueros y políticos. La moneda estaba controlada completamente por software. Cada diez minutos más o menos, las monedas se distribuirían a través de un proceso que se parecía a una lotería. De esta manera, el software bitcoin lanzaría un total de veintiún millones de bitcoins, la mayoría de ellos en los próximos veinte años. El interés en la invención de Nakamoto se construye de manera constante. Cada vez más personas dedicaron sus computadoras a la lotería, y aparecieron cuarenta y cuatro intercambios,permitiendo que cualquier persona con bitcoins los cambie por dólares, euros u otras monedas. Al principio, un solo bitcoin se valoraba en menos de un centavo. Pero los comerciantes gradualmente comenzaron a aceptar bitcoin, y a fines de 2010 el valor comenzó a apreciarse rápidamente. Para junio de 2011, un bitcoin valía más de veintinueve dólares. Siguieron los giros del mercado, y en septiembre el tipo de cambio había caído a cinco dólares. Aún así, con más de siete millones de bitcoins en circulación, Nakamoto había creado treinta y cinco millones de dólares de valor. Y sin embargo, Nakamoto era un cifrado. No había rastro de ningún codificador con ese nombre antes del debut de bitcoin. Utilizó una dirección de correo electrónico y un sitio web que no se podían rastrear. En 2009 y 2010, escribió cientos de publicaciones en inglés perfecto, invitó a otros desarrolladores de software a ayudarlo a mejorar el código. Luego, en abril de 2011,envió una nota a un desarrollador diciendo que había “pasado a otras cosas.” No se le ha tenido noticias de desde entonces. Cuenta sobre intentos fallidos de hackear el código de cifrado de bitcoin. El escritor intenta deducir la verdadera identidad de Nakamoto de las pistas en sus publicaciones y su código. Describe el Crypto Conferencia de criptógrafos de 2011, donde el escritor fue a buscar a Nakamoto. El escritor habla con dos posibles candidatos, Michael Clear y Vili Lehdonvirta, quienes niegan que sean Nakamoto. También cuenta sobre Kevin Groce, quien dirige una operación de minería de bitcoins en Kentucky. Durante el verano, los piratas informáticos apuntaron a bitcoin, y aunque no pudieron descifrar el código de Nakamoto, pudieron interrumpir los intercambios y destruir los sitios web que ayudaron a los usuarios a almacenar bitcoins. El número de transacciones disminuyó y el tipo de cambio se desplomó. Los comentaristas predijeron el fin de la moneda. En septiembre, sin embargo, el volumen comenzó a aumentar nuevamente y el precio se estabilizó, al menos temporalmente.Enlaces de retroceso:
    • Mercados de predicción (contexto completo): “The Crypto-Currency: Bitcoin and its mysterious inventor”⁠, The New Yorker 2011; mentioned my own failed prediction of a government crackdown
    • Drogas 2.0: tu grieta está en el correo (contexto completo): “La criptomoneda: Bitcoin y su misterioso inventor” (El neoyorquino)
    • Drogas 2.0: tu grieta está en el correo (contexto completo): “La criptomoneda: Bitcoin y su misterioso inventor” (El neoyorquino)
    • Wei Dai / Satoshi Nakamoto 2009 correos electrónicos de Bitcoin (contexto completo): “The Crypto-Currency: Bitcoin and its mysterious inventor” (New Yorker 2011)
    • Error de chantaje (contexto completo): Warming up to the idea, he fired up IE7 and searched the news websites. Nothing too notable jumped out – much about Obama’s upcoming inauguration, debate over who would take the Guantanamo prisoners, and various other sundry affairs of the day. He was searching only the UK newspapers, so the source would match with his diversionary use of British English in his postings, and when he reached The Times of London, he found it: ⁠the perfect quote⁠. It was short and sweet, and embedding it would not only be an effective time stamp, but also a time capsule of the current existential ennui washing over the world, and given the unknown future, perhaps an epitaph for the current financial system:
    • Bitcoin es peor es mejor (contexto completo): Recent criticism, too, sometimes focuses on the ⁠quality of the C++ codebase and ad hoc nature of many of the choices; from an ⁠anonymous Facebook comment:The protocol is not well-defined and clearly designed by an amateur (that is, not someone who has done much protocol implementation work). It’s a binary protocol with a smattering of length-prefixing, null terminated strings⁠, etc. The messages look reasonable, just a horrible encoding. The rules of the protocol are poorly defined and tightly coupled to implementation; the implementation is done by someone who feels it’s good and well to have only 5 major source files for 17 KLOC⁠. Due to lack of a well-specified protocol, there is also a bit of client monoculture going on.It’s worth noting that the whole system assumes SHA-256—the bitcoin community says that rolling over to something else is just a matter of introducing a new algo, but in actuality it’s not nearly that simple. The protocol has no concept of upgrading to different algos, so it would necessitate a complete overhaul of the protocol (since there’s a lot of 32-byte fields in there) AND a re-computation/rollover of the entire transaction history. …The protocol also has had no thought put into it re: network architecture—there are peers and that’s it. Due to the cryptographic nature of transactions, it’s simply not possible to have realtime transactions with bitcoin as the network scales (it already take 5–10 mins on average for the network to see a single transaction). Thus, there will need to be some concept of a node in the network that can facilitate interactions between two peers in a faster fashion, with the assumption of a measure of trust. You shouldn’t require it, of course, but it should be defined, I think.Security expert Dan Kaminsky is similarly appalled at the bandwidth requirements to scale (“:0” was his emoticon) and predicts that the Bitcoin network will eventually turn into a quasi-bank-like oligarchy of supernodes (which changes the system and “offers a host of ugly semantics” since the supernodes “don’t need 50%—just need to inconvenience 50% to accept your opinion”). He ⁠comments that while “Normal Code” seems good but “Scratch the surface, it’s actually really bad”, the Bitcoin codebase “Looks really bad up front” but “Scratch the surface, it’s actually surprisingly good”. The New Yorker article’s “The Crypto-currency: Bitcoin and its mysterious inventor”:“When I first looked at the code, I was sure I was going to be able to break it”, Kaminsky said, noting that the programming style was dense and inscrutable. “The way the whole thing was formatted was insane. Only the most paranoid, painstaking coder in the world could avoid making mistakes.”…He quickly identified nine ways to compromise the system…when he found the right spot, there was a message waiting for him. “Attack Removed”, it said. The same thing happened over and over, infuriating Kaminsky. “I came up with beautiful bugs”, he said. “But every time I went after the code there was a line that addressed the problem.”…“I’ve never seen anything like it”, Kaminsky said, still in awe…“Either there’s a team of people who worked on this”, Kaminsky said, “or this guy is a genius.”On a technical basis, he dislikes the use of SHA-256 as opposed to slower time-lock crypto functions like bcrypt⁠, because SHA-256 “can be accelerated massively with GPUs” leading to GPU shortages and massive hashing disparities between peers, and his slides conclude “BitCoin is actually well designed, if you accept that anonymity and scaling forces the entire present model to be shifted into something that effectively looks like banking”. He reiterated his positive impression of Bitcoin in 2013—⁠“But the core technology actually works, and has continued to work, to a degree not everyone predicted.”—and has begun to reconsider some of his earlier criticisms about the resource demands & gradual centralization of nodes. Another testimony to the protocol’s security comes from TechCrunch:While researching Bitcoin, Lemon’s Casares hired two separate teams of hackers to examine the Bitcoin source code for vulnerabilities for about a half-year. “They are arguably the best in the world. I spent a lot of time and money on the best hackers I could find and came back from that convinced that Bitcoin’s security is robust,” he said. “What they found was very, very compelling for me.”Bruce Schneier mentions offhandedly that “I haven’t analyzed the security, but what I have seen looks good.”
    Enlaces similares:[Bibliografía de enlaces para esta anotación.]
  39. “Cifrado de bloqueo de tiempo”, Gwern Branwen2011 (Bitcoin, cripto, concha; vínculos de retroceso; similar; bibliografía): ¿Cómo encripta un archivo de manera que pueda descifrarse después de una fecha, pero no antes? Use cálculos en serie para la prueba de trabajo utilizando cuadrados sucesivos, hash encadenados o cifrado de testigos en blockchains.En criptografía, es fácil ajustar el cifrado de datos para que una, algunas o todas las personas puedan descifrarlo, o alguna combinación de los mismos. No es tan fácil lograr una descifrabilidad ajustable sobre tiempo, un cripto de bloqueo de tiempo “”: para algunos usos ( depósito en garantía de datos, fugas, seguro, último recurso Bitcoin copias de seguridad, etc. ), uno quiere datos que se distribuyen solo después de un cierto punto en el tiempo.Examino técnicas para criptografía de bloqueo de tiempo. Las propuestas a menudo recurren a terceros de confianza, que son vulnerabilidades. Una mejor propuesta de cripto de bloqueo de tiempo reemplaza a terceros de confianza con una prueba de trabajo en serie por la fuerza utilizando la cuadratura de números y garantizando el desbloqueo no después de un cierto punto en el tiempo, sino después de un tiempo de cálculo suficiente gastado; no está claro qué tan bien la cuadratura de números resiste la optimización o los atajos. Sugiero un nuevo cripto de bloqueo de tiempo basado en hash encadenados; los hash han sido fuertemente atacados para otros fines, y pueden ser más seguros que la cuadratura de números. Finalmente, cubro la ofuscación y el cifrado de testigos que, combinado con la prueba del trabajo, se puede decir que resuelven el cripto de bloqueo de tiempo pero que actualmente siguen siendo inviables.Enlaces de retroceso:[Enlaces similares para esta anotación.][Bibliografía de enlaces para esta anotación.]
  40. https://www.businessinsider.com/dan-kaminsky-highlights-flaws-bitcoin-2013-4
  41. “Sin inmutarse por los cambios salvajes y los orígenes misteriosos de Bitcoin, los VC de Silicon Valley colocan sus apuestas”
  42. “Bitcoins en Mainstream Media”
  43. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09984.html
  44. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09995.html
  45. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg10005.html
  46. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg10007.html
  47. ⁠https://web.archive.org/web/20110724123419/szabo.best.vwh.net/bearer_contracts.html
  48. ⁠https://en.bitcoin.it/wiki/Mixing_service
  49. https://andrewbadr.com/log/11/anonymizing-bitcoin/
  50. https://www.freehaven.net/anonbib/topic.html
  51. “Un análisis del anonimato en el sistema Bitcoin”[HTML], Fergal Reid, Martin Harrigan2011 (Bitcoin, SR1 DNM; vínculos de retroceso; similar): Anonimato en Bitcoin, un sistema de moneda electrónica entre pares, es un tema complicado. Dentro del sistema, los usuarios se identifican solo con claves públicas. Un atacante que desee anonimizar a sus usuarios intentará construir el mapeo uno a muchos entre usuarios y claves públicas y asociará información externa al sistema con los usuarios. Bitcoin intenta evitar este ataque almacenando el mapeo de un usuario a sus claves públicas solo en el nodo de ese usuario y permitiendo que cada usuario genere tantas claves públicas según sea necesario. En este capítulo consideramos la estructura topológica de dos redes derivadas del historial de transacciones públicas de Bitcoin. Mostramos que las dos redes tienen una estructura topológica no trivial, proporcionan puntos de vista complementarios del sistema Bitcoin y tienen implicaciones para el anonimato.Combinamos estas estructuras con información externa y técnicas como el descubrimiento de contexto y el análisis de flujo para investigar un presunto robo de Bitcoins, que, en el momento del robo, tenía un valor de mercado de ~ medio millón de dólares estadounidenses.Enlaces de retroceso:Similar Links:
  52. ⁠https://blog.cryptographyengineering.com/2013/04/11/zerocoin-making-bitcoin-anonymous/
  53. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg10015.html
  54. ⁠https://web.archive.org/web/20100328082632/http://www.rpow.net/
  55. ⁠2011-07-12-barnes-bitcoin.html
  56. ⁠https://www.links.org/?p=1171
  57. ⁠https://www.links.org/?p=1175
  58. ⁠https://www.links.org/files/decentralised-currencies.pdf
  59. ⁠https://web.archive.org/web/20180624093746/http://www.ds.ewi.tudelft.nl/~victor/bitcoin.html
  60. ⁠https://web.archive.org/web/20110727183036/http://www.canada.com/Bitcoins+create+truly+democratic+policy+followers/5144669/story.html
  61. ⁠https://www.wired.com/2011/11/mf-bitcoin/
  62. ⁠https://www.lesswrong.com/posts/P9jggxRZTMJcjnaPw/bitcoins-are-not-digital-greenbacks?commentId=3XvTroRzb23NpHQDc
  63. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09966.html
  64. ⁠https://unenumerated.blogspot.com/2011/05/bitcoin-what-took-ye-so-long.html#645549516398219986
  65. ⁠https://en.bitcoin.it/wiki/Proof_of_Stake
  66. ⁠2013-04-05-zooko-bitcoin.html
  67. https://koeln.ccc.de/archiv/cyphernomicon/chapter12/12.6.html
  68. https://cryptome.org/jya/nsamint.htm
  69. ⁠https://en.bitcoin.it/wiki/Anonymity
  70. ⁠Death-Note-Anonymity#de-anonymization
  71. ⁠https://www.mail-archive.com/cryptography@metzdowd.com/msg09997.html
  72. https://dreamsongs.com/WorseIsBetter.html
  73. “Una retrospectiva sobre el Dorado, una computadora personal de alto rendimiento”, Pier
  74. https://archive.computerhistory.org/resources/text/Oral_History/Lampson_Butler/102658024.05.01.pdf
  75. “Bitcoin puede ser el último refugio seguro de la economía global”
  76. ⁠https://www.links.org/?p=1171#comment-415465
  77. ⁠https://globalguerrillas.typepad.com/globalguerrillas/2011/06/more-thoughts-on-bitcoin.html
  78. “Menger1892”
  79. “Despliegue: los orígenes del dinero”
  80. https://news.ycombinator.com/item?id=5671924
  81. “Bitcoin y la hipótesis del mercado eficiente; 04 de junio de 2011, 11:36:04 PM”
  82. ⁠https://themonetaryfuture.blogspot.com/2011/05/bitcoin-timing-is-everything.html?showComment=1306860158361#c6958602700376442348
  83. ⁠https://www.lesswrong.com/posts/ijr8rsyvJci2edxot/making-money-with-bitcoin?commentId=hbEu9ue9eymNzaF2J
  84. https://bitcointalk.org/index.php?topic=15672.msg1873483#msg1873483
  85. ⁠https://www.lesswrong.com/posts/P9jggxRZTMJcjnaPw/bitcoins-are-not-digital-greenbacks?commentId=X6CxSxC9YnACsztC5
  86. /Silk-Road, (vínculos de retroceso): Enlaces de retroceso:
  87. “Marca de tiempo criptográfica fácil de archivos”, Gwern Branwen2015 (Bitcoin, cripto, archivador, concha, tutorial; vínculos de retroceso; similar; bibliografía): Scripts para conveniente seguro gratuito Bitcoindatación basada en grandes cantidades de archivos/cuerdasLos archivos locales son útiles para fines personales, pero a veces, en investigaciones que pueden ser controvertidas, desea poder demostrar que la copia que descargó no se modificó y debe hacerlo marca de tiempo y probar que el archivo exacto existía en una fecha determinada o antes. Esto se puede hacer creando un hash criptográfico del archivo y luego publicando ese hash en cadenas globales como marcas de tiempo digitales centralizadas o la cadena de bloques descentralizada de Bitcoin. Los mecanismos actuales de estampado de tiempo tienden a ser centralizados, manuales, engorrosos o cuestan demasiado usar de manera rutinaria. La centralización se puede superar mediante la marca de tiempo en Bitcoin; se puede superar el costo demasiado retocando un número arbitrario de hash y creando solo 1 hash/marca de tiempo que los cubre a todos; manual y engorroso se puede superar escribiendo programas para manejar todo esto e incorporándolos en el flujo de trabajo de uno. Entonces, utilizando un servicio eficiente de estampado de tiempo criptográfico ( el servicio de Internet OriginStamp ), podemos escribir programas para marcar automáticamente y fácilmente archivos y cadenas arbitrarias, marca de tiempo cada confirmación a un Git repositorio y páginas web descargadas para fines de archivo. Podemos implementar la misma idea fuera de línea, sin depender de OriginStamp, pero a costa de dependencias de software adicionales como un cliente de Bitcoin.Enlaces de retroceso:Similar Links:[Bibliografía de enlaces para esta anotación.]
  88. /Scaling-hypothesis, (GPT, Escalado de IA, CS/algoritmo, perspicacia porno, Seguridad IA, sociología, transhumanismo; vínculos de retroceso; similar): Enlaces de retroceso:

Enlaces similares:

⁠https://web.archive.org/web/20130119042610/http://bitcoinweekly.com/articles/bitcoin-is-worse-is-better

https://old.reddit.com/r/Bitcoin/comments/hlu9l/bitcoin_is_worse_is_better/

https://old.reddit.com/r/slatestarcodex/comments/7monod/bitcoinisworseisbetter/

https://old.reddit.com/r/Bitcoin/comments/9xet9l/bitcoin_is_worse_is_better_blog_post_by_gwern/

https://news.ycombinator.com/item?id=2934879

https://news.ycombinator.com/item?id=6465320

https://news.ycombinator.com/item?id=26649343

“Lo que Satoshi no sabía”, Gavin Andresen2015 (Bitcoin, cripto; vínculos de retroceso; similar):

[ Nota clave invitada en la Conferencia Internacional sobre Criptografía Financiera y Seguridad de Datos 2015 ]

CuandoBitcoinfue inventado hace seis años ( cf.8),Barack Obamaacababa de ser inaugurado presidente y Lady Gaga acababa de lanzar su primer gran sencillo. Si tienes 20 años, eso probablemente parezca hace una eternidad. Si tienes 48 años como yo, eso parece no hace mucho tiempo. Escuché por primera vez sobre Bitcoin en 2010, y me sentí atraído porque combinaba economía, redes punto a punto y criptografía de una manera realmente interesante.

Voy a hablar sobre lo que hemos aprendido en los últimos seis años. Satoshi sabía mucho, pero no era omnisciente —. Creo que había muchas cosas, tanto grandes como pequeñas, que no sabía cuándo estaba inventando Bitcoin. Terminaré hablando de algunas cosas que creo que todavía no sabemos.

[ Lo que no sabía:

  1. Bitcoinbootstrap? ¿Se usaría para el correo no deseado anti-correo electrónico?
  2. fue legal?
  3. cómo la gente atacaría a Bitcoin sin ninguna razón en particular, con cosas tontas como enviar transacciones de spam de un lado a otro
  4. criptografía formal como firmas de Schnorr o firmas de Lamport, o investigación criptográfica de vanguardia sobre anonimato ( o desarrollos futuros encifrado homomórfico& Y SNARK o ZK-SNARK )
  5. validez formal de las transacciones: validez y significado semántico
  6. cómo escalar Bitcoin a grandes cantidades de transacciones ]

Enlace posterior:

Enlaces similares:

https://bitcointalk.org/index.php?topic=99631.0

https://thomasbarker.com/13/06/bitcoin-little-slice-future-shock

http://www.aaronsw.com/weblog/squarezooko

https://www.bitstein.org/blog/nick-szabo-the-computer-science-of-crypto-currency/

⁠https://unenumerated.blogspot.com/2017/02/money-blockchains-and-social-scalability.html

⁠https://vitalik.ca/general/2017/09/14/prehistory.html

https://www.cs.columbia.edu/~smb/blog/2017-12/2017-12-30.html

⁠https://www.wsj.com/articles/the-eureka-moment-that-made-bitcoin-possible-1527268025

https://www.devever.net/~hl/growupdown

https://medium.com/@nic__carter/bitcoin-bites-the-bullet-8005a2a62d29

https://iterative.capital/thesis/

“Historial oral de Butler Lampson § WWW”[vivir], Butler Lampson, Alan Kay2006 (Bitcoin, CS/algoritmo, CS/seguridad, historia; similar; bibliografía):

Lampson: “Realmente te hace preguntarte cuándo habrá algún avance sustancial. El único avance sustancial desde los días dePARCque sé es elWeb. Lo cual realmente es cualitativamente diferente. Es una pregunta interesante por qué tardó tanto en suceder, sobre la cual tengo una teoría. Mi teoría es que es completamente una cuestión de escala. No podría suceder hasta que Internet se hiciera lo suficientemente grande, porque hasta entonces no valía la pena organizar sus cosas para que otras personas pudieran acceder a ellas. Pero las cosas superaron cierta escala. Entonces podría encontrar una comunidad de usuarios lo suficientemente grande como para preocuparse lo suficiente como para estar dispuesto a hacer ese trabajo. Porque desde un punto de vista técnico podría haber sucedido 10 años antes, creo. Es solo que no habría pagado.”

Kay: “Pero desearía que hubieras estado enCERNen un año sabático cuando eso …”

Lampson: “Probablemente habría sido un desastre.”

Kay: “No lo sé. Pero creo que habrías mejorado un poco …”

Lampson: “No. No. No. No. No. No. QuéTim Berners-Leefue perfecto. Mi opinión sobre la web es que es el gran fracaso de la investigación de sistemas informáticos. ¿Por qué los investigadores de sistemas informáticos no inventaron la web? Y puedo decirte la respuesta. Es porque es demasiado simple.”

Kay: “Es demasiado simple.”

Lampson: “Si hubiera estado allí, lo habría arruinado. Lo juro por Dios. La idea de que vas a hacer un nuevoTCPconexión para cada mouse haga clic en un enlace? ¡Locura! La idea de que vas a tener este tipo de datos universal crujiente llamadoHTMLcon todos esosestúpido corchetes angulares? ¡Nunca hubiéramos hecho eso! Pero esas fueron las cosas que le permitieron tener éxito.”

Kay: “Sí, hasta cierto punto.”

Lampson: “Absolutamente. No ‘ hasta cierto punto ’. Absolutamente. Hay algunas malas consecuencias … pero eso es una lástima. Tienes que seguir la corriente, de lo contrario sería … No, habría sido un desastre. Nunca hubiera funcionado.”

Ver también:

Enlaces similares:

Bibliografía de enlaces:

  1. “Usted y su investigación”[vivir],Richard Hamming1986(psicología,ciencia,sociología/tecnología;vínculos de retroceso;similar):[ Transcripción de una charla del matemático yLaboratorios de campanasgerenteRichard Hammingsobre lo que había aprendido sobre las computadoras y cómo hacer una investigación efectiva ( publicada en forma ampliada comoArte de hacer ciencia e ingeniería: aprender a aprender;Video de 1995). Es una de las discusiones más famosas y citadas de la historia. ]En un seminario en la serie de coloquios de investigación de Bell Communications, el Dr. Richard W. Hamming, profesor de la Escuela Naval de Posgrado en Monterey, California y científico retirado de Bell Labs, dio una charla muy interesante y estimulante, ‘ Usted y su investigación ’ a una audiencia desbordada de unos 200 miembros del personal de Bellcore y visitantes en el Centro de Investigación e Ingeniería de Morris el 7 de marzo de 1986. Esta charla se centró en las observaciones e investigaciones de Hamming sobre la cuestión “¿Por qué tan pocos científicos hacen contribuciones sustanciales y tantos se olvidan a largo plazo?” De sus más de 40 años de experiencia, 30 de los cuales estaban en los Laboratorios Bell, ha realizado una serie de observaciones directas, ha hecho preguntas muy puntuales a los científicos sobre qué, cómo, y por qué hicieron cosas, estudiaron la vida de grandes científicos y grandes contribuciones,y ha realizado introspección y estudiado teorías de la creatividad. La charla es sobre lo que ha aprendido en términos de las propiedades de los científicos individuales, sus habilidades, rasgos, hábitos de trabajo, actitudes y filosofía.Backlinks:Similar Links:
  2. “El historial de la URL”[vivir],Zack Bloom2020(CS/algoritmo,diseño;similar):[ Rastreando el historial de nombres de dominio de Internet y URL de WWW desde la necesidad de correos electrónicos de ARPAnet hasta el presente, y explicando cómo obtuvimos nuestra confusa mezcla deUnixcaminos de estilo y &URI, y por qué les gusta a las URLgoogle.com.son válidos, con digresiones en hacks comoCódigo de juegopara representar dominios no ingleses ycadenas de consultapara convertir un sistema para entregar documentos HTML en un sistema para API arbitrarias/RPCs. ]Similar Links:
  3. “El Dynamo y la computadora: una perspectiva histórica sobre la paradoja de la productividad moderna”,Paul A. David1990(economía/automatización;vínculos de retroceso;similar):Many observers of recent trends in the industrialized economies of the West have been perplexed by the conjecture of rapid technological innovation with disappointingly slow gains in measured productivity. A generation of economists who were brought up to identify increases in total factor productivity indexes with “technical progress” has found it quite paradoxical for the growth accountants’ residual measure of “the advance of knowledge” to have vanished at the very same time that a wave of major innovations was appearing-in microelectronics, in communications technologies based on lasers and fiber optics, in composite materials, and in biotechnology…This latter aspect of the so-called “productivity paradox” attained popular currency in the succinct formulation attributed to Robert Solow: “We see the computers everywhere but in the productivity statistics.”…Sin embargo, si estamos preparados para abordar el asunto desde la perspectiva que ofrece la historia económica de los grandes sistemas técnicos característicos de las industrias de redes, y para tener en cuenta una escala de tiempo apropiada para pensar en las transiciones de los regímenes tecnológicos establecidos a sus respectivos regímenes sucesores, Se descubrirá que muchas características de la llamada paradoja de la productividad no tienen precedentes ni son tan desconcertantes como podrían parecer de otra manera.…La computadora y la dinamo forman los elementos nodales de las redes de transmisión ( distribuidas físicamente ). Ambos ocupan puestos clave en una red de relaciones técnicas fuertemente complementarias que dan lugar a efectos externos de red “” de varios tipos, y, por lo tanto, hacer que los problemas de estandarización de compatibilidad sean importantes para la estrategia comercial y las políticas públicas ( consulte mi documento de 1987 y mi documento con Julie Bunn, 1988 ). En ambos casos, podemos reconocer la aparición de una trayectoria extendida de mejoras técnicas incrementales, el proceso gradual y prolongado de difusión en uso generalizado, y la confluencia con otras corrientes de innovación tecnológica, todas las cuales son características interdependientes del proceso dinámico a través del cual un motor de propósito general adquiere un amplio dominio de aplicaciones específicas ( ver Timothy Bresnahan y Manuel Trajtenberg,1989 ). Además, cada uno de los principales fenómenos empíricos que conforman las percepciones módem de una paradoja de la productividad tuvo su sorprendente precedente histórico en las condiciones que se obtuvieron hace poco menos de un siglo en la industrialización West, incluida la pronunciada desaceleración en el crecimiento de la productividad industrial y agregada experimentada durante la era de 1890 – 1913 por los dos principales países industriales, Gran Bretaña y Estados Unidos ( ver mi artículo de 1989, pp. 12 – 15, para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”cada uno de los principales fenómenos empíricos que conforman las percepciones módem de una paradoja de la productividad tuvo su sorprendente precedente histórico en las condiciones que se obtuvieron hace poco menos de un siglo en la industrialización West, incluida la pronunciada desaceleración en el crecimiento de la productividad industrial y agregada experimentada durante la era de 1890 – 1913 por los dos principales países industriales, Gran Bretaña y Estados Unidos ( ver mi artículo de 1989, pp. 12 – 15, para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”cada uno de los principales fenómenos empíricos que conforman las percepciones módem de una paradoja de la productividad tuvo su sorprendente precedente histórico en las condiciones que se obtuvieron hace poco menos de un siglo en la industrialización West, incluida la pronunciada desaceleración en el crecimiento de la productividad industrial y agregada experimentada durante la era de 1890 – 1913 por los dos principales países industriales, Gran Bretaña y Estados Unidos ( ver mi artículo de 1989, pp. 12 – 15, para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”Backlink:Similar Links:
  4. “Oliver Heaviside ( 1850 – 1927 ) — Matemático físico”,RE. UNA. Borde1983(ciencia;vínculos de retroceso;similar):Hay muchos conceptos erróneos sobreOliver Heaviside. Tenía un carácter encantador y noble, aunque estas características estaban oscurecidas por su forma de vida aparentemente ermitaño. Fue autodidacta y se retiró del trabajo como telegrafista cuando tenía poco más de veinte años para dedicarse a la experimentación y la escritura. No ganó dinero con sus descubrimientos de época y vivió y murió en la pobreza cercana.Él es responsable deEcuaciones de Maxwelltal como los conocemos y extendió la teoría de la propagación de ondas electromagnéticas. Estableció la teoría matemática de la telegrafía y la telefonía y formuló la condición para la transmisión del habla sin distorsiones. Encontró las matemáticas de su tiempo insatisfactorias para resolver muchos problemas importantes y, en consecuencia, inventó elcálculo operacionalque solía tener un gran efecto. Predijo la posibilidad de una capa reflectante en la atmósfera superior ( theCapa de Kennelly-Heaviside) y estaba muy interesado en la terminología y acuñó y definió muchas palabras nuevas ( ej.inductancia).Backlink:Similar Links:
  5. “Estudios de caso en experimentación evolutiva y computación”,Ingo Rechenberg2000(Exploración RL;similar):14 ejemplos prueban la potencia de laestrategia de evolución. La compilación ejemplar comienza con la minimización de arrastre de una construcción en forma de ala en un túnel de viento y termina con la creación de un extraordinariocuadrado mágicoen una computadora.El requisito previo para una optimización evolutiva exitosa es la validez de una causalidad fuerte ( o al menos fragmentaria fuerte ) para la función de calidad. La solución del problema falla sin ningún orden inherente de la función de calidad.La extensión de EulerdeEl último teorema de Fermatno se puede refutar con un algoritmo evolutivo, porque el diseño de una función de recompensa causal poco a poco no está a la vista.[Palabras clave: algoritmos evolutivos ( GA, ES, EP ), datos de aptitud ruidosa; diseñar miedo, optimización bajo ruido, técnicas de mejora de convergencia, autoadaptación ]…Conclusion: Disciples of evolutionary algorithms could criticize that the above examples (except the Euler-problem) are too simple. I am frequently asked whether a problem solved with an evolutionary algorithm could not be solved faster with a deterministic method. The information science distinguishes between tractable and not tractable problems. A problem which can be solved with an evolutionary algorithm belongs to the class of tractable problems. And the more intensively we deal with such a problem, the more skillfully we can make the strategy. Herdy3 has shown that Rubik’s cube having 6×6 elements on each side can be arranged with the ES. Nobody can buy such a cube today. But if a 6×6-cube would be for sale, a strategist would surely design a method to arrange the cube much faster than the ES will do.We look now to the world of hard problems (NP-hardness, NP-complete). There is no hope to solve the Hamiltonian path problem in polynomial expected time applying an evolutionary algorithm. No ‘deterministic’ strategy including the ES will do this. Certainly this is not a new statement. However, we may hope that an evolutionary algorithm, unable to solve the problem exactly, nevertheless finds a good solution. And we may further hope that this is done faster as if we work grimly to design the deterministic strategy which fits the special problem.Similar Links:
  6. ⁠“Epigrams on Programming”, Alan J. Perlis1982-09 (AI, CS/algorithm, design, humor, philosophy; ⁠backlinks; ⁠similar):[130 epigrams on computer science & technology, compiled for ACM’s SIGPLAN journal, by noted computer scientist and programming language researcher Alan Perlis. The epigrams are a series of short, programming-language-neutral, humorous statements about computers and programming, distilling lessons he had learned over his career, which are widely quoted.]8. A programming language is low level when its programs require attention to the irrelevant.…19. A language that doesn’t affect the way you think about programming, is not worth knowing.…54. Beware of the Turing tar-pit in which everything is possible but nothing of interest is easy.15. Everything should be built top-down, except the first time.…30. In programming, everything we do is a special case of something more general—and often we know it too quickly.…31. Simplicity does not precede complexity, but follows it.…58. Fools ignore complexity. Pragmatists suffer it. Some can avoid it. Geniuses remove it.…65. Make no mistake about it: Computers process numbers—not symbols. We measure our understanding (and control) by the extent to which we can arithmetize an activity.…56. Software is under a constant tension. Being symbolic it is arbitrarily perfectible; but also it is arbitrarily changeable.1. One man’s constant is another man’s variable. 34. The string is a stark data structure and everywhere it is passed there is much duplication of process. It is a perfect vehicle for hiding information.36. The use of a program to prove the 4-color theorem will not change mathematics—it merely demonstrates that the theorem, a challenge for a century, is probably not important to mathematics.39. Re graphics: A picture is worth 10K words—but only those to describe the picture. Hardly any sets of 10K words can be adequately described with pictures.48. The best book on programming for the layman is Alice in Wonderland; but that’s because it’s the best book on anything for the layman.77. The cybernetic exchange between man, computer and algorithm is like a game of musical chairs: The frantic search for balance always leaves one of the 3 standing ill at ease.…79. A year spent in artificial intelligence is enough to make one believe in God.…84. Motto for a research laboratory: What we work on today, others will first think of tomorrow.91. The computer reminds one of Lon Chaney—it is the machine of a thousand faces.7. It is easier to write an incorrect program than understand a correct one.…93. When someone says “I want a programming language in which I need only say what I wish done”, give him a lollipop.…102. One can’t proceed from the informal to the formal by formal means.100. We will never run out of things to program as long as there is a single program around.108. Whenever 2 programmers meet to criticize their programs, both are silent.…112. Computer Science is embarrassed by the computer.…115. Most people find the concept of programming obvious, but the doing impossible. 116. You think you know when you can learn, are more sure when you can write, even more when you can teach, but certain when you can program. 117. It goes against the grain of modern education to teach children to program. What fun is there in making plans, acquiring discipline in organizing thoughts, devoting attention to detail and learning to be self-critical?[Warning: There is an HTML version which is more commonly linked; however, it appears to omit a few epigrams, and misspell others in harmful ways.][Backlinks for this annotation.][Similar links for this annotation.]
  7. ⁠“An Essay On The Psychology Of Invention In The Mathematical Field, Jacques Hadamard1945 (math, nootropic, psychedelic; ⁠backlinks; ⁠similar; ⁠bibliography):[Relevant to an essay of mine on mathematical errorHadamard’s book is one of the classics in the area of mathematical discovery, mentioned along with Poincaré’s lecture.With due allowance for style and age, Hadamard ably describes and defends the basic model of ’work, incubation, illumination, verification’, with reference to his own discoveries, his many famous acquaintances, Poincaré’s lecture, and a very interesting survey of mathematicians. In fact, it’s a little depressing that we don’t seem to have gone much beyond that in the half-century since this was published back in 1945 or so. While at least we no longer need his defense of the unconscious as a meaningful part of cognition, much of the rest is depressingly familiar—for example, his acute observations on mental imagery & people who solely think in words, and mention of Francis Galton’s survey (little-known outside of psychology), could be usefully read by many who commit the typical mind fallacy.Si Hadamard no llega a conclusiones rápidas y duras, sino que simplemente plantea muchos puntos interesantes y critica una serie de teorías, difícilmente podemos sostener eso en su contra, ya que podemos hacer poco mejor y se convierte en nuestro fracaso en el seguimiento, no en el suyo. ][Enlaces de retroceso para esta anotación.][Enlaces similares para esta anotación.][Bibliografía de enlaces para esta anotación.]
  8. Wikipedia link-bibliography:
    1. “Butler Lampson”
    2. “PARC (company)”
    3. “World Wide Web”
    4. “Alan Kay”
    5. “CERN”
    6. “Tim Berners-Lee”
    7. “Transmission Control Protocol”
    8. “HTML”
    9. “Standard Generalized Markup Language”
    10. “Bracket § Angle Brackets”

“acuñar dinero con monero … e intrínsecos vectoriales de CPU”

“Cuenta de lanzamiento porque me da vergüenza preguntar… Http: / / f7tyfzd2bbqi7jaa.onion / Afirma ‘doblar sus Bitcoins’

“Comercio de currin; Ambición, engaño, honor, redención: la historia del mayor atraco en la historia de Eva”

“La estafa para terminar con todas las estafas; Epílogo: La historia del mayor atraco en la historia de Eva”

⁠https://darkrunescape.fandom.com/wiki/Doubling_money_scam

⁠https://runescape.fandom.com/wiki/Scams#Doubling_money

Artículo originalmente publicado el 27 de mayo de 2011 en Gwern’s Blog.


VEINTIUNO está financiado al 100% por la comunidad. Todos los contenidos se proporcionan gratuitamente en la base de Valor-X-Valor. Si esta información has sido valiosa de alguna forma, puedes apoyarnos, compartiendo esta pagina usando los botones arriba, seguirnos en Nostr, o donar algunos sats aquí.
Gracias!

Deja un comentario con NOSTR


ₐₗₜₑᵣₙₐₜᵢᵥₐₘₑₙₜₑ

ₐₗₜₑᵣₙₐₜᵢᵥₐₘₑₙₜₑ

Por ejemplo 🐝Alby o
🔑Nost2x en Chrom o FireFox
.