Ensayo de 2011 sobre cómo la larga gestación y la oposición temprana de Bitcoin indican que es un ejemplo del paradigma ‘El caballo es mejor’ en el que un diseño complejo feo con pocas propiedades teóricas atractivas en comparación con Sin embargo, los competidores más puros se hacen cargo con éxito de un nicho, sobreviven y se vuelven gradualmente refinados.
El genio de Bitcoin, al inventar una moneda digital exitosa en el mundo real, no está en la creación de ninguna nueva matemática o avance criptográfico, sino al poner piezas de décadas más viejas en una semi-novela de camino extremadamente impopular. Todo lo que Bitcoin necesitaba estaba disponible durante muchos años, excluyendo las ideas clave.
El sacrificio que Bitcoin hace para lograr la descentralización es — aunque practico — es uno profundamente feo. Las primeras reacciones a Bitcoin incluso por parte de cripto-grafistas y entusiastas de monedas digitales, fueron casi unicamente negativas y (en forma más real, y en gran medida el) en feal. Los críticos dejaron que ‘ perfecto fuera el enemigo de mejor ’ y no percibieron el potencial de Bitcoin.
Sin embargo, en un ejemplo de ‘El caballo es Mejor , la protuberancia fea y confiable de Bitcoin creó con éxito una moneda digital integrada, que puede esperar en estado de ejecución, y esto fue suficiente para conducir de manera uniforme a la adopción, mejora y crecimiento en una moneda global segura.»
uál es el gran logro de la idea de Bitcoin? Al discutir el reciente ascenso de Bitcoin a $ 10.8$ 8.02011/₿ en 2011, muchos se han estado preguntando quién es el verdadero hombre bajo el Satoshi Nakamoto máscara; una pregunta difícil — ¿cuántos criptógrafos libertarios geniales hay? Pero lo interesante es que Satoshi podría ser cualquiera, y creo que esto nos da una pista interesante sobre cómo Bitcoin ha podido arrancarse de la nada.
atoshi podría ser cualquiera, Bitcoin no implica grandes avances intelectuales de un matemático / criptográfico amable, ¡así que Satoshi no necesita tener credenciales en criptografía ni ser más que un programador autodidacta!
Requisitos previos
Satoshi publicó la primera versión pública de su libro blanco sobre 2008-11-01 después de discusiones privadas anteriores1 y el papel blanco se editó más después, pero si observa la criptografía que constituye Bitcoin, se pueden dividir en:2
- Criptografía de clave pública34
- Firmas criptográficas
- Funciones hash criptográficas
- Cadena de hash utilizada para la prueba de trabajo
- Hash tree
- Poco oro
- marcapasos criptográficos
- redes resistentes de igual a igual
Fechas
Entonces, ¿la primera respuesta a Why Now? es simplemente ‘ Porque es hora. ’ No puedo decirle por qué tardó tanto en suceder los weblogs como lo hizo, excepto para decir que no tenía absolutamente nada que ver con la tecnología. Teníamos toda la tecnología que necesitábamos para hacer weblogs el díaMosaicolanzó el primeroformas-navegador capaz. Cada pieza estaba justo allí. En cambio, tenemosGeociudades. ¿Por qué obtuvimosGeociudadesy no weblogs? No sabíamos lo que estábamos haciendo.”
Clay Shirky (“Un grupo es su peor enemigo”, 2003)
Lo interesante es que todas las piezas estuvieron en su lugar durante al menos ocho años antes de la publicación de Satoshi, que se siguió más de medio año después.5 por el primer público6 prototipo. Si observamos las citas en el documento técnico y otras, y luego ordenamos las tecnologías relevantes por año en orden descendente:78
- 2001: SHA-256 finalizado
- 1999 – presente: Tolerancia a fallas bizantinas (PBFT etc. )
- 1999 – presente: Redes P2P ( excluyendo redes tempranas como Usenet o FidoNet; MojoNation & BitTorrent, Napster, Gnutella, eDonkey, Freenet, i2p etc. )
- 1998: Wei Dai, B-dinero9
- 1997: HashCash; 199810: Nick Szabo, Bit Gold; ~ 2000: MojoNation/ BitTorrent; ~ 2001 – 2003, Karma, etc 11
- 1992 – 1993: Prueba de trabajo para spam1213
- 1991: marcas de tiempo criptográficas
- 1980: criptografía de clave pública14
- 1979: Hash tree
Esta falta de novedad es parte del atractivo — cuanto menos partes nuevas de un criptosistema, menos peligro15. Todo lo que faltaba era un Satoshi para comenzar un Bitcoin.dieciséis
Retraso
Pero con el beneficio de esta retrospectiva, uno puede preguntarse — ¿por qué este retraso?1718
Si la idea es ( relativamente ) fácil de entender y usa ideas básicas19, si está muy lejos de la vanguardia de la criptografía20, entonces no hay razón para que no se intente seriamente. Ciertamente el cipherpunks de los años ’ 90 fueron tremendamente creativos, inventando todo desde Cypherpunk/Mixmaster a MojoNation a mercados de asesinatos a paraísos de datos ( representado de forma memorable en Cryptonomicon). Ya hemos visto 2 de sus criptomonedas propuestas, y la prueba del trabajo fue una de las propuestas más comunes para hacer frente al creciente tsunami del spam.21222324. ¿Por qué Bitcoin tardó una década en nacer? los problema de tiempo fastidia — similar a la pregunta histórica de por qué Inglaterra experimentó la Revolución Industrial y creció hasta convertirse en imperio, y no China, que parece estar mejor equipada en todos los aspectos25. ¿Dónde hace la innovación viene de? Debe haber una respuesta. ( Y puede ser similar a la realidad virtual.26)2728
¿Impractico?
¿Es el problema uno de los recursos? En el documento técnico, Satoshi comenta:
Un encabezado de bloque sin transacciones sería de aproximadamente 80 bytes. Si suponemos que se generan bloques cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4.2MB por año. Con los sistemas informáticos que generalmente se venden con 2 GB de RAM a partir de 2008, y la Ley de Moore que predice un crecimiento actual de 1.2 GB por año, el almacenamiento no debería ser un problema, incluso si los encabezados de bloque deben guardarse en la memoria.
Está bien decirlo en 2008, después de muchas duplicaciones. ¿Sería la memoria un problema en la década de 1990? No tiene que ser así. La dificultad de la minería de bitcoins es ajustable, por lo que el problema se reduce a:
- uso del disco
- Con un hash más pequeño como SHA129, los 80 bytes pueden reducirse30
- 10 minutos no está grabado en piedra; ¿Por qué no 20 minutos? Justo allí hemos reducido a la mitad la transacción
- el árbol de hachís puede ser ‘ basura recolectada ’ y encogida3132
- solo es necesario mantener un árbol de hash completo si uno es paranoico. En la práctica, como muchos programas de la época, como el correo o los clientes de Usenet, el valor predeterminado podría ser simplemente conservar el último n bloques / hashes ( Estimaciones de Satoshi 12kb / día); esto consumiría una cantidad limitada de espacio en disco.
- la conectividad de red es solucionable por soluciones al # 1
- Una función del tamaño del árbol hash existente
- Y frecuencia de nuevas transacciones.
Vale la pena señalar que, en general, se espera que en algún momento se espere que los usuarios de escritorio comunes como usted o yo dejen de ser nodos completos y mineros de bitcoin y, en cambio, hagan uso de algún servicio especializado que ejecuta servidores potentes propios; En un universo contrafactual donde Bitcoin comenzó a principios de la década de 1990, el cambio simplemente habría ocurrido antes. ( Y con todo el dinero de inversión invirtiendo desesperadamente en la primera burbuja de Internet, sería bastante fácil comenzar dicho servicio independientemente de las demandas técnicas. )
Objeciones contemporáneas
Además, pocas de las objeciones a las criptomonedas parecen haber sido computadoras “que pueden ejecutarlo son fantásticamente caras”33. En informática, las aplicaciones y técnicas a menudo se inventan muchas décadas antes de que la ley de Moore las haga prácticamente útiles.34, pero esto hace no3536 parece haber sucedido con Bitcoin. Una objeción similar se obtiene con patentes o documentos publicados; si Bitcoin era una idea conocida, ¿dónde están? Todavía no he visto a nadie señalar qué patentes podrían haber disuadido a los investigadores e implementadores de criptografía; La respuesta es que no había ninguno. ¿Porque no había interés de los inversores? No es que Satoshi necesitara inversores, pero hubo una gran cantidad de servicios de pago en línea iniciados en los años ‘ 90, cada uno buscando la salsa secreta que les permitiría ganar ’ mindshare ’ y montar ‘ efectos de red ’ a la victoria; DigiCash de nuevo viene a la mente. Incluso en los años ’ 90, cuando Internet nos parece embrionario de la década de 2010, todavía había muchos millones de personas en Internet que podrían haber usado un efectivo digital.
Entonces, si la idea básica es accesible y es útil en hardware de grado de consumo durante los últimos 20 años, ¿cuál es el problema?
Objeciones de los Criptógrafos
Creo que es instructivo mirar a Satoshi Hilo ANN en el grupo de noticias de criptografía / lista de correo; particularmente las diversas críticas tempranas:
- el ancho de banda / disco no se escalará37 Satoshi respuesta era que esperaba que la mayoría de los usuarios de Bitcoin eventualmente se convirtieran en ciudadanos de segunda clase a medida que cambiaban a cliente delgado esquema que describió en el documento técnico para mantener solo parte de la cadena de bloques y delegar el almacenamiento a los pares reales. Esto no parece ideal.
- la propuesta está subespecificada ( omitiendo todo lo posible condiciones de carrera y ataques de desincronización y escenarios en un sistema distribuido ) y detalles disponible solo en código ad hoc38
- combinar transacciones con creación de bitcoin requiere inflación constante
- es muy dificil lograr consenso sobre grandes cantidades de datos distribuidos, incluso sin incentivos para corromperlo o atacar
- dominación del árbol hash por nodos rápidos y hambre de transacciones
- seudonimato y transacciones vinculables39 ( las transacciones irreversibles también implican doble gasto debe ser detectable muy rápidamente )
Nick Szabo resume la reacción temprana:
Bitcoin no es una lista de características criptográficas, es un sistema muy complejo de matemática y protocolos interactivos en pos de lo que era un objetivo muy impopular. Si bien la tecnología de seguridad está muy lejos de ser trivial, el “por qué” fue, con mucho, el mayor obstáculo — casi todos los que escucharon la idea general pensaron que era una muy mala idea. Yo, Wei Dai, y Hal Finney fueron las únicas personas que conozco a las que les gustó la idea ( o, en el caso de Dai, su idea relacionada ) lo suficiente como para perseguirla en gran medida hasta que Nakamoto ( suponga que Nakamoto es no realmente Finney o Dai ). Solo Finney (FILA) y Nakamoto estaban lo suficientemente motivados como para implementar realmente dicho esquema.
Además, agreguemos algunas publicaciones de blog en Bitcoin por el criptógrafo Ben Laurie y Victor Grischchenko; Laurie critica particularmente40 El concurso de hash que garantiza el consumo excesivo de recursos:41
- “Bitcoin”
- “Bitcoin 2”
- “La bitcoin es cámara lenta”
- “Las monedas descentralizadas son probablemente imposibles: pero al menos las hagamos eficientes”
- “Bitcoin?”, Victor Grischchenko
¿Cuál es el hilo conductor? ¿Hay algún defecto fatal particular de Bitcoin que explique por qué a nadie más que a Satoshi se le ocurrió?
Estética
¡No! Lo que está mal con Bitcoin es que es feo. No es elegante42. Es inteligente definir su equilibrio de bitcoin ya que cualquier árbol de hash es más largo, ha ganado más carreras para encontrar un nuevo bloque, pero es feo para que la seguridad de su red dependa únicamente de tener más potencia informática de fuerza bruta que tus oponentes43, feo necesitar ahora y a perpetuidad al menos la mitad de la potencia de procesamiento solo para evitar el doble gasto44. Es inteligente tener una red P2P que distribuya bloques actualizados que se puedan verificar de forma económica e independiente, pero hay toneladas de casos de feo que Satoshi no ha demostrado ( en el sentido de que la mayoría de los criptosistemas tienen pruebas de seguridad ) para estar seguros y él mismo dice que lo que sucederá será un “cambio de moneda” en algunos puntos. Es feo tener un árbol de hachís que 45solo sigue creciendo y va a ser gigabytes y gigabytes en no muchos años. Es feo tener un sistema que no se pueda usar fuera de línea sin proxies y soluciones alternativas, que esencialmente se basa en un reloj global distribuido46, a diferencia de Chaum elegante solución47. Es feo tener un sistema que tenga que rastrear todas las transacciones, públicamente; incluso si uno puede usar bitcoins de forma anónima 4849con esfuerzo, eso no cuenta mucho — que un criptógrafo ha aprendido de incidentes como anon.penet.fi y décadas de ataques exitosos al seudonimato50. E incluso si la oferta monetaria tiene para ser reparado ( una elección extraña y más cuestionable que la irreversibilidad de las transacciones ), ¿qué pasa con ese límite de 21 millones de bitcoins de aspecto arbitrario? ¿No podría haber sido un número más redondo o al menos una potencia de 2? ( No es que la minería de bitcoin sea mucho mejor, ya que es un gran regalo para los primeros en adoptar. Teorema de Coase51puede afirmar que no importa cómo se asignen los bitcoins a largo plazo, pero un soborno tan descarado para los primeros en adoptar se frota contra la corriente. De nuevo, feo y poco elegante. ) Los bitcoins simplemente pueden desaparecer si los envía a una dirección no válida. Y así.
La visión básica de Bitcoin es inteligente, pero inteligente de una manera fea y comprometedora. Satoshi explica en un correo electrónico temprano: La cadena hash puede verse como una forma de coordinar nodos que no se pueden quitar mutuamente ( o nodos de confianza utilizando enlaces de comunicación no confiables ), y para resolver el Generales bizantinos ’ Problema. Si intentan colaborar en algún registro de transacciones acordado que permita algunas transacciones y prohíba otras ( como intento de doble gasto ), las soluciones ingenuas fracturarán la red y no darán consenso. ¡Entonces adoptan un nuevo esquema en el que la realidad de las transacciones es “, sea lo que sea que el grupo con mayor potencia informática diga que es”! La cadena hash no aspira a grabar la realidad “true” ni a descubrir quién es un estafador o no; pero como Wikipedia, la cadena hash simplemente refleja el consenso de un grupo elegido arbitrariamente:
…Se ha decidido que cualquiera que sienta que anunciará una hora, y cualquier hora que se escuche primero será la hora oficial de ataque. El problema es que la red no es instantánea, y si dos generales anuncian diferentes tiempos de ataque casi al mismo tiempo, algunos pueden escuchar uno primero y otros escuchan al otro primero.
Utilizan una cadena de prueba de trabajo para resolver el problema. Una vez que cada general recibe el tiempo de ataque que escucha primero, establece su computadora para resolver un problema de prueba de trabajo extremadamente difícil que incluye el tiempo de ataque en su hash. La prueba de trabajo es tan difícil que se espera que tome 10 minutos de todos trabajando a la vez antes de que uno de ellos encuentre una solución. Una vez que uno de los generales encuentra una prueba de trabajo, la transmite a la red, y todos cambian su cálculo actual de prueba de trabajo para incluir esa prueba de trabajo en el hash en el que están trabajando. Si alguien estaba trabajando en un tiempo de ataque diferente, cambia a este, porque su cadena de prueba de trabajo ahora es más larga.
Después de dos horas, un tiempo de ataque debe ser eliminado por una cadena de 12 pruebas de trabajo. Cada general, simplemente verificando la dificultad de la cadena de prueba de trabajo, puede estimar cuánta potencia de CPU paralela por hora se gastó en ella y ver que debe haber requerido que la mayoría de las computadoras produzcan tanta prueba de trabajo en los asignados hora. Todos tenían que haberlo visto porque la prueba del trabajo es una prueba de que trabajaron en ello. Si la potencia de la CPU exhibida por la cadena de prueba de trabajo es suficiente para descifrar la contraseña, pueden atacar de manera segura en el momento acordado.
La cadena de prueba de trabajo es cómo se resuelven todos los problemas de sincronización, base de datos distribuida y vista global que ha preguntado.
Que peor es mejor
En resumen, Bitcoin es un ejemplo perfecto de Peor es mejor (ensayo original). Puedes ver las compensaciones que Richard P. Gabriel enumera: Bitcoin tiene muchos casos de borde; carece de muchas propiedades que uno desearía para una criptomoneda; el documento técnico está mal especificado; gran parte del comportamiento está socialmente determinado por lo que los mineros y clientes acuerdan aceptar colectivamente, no por el protocolo; etc.
La filosofía peor es mejor es solo ligeramente diferente: [ … ]
- Integridad — el diseño debe cubrir tantas situaciones importantes como sea práctico. Todos los casos razonablemente esperados deben estar cubiertos. La integridad se puede sacrificar a favor de cualquier otra cualidad. De hecho, la integridad debe ser sacrificada cada vez que se pone en peligro la simplicidad de implementación. La consistencia puede ser sacrificada para lograr la integridad si se mantiene la simplicidad; especialmente inútil es la consistencia de la interfaz.
…El tipo del MIT no vio ningún código que manejara este caso [ edge ] y le preguntó al tipo de Nueva Jersey cómo se manejaba el problema. El chico de Nueva Jersey dijo que elUnixla gente era consciente del problema, pero la solución era que la rutina del sistema siempre terminara, pero a veces se devolvería un código de error que indicaba que la rutina del sistema no había completado su acción. Un programa de usuario correcto, entonces, tuvo que verificar el código de error para determinar si simplemente intentar la rutina del sistema nuevamente. Al tipo del MIT no le gustó esta solución porque no era lo correcto … Es mejor obtener la mitad de lo correcto disponible para que se propague como un virus. Una vez que las personas estén enganchadas, tómese el tiempo para mejorarlo al 90% de lo correcto.
¿Garantías de resiliencia bizantina? Esbozó flojamente y se fue para el trabajo futuro. ¿Compatible con incentivos? Bien… tal vez. ¿Anonimato? Golpeado a favor del seudonimato; tal vez alguien pueda agregar anonimato real más tarde. ¿Garantías de transacciones que se están finalizando? Ninguno, se supone que el usuario debe verificar su copia de la cadena de bloques. API consistentes? Olvídate de eso, ni siquiera hay un estándar, todo está definido por la implementación ( si escribes un cliente, será mejor que sea “compatibilidad de bugward” con el cliente de Satoshi ). Matemáticas de la luna? No, es un criptográfico básico de clave pública más una gran cantidad de twiddling de máquina de pila imperativa. ¿Eficiencia espacial? Un almacenamiento directo en cadena de bloques y en disco tiene prioridad sobre cualquier compresión elegante o esquemas de estructura de datos. Transacciones rápidas? Puede usar zero-conf y si eso no es lo suficientemente bueno para comprar café, tal vez alguien pueda encontrar algo usando las funciones del contrato inteligente. Y así.
Pero para todos los problemas parece funcionar. Al igual que Unix, había innumerables formas de destruir sus datos o bloquear el sistema, que no existía en sistemas operativos más ‘ adecuados ’ como OpenVMS, y había innumerables características faltantes en comparación con sistemas como SU o el Máquina Lisp SO. Pero al igual que las cucarachas proverbiales, Unix se extendió, se conectó en red, sobrevivió — y el resto no.52 Y a medida que sobrevive y evoluciona gradualmente, lentamente se convierte en lo que “debería haber sido” en primer lugar. O HTML53 vs Proyecto Xanadu.5455
Paul Ford en 2013 se topó con una visión similar de Bitcoin:
Internet es un gran admirador de lo peor posible. Mucha gente pensó que Twitter era la peor forma posible de comunicarse con la gente, poco más que el discurso abreviado en pequeños trozos; Facebook era una forma horrible de experimentar las relaciones humanas, mercantilizándolos en una lista de amigos a los que uno empuja. La Primavera Árabe cambió un poco la historia. ( BuzzFeed es otro ejemplo — déjelos comergatoimágenes. ) Una receta para el éxito de Internet parece ser esta: comenzar desde abajo, con la idea más horrible, ridícula y esencial, y poseerla. Promételo sin aliento, hasta que seas adquirido o te apoderes del mundo. Bitcoin está jugando de manera similar. Pide a sus usuarios que se olviden de la banca central de la misma maneraSteve Jobspidió a los usuarios de iPhone que se olvidaran del mouse.
Pero carece del paradigma “peor es mejor” ( a pesar de ser un programador ) y no entiende como Bitcoin es la peor cosa posible. No es el aspecto descentralizado de Bitcoin, es cómo Bitcoin está descentralizado: un criptógrafo tendría dificultades para encontrar Bitcoin porque el mecanismo es muy feo y hay muchas características elegantes que quiere en él. Los programadores y matemáticos a menudo hablan de “sabor”, y cómo lo llevan a mejores soluciones. El gusto de un criptógrafo es por los criptosistemas optimizados para la eficiencia y los teoremas; no es para sistemas optimizados para virulencia, para su atractivo sociológico5657. Los sistemas centralizados son soluciones naturales porque son fáciles, como los enteros son fáciles; pero como los enteros no son más que un subconjunto muy pequeño de los reales, también lo son los sistemas centralizados, un pequeño subconjunto de los descentralizados58. DigiCash y todas las otras startups de criptomonedas pueden haber tenido muchas características ingeniosas, pueden haber sido mucho más eficientes y todo ese jazz, pero murieron de todos modos59. No tenían comunidades, y su centralización significaba que se enamoraron de sus patrocinadores corporativos. Tuvieron que ganar en su marco de tiempo comprimido o desaparecer por completo. Pero “eso no está muerto, lo que puede ser eterno”. Y la carrera puede no ir a la velocidad, como Hal Finney también señaló desde el principio:6061
Todos los días que pasan y Bitcoin no se ha derrumbado debido a problemas legales o técnicos, lo que trae nueva información al mercado. Aumenta la posibilidad del eventual éxito de Bitcoin y justifica un precio más alto.
Puede ser que la mayor virtud de Bitcoin no sea su deflación, ni sus microtransacciones, sino su naturaleza viral distribuida; Puede esperar su oportunidad. “Si te sientas a orillas del río el tiempo suficiente, puedes ver los cuerpos de tus enemigos flotando.”
Objeción: Bitcoin no es peor, es mejor
Nick Szabo y Zooko Wilcox-O’Hearn no están de acuerdo con la tesis de que “Bitcoin es peor es mejor”. Sostienen que si bien puede haber partes malas en Bitcoin, hay una idea central novedosa que en realidad es muy inteligente —, la cadena hash es un compromiso que piensa fuera de la caja y nos da un paso al margen sobre los problemas clásicos de la informática distribuida, que nos da algo bastante similar a una autoridad confiable no centralizada que podemos usar en la práctica.
La publicación de Gwern no aprecia los avances técnicos que originó BitCoin. He estado intentando, de vez en cuando, inventar un sistema de pago digital descentralizado durante quince años ( desde que estaba en DigiCash ). No estaba seguro de que un sistema práctico fueraposible, hasta que BitCoin se implementó y se hizo tan popular como lo ha hecho. Los avances científicos a menudo parecen obvios en retrospectiva, y así es con BitCoin.6263
Nick Szabo piensa que los principales factores de bloqueo fueron:
- creencias ideológicas sobre la naturaleza del dinero ( liberales no interesados en monedas no estatales, y austriacos que creen que las monedas deben tener un valor intrínseco )
- oscuridad de ideas poco doradas
- “que requiere una prueba de trabajo para ser un nodo en el sistema de igual a igual resistente a los bizantinos para disminuir la amenaza de una parte no confiable que controla la mayoría de los nodos y corrompe un número de características de seguridad importantes”
- alguna simplificación ( no mercados para convertir “viejo” y bitcoins más difíciles de extraer a “nuevo” y bitcoins más fáciles de extraer, pero un consenso cambiante en toda la red sobre cuán difíciles deben ser los bitcoins para extraer )
Mi propia creencia es que el número 1 es probablemente un factor importante pero cuestionable ya que el avance central es aplicable a todo tipo de otras tareas, como relojes globales seguros o marcas de tiempo o nombres de dominio, #2 es irrelevante ya que todas las ideas de moneda criptográfica digital son oscuras ( hasta el punto en que, por ejemplo, el documento técnico de Satoshi no cita bit de oro sino solo b-money, Sin embargo, Wei Dai no cree que su dinero b realmente haya influido en Bitcoin64!), y # 3 – 4 son detalles menores que no pueden explicar por qué Bitcoin ha tenido éxito en ningún grado, mientras que ideas como bit gold languidecieron.65
Ver también
- Ruta de la Seda 1 ( uso y filosofía económica del mercado de la Ruta de la Seda 1 )
- Marca de tiempo criptográfica de archivos
- Copyleft
- Ley de gallinas
- La hipótesis de escala ( otro paradigma impopular de fuerza bruta )
Enlaces externos
- Ensayo original publicado en Bitcoin Weekly ( 7 comentarios )
- “Lo que Satoshi no sabía”, Gavin Andresen2015
- “Teoría de la bitcoin ( Generales bizantinos y más allá )”
- “Bitcoin: una pequeña porción de choque futuro”
- “Cuadrando el triángulo: nombres seguros, descentralizados y legibles por humanos” ( Aaron Swartz )
- “Nick Szabo: La informática de la criptomoneda”
- “Dinero, blockchains y escalabilidad social” ( Nick Szabo )
- “Un prehistoria del Protocolo Ethereum” ( Vitalik Buterin )
- “Bitcoin — La cepa de Andrómeda de la investigación en informática” ( Steven M. Bellovin )
- “El momento Eureka que hizo posible a Bitcoin: una visión clave de la tecnología llegó a un físico hace casi tres décadas en un restaurante de Friendly en Nueva Jersey”
- “Tecnologías de crecimiento y reducción”
- “Bitcoin muerde la bala: algunas de sus compensaciones más desconcertantes explicadas”
- “¿Qué está impulsando realmente el fenómeno de la criptomoneda?”, Dannen2018 et al
- Butler Lampson en la WWW
Apéndice
Transacciones irreversibles: metanas
La irreversibilidad de las transacciones de Bitcoin hace que la dinámica inusual en los intercambios, junto con el entorno altcoin ecosystem ( probablemente sea la estafa más interesante para mí fue elEstafa de bytecoin + omisión en). Aprendí de un ejemplo interno en mayo de 2013, cuando unPublicación de redditme introdujo en un sitio oculto de Tor que le devuelve su dinero si le envía algunos bitcoins. Una estafa, ¿verdad? Bueno, es una estafa, pero no es exactamente la estafa que parece…
Para comenzar, hay un comentario de alguien que dice que lo intentó y la forma en que funcionó la estafa fue que duplicó su dinero la primera vez que le envió algunos bitcoins, pero luego guardó todo lo que envió posteriormente; la idea es que la primera transacción será una prueba ‘ ’ por usuarios sospechosos, quien luego enviará una transacción real ‘ ’ que puede ser robada en toto. Específicamente:
Oh amigo. De hecho, intenté esto como hace 5 días. Envié 0.5btc y recuperé uno, así que técnicamente funciona. Sin embargo, cuando envié mi 1btc de vuelta ( y le envié un correo electrónico al tipo al respecto ), lo mantuvo y no respondió en absoluto. Entonces, es una estafa, obviamente, pero la forma en que funciona es algo interesante, ya que en realidad funciona la primera vez, para atraerlo y enviar aún más. EDITAR: DEBO AGREGAR PROBABLEMENTE: NO ENVÍE DINERO A ESTE INDIVIDUO
Esto es bastante razonable — los ponzis tienen cuidado de permitir retiros desde el principio, y los corredores de ponzis, como el clásico 2006 “Comercio de currina” EVE en línea esquema ponzi (parte 1, 2), registre cómo las personas realizarían 1 o 2 transacciones de prueba y luego depositarían grandes sumas ‘ reales ’ con el ponzi.
Excepto … la persona que dice que funcionó para ellos es una cuenta no utilizada, ¡y también lo son las personas que expresan escepticismo sobre él! Se vuelve más interesante cuando observa que la estafa como se afirma es trivialmente explotable ( o estafado ) por cualquiera que sepa cómo funciona ( envía una gran cantidad a la primera transacción, y nunca más envíe ), y aún más interesante cuando recuerde que las transacciones de Bitcoin son públicas y, por lo tanto, el primer comentarista podría han demostrado parcialmente que la estafa funcionó, ya que afirmaron que funcionó para ellos, pero no ha proporcionado ninguna evidencia a pesar de haber sido desafiado a hacerlo y dado 9 días de gracia ’, y finalmente, vemos a 2 Redditors enviando cantidades simbólicas y alegando que no recibieron nada.
Entonces, ¿qué estamos viendo aquí? No puedo saber esto con seguridad, pero esto es lo que creo que está sucediendo.
Estamos viendo un meta estafa: la estafa es que crees que es una estafa que puedes estafar, pero te estafan mientras intentas estafar la estafa. El estafador original publica un sitio web de estafa, hace 4 cuentas de shill para afirmar que funciona y establece las reglas — envíalo X, te devuelve 2X, y luego, la segunda vez, mantiene su dinero cuando presumiblemente lo envió 2X + Y —, pero en realidad, el sitio simplemente mantiene cualquier dinero enviado, y así, las personas que planearon estafar la estafa terminan siendo estafadas.
Si pensamos que el engaño tiene niveles, esto es un poco confuso; pero el sitio le devolverá su dinero o no. El primer nivel es que el sitio funciona como dice: devuelve su dinero, duplica cualquier dinero que lo envíe. ( Esto lo entiende cualquiera que pueda leer la página. ) El segundo nivel es que el nivel 1 es una mentira: lo hace nodevuelva su dinero, simplemente roba cualquier dinero que lo envíe. ( Esto lo entiende cualquier persona con cerebro que haya leído la página. ) Sin embargo, luego llegamos a un tercer nivel: el nivel 2 no es del todo correcto, el sitio devolverá su dinero o no, dependiendo de cuántas transacciones haya realizado —, el sitio es una estafa que le robará su dinero, pero lo hará solo después de 1 transacción exitosa. ( Entendido por cualquiera que lea los comentarios de Reddit y confíe ciegamente en ellos. ) El cuarto nivel, el nivel originalmente superior al mío hasta que me volví más sospechoso, es que el nivel 3 también es una mentira, y en realidad, el nivel 2 era la verdadera verdad — el sitio simplemente roba su dinero.
¡Uf! ¡Qué fascinante! Honestamente, casi tengo ganas de enviarle al tipo un dólar o dos solo por implementar una pequeña estafa tan interesante para que lo piense, aunque podría haberlo hecho un poco mejor y barajó algunos bitcoins en la cadena de bloques con 7 días de anticipación para que coincida con las afirmaciones de su cuenta de shill. ( Sin embargo, no inventó la meta-estafa, ya que parece tener precedentes como en Runescape como el “estafa de dinero duplicado”. )
Un aún más reciente ( 2018 ) Ethereumestafa basada en Ethereum ‘ gas ’ tarifas de transacción y contratos inteligentes: el estafador finge publicar accidentalmente públicamente en una sala de chat su clave privada para una dirección con una gran cantidad de algún activo y un contrato inteligente, pero la dirección no tiene suficiente gas ‘ ’ para permitir la retirada inmediata; todos los que se retiren el activo deben enviar algo de gas a la dirección primero para desbloquearlo… excepto que el contrato inteligente, que no tuvieron tiempo de inspeccionar de cerca, simplemente recibe todos los depósitos de gas y los transfiere inmediatamente a otra cuenta, entonces todos los que envían gas lo pierden y los activos originales permanecen en su lugar.
Entonces, en cierto modo, esta estafa encarna la vieja sierra “que no puedes engañar a un hombre honesto”66. Bueno, por supuesto, en el mundo real, los hombres honestos son engañados todo el tiempo, así que prefiero pensar en ello como Equilibrios de Nash:67
La estrategia de equilibrio de nash ’ no es necesariamente sinónimo de ‘ juego óptimo ’. Un equilibrio de Nash puede definir un óptimo, pero solo como una estrategia defensiva contra la dura competencia. Más específicamente: los equilibrios de Nash casi nunca son de máxima explotación. Una estrategia de equilibrio de Nash protege contra cualquier posible competencia, incluido el más feroz, y por lo tanto tiende a fallar aprovechando las estrategias subóptimas seguidas por los competidores. Lograr un juego de máxima explotación generalmente requiere desviarse de la estrategia de Nash y permitir fugas defensivas en la propia estrategia.»
-
bitcoin.orgse registró el 18/08/2008, por lo que presumiblemente Satoshi había estado desarrollando la idea de bitcoin al menos ya en 2008. Se refiere a trabajar en él antes que eso, pero el primer borrador del documento técnico de Bitcoin parece haber circulado en privado en algún momento antes 2008-08-22 cuando contactó a Wei Dai para hacer comentarios. - La primera revisión en el Repositorio Github está fechado en agosto de 2009 por
sirius-m. - Uno piensa en las formidables dificultades matemáticas que rodean el área de cifrado homomórfico donde uno lo haría espere que cualquier avance sea de un genio de buena fe, o al menos de un experto acreditado.
- Aunque irónicamente, la prueba de trabajo nunca pareció tener un uso generalizado debido a la inercia general y porque para disuadir grandes cantidades de spam, la prueba de trabajo también disuadir a los usuarios legítimos debajo de algunos modelos. El spam parece haberse mantenido bajo control mediante mejores técnicas de filtrado ( p. Paul Graham “Un plan para spam” usando Filtrado de spam bayesiano) y acción legal contra botnets y spammers.
- Satoshi afirma que antes de escribir el documento técnico, él escribió un prototipo.
- Aunque Bonneau y Miller2014 describa un diseño de criptomoneda utilizando solo funciones hash criptográficas ( con commit-and-reveal ) sin necesidad de criptografía de clave pública y tenga en cuenta que “Bitcoin en sí mismo es una curiosidad de un punto de vista académico en el sentido de que se descubrió décadas después de que las primitivas criptográficas necesarias estuvieran disponibles. Nuestro trabajo muestra que, de hecho, era posible incluso antes del descubrimiento de la criptografía de clave pública.”
- Para más información sobre esa historia, vea Wikipedia en Revolución industrial # Causas en Europa, Industrialización china # Razones_para_el_delay_in_industrialization, la Gran divergencia; Recomiendo Gregory Clark Un adiós a las limosnas.
- Las críticas recientes también a veces se centran en el calidad de la base de código C + + y ad hoc naturaleza de muchas de las elecciones; de un comentario anónimo de Facebook: El protocolo no está bien definido y está claramente diseñado por un aficionado (, es decir, no alguien que haya realizado mucho trabajo de implementación del protocolo ). Es un protocolo binario con un poco de prefijo de longitud, cadenas terminadas nulas, etc. Los mensajes parecen razonables, solo una codificación horrible. Las reglas del protocolo están mal definidas y estrechamente vinculadas a la implementación; la implementación la realiza alguien que siente que es bueno y bueno tener solo 5 archivos fuente principales para 17 KLOC. Debido a la falta de un protocolo bien especificado, también hay un poco de monocultivo de clientes.Vale la pena señalar que todo el sistema asume SHA-256 —, la comunidad de bitcoin dice que pasar a otra cosa es solo una cuestión de introducir un nuevo algo, pero en realidad no es tan simple. El protocolo no tiene concepto de actualizar a diferentes algos, por lo tanto, requeriría una revisión completa del protocolo ( ya que hay muchos campos de 32 bytes allí ) Y una recomputación / reinversión de todo el historial de transacciones. …El protocolo tampoco ha tenido ningún pensamiento: la arquitectura de red — hay pares y eso es todo. Debido a la naturaleza criptográfica de las transacciones, simplemente no es posible tener transacciones en tiempo real con bitcoin a medida que la red escala ( ya toma 5 – 10 minutos en promedio para que la red vea una sola transacción ). Así,Será necesario que haya algún concepto de nodo en la red que pueda facilitar las interacciones entre dos pares de manera más rápida, con la suposición de una medida de confianza. No deberías requiere por supuesto, pero debería definirse, creo. Experto en seguridad Dan Kaminsky está igualmente horrorizado por los requisitos de ancho de banda para escalar ( “:0” fue su emoticón ) y predice que la red Bitcoin eventualmente se convertirá en una oligarquía de supernodos cuasi-banco ( que cambia el sistema y “ofrece una gran cantidad de semántica fea” desde los supernodos “no necesitan 50% — solo necesitan inconvenientes 50% para aceptar su opinión” ). Él comentarios que si bien “Código normal” parece bueno pero “Rasca la superficie, en realidad es realmente malo”, la base de código de Bitcoin “se ve muy mal en el frente” pero “Rasca la superficie, en realidad es sorprendentemente bueno”. El neoyorquino artículo “La criptomoneda: Bitcoin y su misterioso inventor”: “Cuando miré por primera vez el código, estaba seguro de que iba a poder romperlo”, dijo Kaminsky, señalando que el estilo de programación era denso e inescrutable. “La forma en que todo fue formateado fue una locura. Solo el codificador más paranoico y minucioso del mundo podría evitar cometer errores.”…Identificó rápidamente nueve formas de comprometer el sistema … cuando encontró el lugar correcto, había un mensaje esperándolo. “Ataque eliminado”, dijo. Lo mismo sucedió una y otra vez, enfureciendo a Kaminsky. “Se me ocurrieron hermosos errores”, dijo. “Pero cada vez que buscaba el código había una línea que abordaba el problema.”…“Nunca he visto algo así”, dijo Kaminsky, todavía asombrado … “O hay un equipo de personas que trabajaron en esto”, dijo Kaminsky, “o este tipo es un genio.” Sobre una base técnica, no le gusta el uso de SHA-256 en lugar de más lento cripto de bloqueo de tiempo funciones como bcrypt, porque SHA-256 “puede acelerarse masivamente con GPU”, lo que lleva a una escasez de GPU y disparidades masivas entre pares, y sus diapositivas concluyen que “BitCoin está realmente bien diseñado, si acepta que el anonimato y la escala obligan a todo el modelo actual a cambiar a algo que efectivamente se parece a la banca”. Reiteró su impresión positiva de Bitcoin en 2013 —“Pero la tecnología central realmente funciona, y ha seguido trabajando, hasta cierto punto no todos predijeron.”— y ha comenzado a reconsiderar algunas de sus críticas anteriores sobre las demandas de recursos y la centralización gradual de los nodos. Otro testimonio de la seguridad del protocolo proviene de TechCrunch: Mientras investiga Bitcoin, Lemon’s Casares contrató a dos equipos separados de piratas informáticos para examinar el código fuente de Bitcoin en busca de vulnerabilidades durante aproximadamente medio año. “Son posiblemente los mejores del mundo. Pasé mucho tiempo y dinero en los mejores hackers que pude encontrar y regresé de eso convencido de que la seguridad de Bitcoin es sólida, dijo”. “Lo que encontraron fue muy, muy convincente para mí.” Bruce Schneier menciona fuera de lugar que “No he analizado la seguridad, pero lo que he visto se ve bien.”
- Nick Szabo, discutiendo Ecash caumiano ( “la mayor ecuación simple desde e = mc2” ), comentarios con un disgusto casi palpable de un sistema hipotético similar a Bitcoin a este respecto: Una combinación de comunicaciones de uso una vez que se aborda más que renuncia a cualquier ganancia de reputación al mantener cuentas, en teoría también nos compra la falta de vinculación, pero una combinación de comunicaciones [ BTC: “servicio de mezcla”; no necesariamente fácil] es débil y muy caro. La combinación de comunicaciones más conocida, popular y segura es probablemente Tor; Se han producido varios defectos encontrado en él con el tiempo y Tor nunca será muy seguro — es fundamentalmente difícil de imposible tener una combinación de comunicaciones anonimizantes que también sea casi en tiempo real. Algunos defectos no puedo ser eliminado por la red Tor, como la capacidad de los nodos de salida para espiar el tráfico ( como se ha hecho muchas veces, más memorablemente durante el inicio de Wikileaks). Las mezclas de comunicaciones suelen ser costosas en recursos, por lo que generalmente solo forman parte de una red general — y el resto de la red filtra información considerable, incluida en Bitcoin. Estas no son necesariamente objeciones fatales de un práctico punto de vista. Una mezcla o ropa simple puede comprar uno todo el anonimato que necesita; pueden encadenarse para reducir sustancialmente los riesgos; Se pueden construir lavanderías fuera de la cadena más elaboradas y seguras utilizando cálculo seguro multipartidista; y finalmente, siempre existe la esperanza de que alguien descubra cómo construir sobre el sistema de Bitcoin seudónimo existente para permitir transacciones genuinamente anónimas e imposibles de rastrear ( que pueden haberse logrado en 2013 con el propuesto Zerocoin extensión al protocolo Bitcoin ).
- Perry Metzger resume el enfoque de Laurie: Creo que la gente ha perdido el punto más sutil que Ben Laurie hizo aquí. Bitcoin requiere el uso de un tipo inusual de protocolo de consenso seguro para funcionar de manera confiable, y no se sabe que tales protocolos existan en este contexto. Sin embargo, en presencia de dicho protocolo, ya no hay necesidad de extraer —, el sistema simplemente puede elegir a un miembro para adquirir una nueva moneda cada N segundos a través de un protocolo de elección seguro ( y se conocen dado el resto ). Por lo tanto, Ben señala que si va a tener un sistema como bitcoin, al menos podría tener un sistema eficiente de este tipo en lugar de uno estúpido basado en un potlatch eléctrico.
- “Precios a través de procesamiento, o, combate de correo basura”, , «Trabajo1993, publicado en CRYPTO ’ 92.
- Sin embargo, no todos están de acuerdo conmigo o con esos carteles iniciales; “Los bitcoins crean una política verdaderamente democrática, dicen los seguidores”, Canada.com: “Es como la Mona Lisa.” dijo Bruce Wagner, un consultor de TI que descubrió bitcoin en octubre y ahora presenta un programa de televisión en línea al respecto. “Es una obra maestra de la tecnología.” De la New Yorker artículo: Haber es director de la Asociación Internacional para la investigación criptológica y sabía todo sobre bitcoin. “Quien hizo esto tenía una comprensión profunda de la criptografía”, dijo Haber cuando llamé. “Han leído los trabajos académicos, tienen una inteligencia aguda y están combinando los conceptos de una manera realmente nueva.” “El ascenso y la caída de Bitcoin”, Cableado: Pero lentamente, la palabra de bitcoin se extendió más allá del mundo insular de la criptografía. Ha ganado elogios de algunas de las mentes más grandes de la moneda digital. Wei Dai, inventor del dinero b, lo llama “muy significativo”; Nick Szabo, quien creó bit gold, aclama bitcoin como “una gran contribución al mundo”; y Hal Finney, el eminente criptógrafo detrás de RPOW, dice que es “potencialmente cambiante en el mundo.”…Stefan Brands, ex consultor de ecash y pionero de la moneda digital, llama a bitcoin “clever”… Más recientemente, Wei Dai ha dicho: …involucró importantes avances técnicos y conceptuales / filosóficos sobre el estado del arte existente, y estos avances no se originaron ni fueron financiados / apoyados por la academia, el gobierno o la industria. Además, su impacto social parece mayor — si Craigslist o PayPal no existía, de todos modos se habría creado algo esencialmente idéntico muy pronto, pero si Bitcoin no existiera, podría no haberse creado otro Bitcoin durante otra década, y/o puede haber sido creado con características muy diferentes, por ejemplo, podría haber sido codificado con una política monetaria que enfatizara la estabilidad de precios en lugar de una oferta fija de dinero.
- El poder de cómputo es útil porque es imposible de falsificar: puede forzar regularmente un hash o no puede hacerlo, suponiendo que el hash aún esté seguro. Pero estrictamente hablando, hay otras posibles propiedades indescifrables que las futuras monedas criptográficas digitales pueden usar; Listas de Szabo 3 otros: El acuerdo canónicamente bizantino asumió que cada nodo tenía una identidad segura de nombre verdadero, pero debido a que la privacidad es un desiderata, y porque sería muy difícil implementar un sistema de identidad tan seguro en Internet, Tenemos que usar alguna característica de los usuarios demostrables dentro del sistema Bitcoin o bit gold para pesar los votos bizantinos “”. Ahora se me ocurrió una lista de atributos comprobables en Bitcoin ( o bit gold ) por los cuales se puede sopesar la corrección del mensaje “votos”:
- prueba de trabajo / esfuerzo minero ( lo que Bitcoin hace actualmente )
- valor o número de monedas o bits de solución propiedad de la clave
- número o valor de transacciones como pagador, beneficiario o ambos por clave
- número o valor de las transacciones ponderadas por qué tan recientes son
- varias combinaciones de lo anterior
- “Las monedas descentralizadas son probablemente imposibles: pero al menos las hagamos eficientes”Ben Laurie: Ahora que entendemos el problema central, es decir, el acuerdo, podemos entender fácilmente la solución de Bitcoin al problema. Bitcoin define el grupo de consenso como “toda la potencia informática existente”, y requiere que los participantes demuestren su posesión de cualquier fracción de este poder que les interese gastar en Bitcoin usándolo para producir tokens de prueba de trabajo. Y una vez que declaramos el problema de esta manera, podemos ver claramente la falla. Hasta que al menos la mitad de la potencia informática existente se use realmente para producir Bitcoins, ¡no podemos saber que tenemos consenso! Si, por ejemplo, el 1% de la potencia total disponibleEstrictamente, me refiero a la energía en lugar de la energía, ya que Bitcoin en realidad, en efecto, resume la energía con el tiempo. se usa para producir Bitcoins en la actualidad ( de hecho, la cantidad es mucho menor que esa ), entonces en cualquier momento alguien podría llegar con un 1.1% adicional% del poder total y usar esto para definir su propio consensoRebitiendo la historia de nuevo al primer bloque y produciendo una cadena de hash que es más larga que el consenso actual., invalidando así todo el trabajo, y todo el dinero, del grupo inicial, y en su lugar tomar posesión de toda la moneda por sí mismos.…Peor aún, está claro que llegar al estado de equilibrio para Bitcoin es increíblemente costoso: la mitad de toda la potencia informática existente debe quemarse, a perpetuidad, mantener un acuerdo sobre el estado actual de la moneda. También es incognoscible: nunca podemos estar seguros de que realmente estamos quemando la mitad de todo el poder que existe, porque no sabemos cuánto poder existe. Laurie señala que en la práctica, la comunidad de Bitcoin sí depende en una autoridad centralizada que pasa periódicamente ‘ bendita ’ cadenas de bloques — los desarrolladores de Bitcoin conectan periódicamente estados conocidos de la cadena de bloques a los clientes ( que, por supuesto, es una debilidad teórica ).
- “Voces de un pasado virtual: una historia oral de una tecnología cuyo tiempo ha vuelto” ( 2014 ): Palmer Luckey: Pasé una gran cantidad de tiempo leyendo básicamente cada pieza de literatura publicada sobre realidad virtual. Creo que había muchas personas que le daban demasiado crédito a la realidad virtual, porque trabajaban como investigadores de realidad virtual. No desea publicar un artículo que diga: “Después del estudio, llegamos a la conclusión de que la realidad virtual es inútil en este momento y que simplemente no deberíamos tener un trabajo durante 20 años.” Hubo algunas personas que básicamente llegaron a esa conclusión. Dijeron: “El equipo actual de realidad virtual es un campo de visión bajo, un retraso alto, demasiado costoso, demasiado pesado, no se puede conducir adecuadamente desde computadoras de grado de consumo, o incluso computadoras de grado profesional.” Resultó que no fui la primera persona en darse cuenta de estos problemas. Habían sido conocidos por décadas.Aquí hay un secreto: lo que impidió que las personas hicieran una buena realidad virtual y resolvieran estos problemas no era técnico. Alguien podría haber construido el Rift a mediados y finales de 2007 por unos pocos miles de dólares, y podrían haberlo construido a mediados de 2008 durante aproximadamente $ 673.5$ 500.02008. Es que nadie estaba prestando atención a eso.
- Zooko Wilcox O’Hearn, 2013-04-05 ( en comentarios ocultos ): …Recuerdo que al escuchar por primera vez sobre Bitcoin, perdí el interés por precisamente uno de esos problemas “uglacity” que usted cita: dependía de ( lo que se describió como ) relojes sincronizados globalmente, a lo que tuve una reacción emocional negativa.
- Chaum paga un precio por la capacidad de sus sistemas ’ para trabajar fuera de línea / sin procesar directamente las transacciones. No confíes en mi palabra; ver Tim May en sección 12.6.6 de sus primeros ’ 90 Cyphernomicon ( no debe confundirse con Stephenson novela): …Chaum hizo todo lo posible para desarrollar un sistema que conserve el anonimato para las instancias de gasto único, pero que rompa el anonimato y, por lo tanto, revele la identidad para las instancias de doble gasto. No estoy seguro de qué fuerzas del mercado le hicieron pensar que esto era tan importante, pero crea muchos dolores de cabeza. Además de ser torpe, requiere identificación física, invoca un sistema legal para tratar de recolectar de “gastadores dobles”, y admite la violación extremadamente grave de la privacidad al habilitar picaduras. Por ejemplo, Alice le paga a Bob una unidad de dinero, luego Alice gasta rápidamente ese dinero antes de que Bob pueda … Bob se revela como un doble gastador “,” y su identidad revelada a quien lo quisiera … Alice, IRS, Gestapo, etc. Una idea muy rota. Aceptable principalmente para pequeñas transacciones.
- Multi-gasto vs. limpieza en línea
- Estoy a favor de la limpieza en línea. En pocas palabras: el primer gasto es el único gasto. El tipo que llega al casillero del tren donde se almacena el efectivo es el tipo que lo obtiene. Esto asegura que la carga de mantener el secreto recaiga en el titular secreto.
- Cuando Alice y Bob transfieren dinero, Alice realiza la transferencia, Bob lo confirma como válido ( o verifica que su banco haya recibido el depósito ), y la transacción está completa.
- Con las velocidades de red aumentando dramáticamente, la compensación en línea debería ser factible para la mayoría de las transacciones. Los sistemas fuera de línea pueden, por supuesto, ser útiles, especialmente para pequeñas transacciones, las que ahora se manejan con monedas y billetes pequeños.
- Multi-gasto vs. limpieza en línea
- Esta es la fecha de cita de Satoshi; Diffie-Hellman, el primer sistema publicado, fue en 1976, no en 1980.
- En criptografía, las nuevas partes son culpables hasta que se demuestre su inocencia. Cientos de sistemas pasados se han roto, a veces después de décadas de estudio y uso.
- Por ejemplo, vea algunas de las investigaciones más recientes que vinculé en Nota de muerte: L, anonimato y entropía eluding.
- SHA-1, a partir de 2011, no había sido descifrado en la práctica; fue derrotado en 2017.
- El manual de UNIX-HATERS, que contiene muchas descripciones entretenidas y a menudo aún aplicables de la imprudencia y los bordes afilados de Unixes, también contiene una palabra extremadamente divertida ‘ Anti-Foreword ’ de Dennis Ritchie: A los contribuyentes de este libro: he sucumbido a la tentación que ofreciste en tu prefacio: I hacer descartar como descontentos envidiosos y guardianes románticos de los recuerdos. Los sistemas que recuerdas con tanto cariño (TOPS-20, SU, Multica, Lisp Machine, Cedro / Mesa, la Dorado) no solo está a punto de pastar, sino que lo está fertilizando desde abajo … Afirma buscar progreso, sino que tiene éxito principalmente en quejarse. Aquí está mi metáfora: su libro es un budín relleno de observaciones apropiadas, muchas bien concebidas. Al igual que el excremento, contiene suficientes pepitas de nutrición no digeridas para mantener la vida de algunos. Pero no es un pastel sabroso: apesta demasiado a desprecio y envidia. Buen provecho!
- “Historial oral de Butler Lampson”2006: Alan Kay: “Pero desearía que hubieras estado en el CERN en un año sabático cuando eso …”Butler Lampson: “Probablemente habría sido un desastre.”Kay: “No lo sé. Pero creo que habrías mejorado un poco …”Lampson: “No. No. No. No. No. No. Lo que hizo Tim [ Berners-Lee ] fue perfecto. Mi opinión sobre la web es que es el gran fracaso de la investigación de sistemas informáticos. ¿Por qué los investigadores de sistemas informáticos no inventaron la web? Y puedo decirte la respuesta. Es porque es demasiado simple.”Kay: “Es demasiado simple.”Lampson: “Si hubiera estado allí, lo habría arruinado. Lo juro por Dios. ¿La idea de que va a hacer una nueva conexión TCP para cada clic del mouse en un enlace? ¡Locura! ¿La idea de que va a tener este tipo de datos universal crujiente llamado HTML con todos esos estúpidos corchetes angulares? ¡Nunca hubiéramos hecho eso! Pero esas fueron las cosas que le permitieron tener éxito.”
- En la misma línea de ‘, la red es un tercero que mantiene una copia de todas las transacciones firmadas ’, podrías incluir a Ian Grigg’s2005 papel “Contabilidad de entrada triple”.
- Tengo entendido que simplemente nadie se ha molestado en programar esta funcionalidad ya que 400 MB no es tanto espacio.
- Muchos comentaristas anónimos señala esto porque hace que Bitcoin huela como una especie de Esquema Ponzi o esquema de marketing multinivel: Bitcoin, como el fenómeno comercial reciente Groupon, tiende a convertir a las personas en especialistas en marketing porque sienten que tienen algo que ganar, por pequeño que sea al final; Creo que eso explica en parte su éxito temporal. O “El ascenso y la caída de Bitcoin”, Cableado: Stefan Brands, ex consultor de ecash y pionero de la moneda digital, llama a bitcoin “clever” y es reacio a criticarlo, pero cree que está fundamentalmente estructurado como “un esquema piramidal” que recompensa a los primeros en adoptar. John Robb, “Más pensamientos sobre Bitcoin”: Mucha gente dice: “La deflación integrada en bitcoin fue una idea terrible. La gente se está haciendo rica.” De hecho, fue una idea brillante. Trajo especuladores ( personas que lo compran / venden como en un juego ). Creó una burbuja. La burbuja lo puso en el mapa. La burbuja ha atraído a miles de desarrolladores / participantes. Piensa en cómo IPO de Netscape alimentó la Web / Internet. Szabo es un poco más generoso en su explicación de por qué las personas no estaban interesadas en estrategias similares a Bitcoin:
- Casi nadie entiende el dinero. El dinero simplemente no funciona así, me dijeron fervientemente y con frecuencia. El oro no podía funcionar como dinero hasta que ya fuera brillante o útil para la electrónica o algo más que el dinero, me dijeron. ( ¿Los servicios de seguros también tienen que comenzar de manera útil para otra cosa, tal vez como plantas de energía? ) Este argumento común proviene irónicamente de los libertarios que malinterpretaron Menger cuenta del origen del dinero [ ver “Sobre los orígenes del dinero” como la única forma en que podría surgir ( en lugar de una explicación de cómo podría surgir ) y, de la misma manera, aplicar mal el teorema de regresión de Mises ’ [ ver La teoría del dinero y el crédito]. Aunque había refutado estos argumentos en mi estudio de los orígenes del dinero, que humildemente sugiero que debería ser necesario leer para cualquiera que debata la economía de Bitcoin.
- Otra persona o grupo para hacer esta misma pregunta es Barbero2012 et al ( aunque este ensayo se publicó a principios de 2011, entonces Barbero2012 et al puede no ser completamente independiente ): A pesar de algunas críticas e incredulidades pesimistas ’, Bitcoin ha sido testigo de un enorme éxito desde su invención. Para la comunidad de seguridad y criptográfica, la idea de la moneda digital o el efectivo electrónico no es nueva. Ya en 1982, Chaum describió su plan de un esquema anónimo de e-cash en su artículo pionero [ 10 ]. Desde entonces, se han publicado cientos de artículos académicos para mejorar la eficiencia y la seguridad de las construcciones de efectivo electrónico —, por nombrar algunas, ver [ 15, 8, 9 ]. Naturalmente, surge una pregunta interesante: A pesar de tres décadas de investigación ’ sobre el efectivo electrónico, ¿por qué los esquemas de efectivo electrónico no han despegado, mientras que Bitcoin — es un sistema diseñado e implementado inicialmente posiblemente por una sola mano por alguien previamente desconocido, ¿Un sistema que no utiliza criptografía elegante y que de ninguna manera es perfecto — ha disfrutado de un rápido ascenso al éxito?…Bitcoin tiene una arquitectura completamente distribuida, sin ninguna entidad confiable. Bitcoin supone que la mayoría de los nodos en su red son honestos y recurre a un mecanismo de voto mayoritario para doble gasto evitación y resolución de disputas. En contraste, la mayoría de los esquemas de efectivo electrónico requieren un banco centralizado en el que se confíe para la emisión de efectivo electrónico y la detección de doble gasto. Esto atrae enormemente a las personas que desean una moneda de libre comercio que no esté en control por parte de ningún gobierno, banco o autoridades —, desde libertarios hasta traficantes de drogas y otros defensores de la economía subterránea.…Incentivos y sistema económico. El ecosistema de Bitcoin está ingeniosamente diseñado y garantiza que los usuarios tengan incentivos económicos para participar. Primero, la generación de nuevos bitcoins ocurre de manera distribuida a un ritmo predecible: los mineros de bitcoins “” resuelven acertijos computacionales para generar nuevos bitcoins, y este proceso está estrechamente relacionado con la verificación de transacciones anteriores. Al mismo tiempo, los mineros también pueden cobrar tarifas de transacción opcionales por su esfuerzo de examinar dichas transacciones. Esto brinda a los usuarios incentivos económicos claros para invertir ciclos informáticos adicionales en la verificación de las transacciones de Bitcoin y la generación de nuevos Bitcoins. Al momento de escribir la inversión de una GPU para acelerar la solución de rompecabezas de Bitcoin, puede pagarse por sí misma en ~ 6 meses … cuanto antes en el juego, más baratas son las monedas acuñadas.
- Los sistemas descentralizados generalmente son convertibles en sistemas centralizados fácilmente, mientras que lo contrario no es cierto. ( Muy parecido paralelo versus programación en serie — para hacer un programa paralelo en serie, solo inserte un montón de bloqueo. ) Para un ejemplo simple, considere casos donde n = 2: imagina un BitTorrent enjambre ( un sistema descentralizado ) con una semilla y una sanguijuela. O tomar Sistemas de control de revisión distribuidos como Darcs o Git; es un lugar común señalar que si un grupo realmente quiere un flujo de trabajo ‘ centralizado ’, solo pueden designar un repositorio en particular para el repositorio canónico ‘ master ’ y continuar con el DVCS como un reemplazo más capaz para Subversión Apache o CVS.
- betunix ofrece una defensa interesante de DigiCash: …Vale la pena señalar que Digicash sobrevivió más tiempo que Bitcoin, incluso ha existido — dos veces más, de hecho. Las razones de su fracaso no son tan simples como “a las personas simplemente no les importaba.” Había fuerzas en el gobierno de los Estados Unidos trabajando activamente contra todouso civil de la criptografía, especialmente aquellos sistemas que podrían frustrar las investigaciones policiales. Patentes sobre criptografía ( irónicamente, esto incluye patentes en poder del propio Chaum ) hicieron lo que suelen hacer: evitar que los sistemas se implementen a gran escala. Hubo malas decisiones de gestión, como la negativa de Chaum a aceptar una gran oferta monetaria de Microsoft para integrar su sistema con Windows 95 y otra gran oferta de Visa … En otros cuatro años, si las noticias sobre Bitcoin son algo diferente a “Comercio de Bitcoin en mínimos históricos”, o “Analizar el fracaso de las criptomonedas”, al menos puede afirmar que a Bitcoin le fue mejor que a los sistemas de Chaum.
- O más bien, las objeciones eran que las criptomonedas tenían que ser móviles — utilizables en los PDA y teléfonos celulares contemporáneos, con la potencia informática de un reloj.
- Recolección de basura y la mayor parte de la inteligencia artificial ( o el aprendizaje automático en particular ) parecen haber esperado décadas para obtener hardware suficientemente rápido. De hecho, a veces siento que Alan Kay’s toda su carrera esencialmente ha estado esbozando lo que podría hacer si solo tuviera un hardware barato y decente.
- Zooko31 de mayo de 2011 6:42 PM
- Me costó mucho averiguar cuándo se pensó por primera vez en oro; Szabo amablemente blogueado que había escrito sobre eso en 1998 en una lista de correo privada Estas son algunas razones más específicas por las cuales las ideas detrás de Bitcoin estaban muy lejos de ser obvias: ( 1 ) solo unas pocas personas habían leído sobre las ideas de oro, que aunque se me ocurrieron en 1998 ( al mismo tiempo y en la misma lista de correo privada [libtech) donde Dai estaba inventando dinero b — es una larga historia ) en su mayoría no se describieron en público hasta 2005, aunque varias piezas de la misma que describí anteriormente, por ejemplo, la parte crucial de la cadena de transacciones firmadas por Bizantina que generalizé en lo que yo llamo títulos de propiedad seguros.
- Wei Dai, 25/02/2011: …Si lees el artículo de Wikipedia, debes saber que no creé Bitcoin, sino que solo describí una idea similar hace más de una década. Y entiendo que el creador de Bitcoin, que se llama Satoshi Nakamoto, ni siquiera leyó mi artículo antes de reinventar la idea él mismo. Él lo aprendí después y me acreditó en su periódico. Entonces mi conexión con el proyecto es bastante limitada. Dai también ha criticado La política monetaria integrada en Bitcoin: Consideraría que Bitcoin ha fallado con respecto a su política monetaria ( porque la política causa una alta volatilidad de precios que impone un alto costo a sus usuarios, quienes tienen que asumir riesgos indeseables o participar en una cobertura costosa para usar la moneda ). ( Esto puede haber sido parcialmente mi culpa porque cuando Satoshi me escribió pidiendo comentarios sobre su borrador, nunca volví a hablar con él. De lo contrario, tal vez podría haberlo disuadido ( o ) de la idea de oferta fija de dinero “”. ) No sé si es demasiado tarde en este momento para cambiar la política monetaria que está integrada en el protocolo de Bitcoin o para una criptomoneda alternativa para superar a Bitcoin.. Adam Back, 2013-04-18 ( confirmado por Wei Dai): …De todos modos, sé algunas cosas sobre ecash, tecnología de privacidad, cripto, sistemas distribuidos ( mi doctorado comp sci está en sistemas distribuidos ) y supongo que fui una de las personas moderadamente tempranas en las que leer y tratar de comprender la inteligencia criptográfica p2p que es bitcoin. De hecho, creo que fui yo quien recibió la referencia de dinero b de Wei Dai agregada al papel bitcoin de Satoshi cuando me envió un correo electrónico sobre hashcash en 2008. Si, como Hal Finney, hubiera tratado de ejecutar al minero en ese entonces, también podría estar sentado en algunas monedas de la era de la génesis / bootstrap. Por desgracia, no tengo un solo bitcoin, lo cual es un poco irónico, ya que la minería real de bitcoin es básicamente mi invento de hashcash.
- Solo soy un laico interesado en la criptografía, pero no estoy solo al ver esta falta de primitivas o ideas realmente novedosas en el esquema de Bitcoin; Ben Laurie expresa exactamente esta idea en un aparte en una publicación de blog atacando Bitcoin: Un amigo me alertó sobre una repentina ola de emoción sobre Bitcoin. Tengo que preguntar: ¿por qué? ¿Qué ha cambiado en los últimos 10 años para que esto funcione cuando no fue así en 1999, cuando muchos otros sistemas relacionados ( incluido uno de los míos ) estaban causando una emoción similar? ¿O en los 20 años transcurridos desde la ola anterior a eso, en 1990? Hasta donde puedo ver, nada.
- Lo cual es una mentira reconfortante que los estafadores se dicen a sí mismos y a otros que culpan a la víctima — ‘ realmente, la víctima merecido¡no puedes engañar a un hombre honesto! ’ — y lo que lo convierte en una historia ficticia ( ie. ‘ no es cierto ’ ). Pero creo que la sórdida realidad se parece más a las buenas personas que son estafadas, ya que pierden sus ahorros de toda la vida porque no son especialistas en un área y confían en un experto. Creo que es relativamente raro que tengas una configuración complicada como esta estafa, o como la estafa de Madoff en la que la gente asumió que Madoff simplemente estaba dirigiendo a las personas por las que estaba comerciando; aunque ahora que lo pienso, solo los inversores más inteligentes con Madoff entendieron la imposibilidad absoluta de sus ganancias y concluyeron que estaba estafando por el liderazgo, la mayoría de las personas que le dieron dinero eran personas comunes de clase media alta.
- Probablemente lo hará. Algunos informal se han hecho proyecciones de lo que se necesitaría para ejecutar millones de transacciones por valor de billones de dólares, y tienden a llegar a ser comparables con el uso de recursos existente de compañías como Google ( que fondo sus propias centrales eléctricas o monopolizar convenientemente hidroeléctrico presas para ejecutar sus centros de datos ).
- La carta de purloined! Como enredados señala: ¡Piénsalo!¿Qué sabemos sobre Gwern?Conocimiento casi enciclopediaco de Bitcoin, Tor y Darkwebs.Está muy interesado en la cultura japonesa.Uno de los primeros adoptantes de bitcoin.Ha realizado una investigación prolífica sobre el anonimato restante 1 . Hasta ahora hemos asumido que esto era para desanonimizar a Satoshi, pero ¿y si fuera a permanecer en el anonimato?Pero eso es solo especulación. Aquí está la prueba real:Sabemos que Gwern ha modelado su personalidad de Internet basada en L, el detective anónimo de Nota de muerte. En la historia, la única obsesión de L era descubrir la identidad de Kira, el genio asesino en serie. SIN EMBARGO: A mitad de la historia, Kira asesina a L, asume su identidad, y continúa buscando abierta y fervientemente “para Kira” mientras sabotea en secreto los esfuerzos de las fuerzas del orden que cooperan con él.Entonces, si eliminas el elemento del crimen sobrenatural, Nota de muerte se convierte en una historia de un hombre buscado internacionalmente, que se esconde detrás de la personalidad del investigador a cargo de encontrarse a sí mismo.¡Y cuanto más ansioso lo intente, menos probable es que él mismo se convierta en el sospechoso!¿Eso suena familiar?La respuesta siempre se escondía a plena vista. Buen intento, gwern!
Lecturas adicional
Enlaces de retroceso:
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Bitcoin: “Cada moneda solo en línea de DigiCash a Flooz.com a e-oro a [ demasiados para enumerar ] ha fallado o ha sido cerrado por los gobiernos; entonces, usaremos ‘ prueba de trabajo ’ — es una cosa criptográfica hilarantemente costosa que acabamos de inventar, que tiene cero apoyo teórico para garantizar realmente la descentralización y la protección contra censuras, y fue burlado rotundamentepor casi todos los entusiastas de la moneda electrónica que se molestaron en leer el documento técnico.”
- Atadura: “Mastercoin ya existe entonces haremos otro.”
- Ruta de la Seda 1: Teoría y práctica (contexto completo): No. los genio subestimado de Bitcoines que dice que la transacción válida es simplemente “la que tenía la mayor potencia informática invertida en producirla”. ¿Por qué funciona esto? En el sistema distribuido de Bitcoin, hay muchas partes ‘ buenas ’ en el trabajo que producen nuevas transacciones, y se aferrarán independientemente a una de las dos transacciones en competencia producidas por un atacante e incorporarán a transacciones futuras; la cantidad de poder informático necesaria para invertir de manera inmediata a esas otras partes se vuelve demasiado enorme para que cualquier entidad invierta. En cuestión de horas, una transacción será universal y la otra olvidada.
- Cifrado de bloqueo de tiempo (contexto completo): Ebringer2008, aplicando acertijos de bloqueo de tiempo para mejorar la capacidad de los virus informáticos y los troyanos para derrotar a los escáneres antivirus, describe la solución original de cuadra sucesiva de Rivest de manera algo sarcástica:Incluso en el artículo original, los autores lucharon por encontrar un uso plausible para él. Usar realmente la construcción como un bloqueo de tiempo “” requiere predecir la velocidad de las CPU en el futuro, lo que resulta, en el mejor de los casos, en una fecha de lanzamiento difusa. Esto supone que a alguien le importa lo suficiente como para querer lo que supuestamente está envuelto en el rompecabezas para molestarse en calcular el rompecabezas en primer lugar. No es obvio que en la mayoría de las situaciones, esto tendría una clara ventaja sobre, por ejemplo, dejar la información con una firma legal con instrucciones para divulgarla en una fecha en particular. Aunque este artículo propone un uso práctico para rompecabezas de bloqueo de tiempo, los autores originales probablemente estarían consternados porque todavía no hay un uso generalizado que parezca ser de beneficio neto para la humanidad.Por otro lado, una crítica similar podría y se ha hecho sobre BitcoinLos partidarios / usuarios de ( deben gastar una potencia informática masiva constantemente solo para que funcione, sin una ventaja computacional sobre los atacantes ), y ese sistema ha funcionado bien en la práctica.
- Varios (contexto completo): Una crítica de la Bitcoin sistema por criptógrafos y comentaristases que el mecanismo fundamental que Bitcoin utiliza para evitar el doble gasto requiere prueba de trabajo ( para encontrar ciertos números aleatorios muy raros, esencialmente ) para cada conjunto de transacciones para dificultar que cualquiera junte suficientes computadoras para poder encontrar múltiples conjuntos válidos de transacciones y gastar la misma moneda dos veces. ( Las personas están motivadas para hacer las pruebas de trabajo ya que cuando descubren un conjunto válido de transacciones, el protocolo les permite inventar 50 monedas por sí mismas. )
- Drogas 2.0: tu grieta está en el correo (contexto completo): Desde una perspectiva, es elegante. En comparación con las monedas digitales anteriores, es muy feo. Para más detalles, ver Bitcoin es peor es mejor. – Editor
- La criptomoneda: Bitcoin y su misterioso inventor (contexto completo): Específicamente:
- 3 S. Haber, W.S. Stornetta, “Cómo sellar el tiempo un documento digital”En Revista de criptología, vol 3, no 2, páginas 99-111, 1991.
- 4 RE. Bayer, S. Haber, W.S. Stornetta, “Mejora de la eficiencia y la fiabilidad del estampado digital del tiempo”En Secuencias II: Métodos en Comunicación, Seguridad e Informática, páginas 329-334, 1993.
- 5 S. Haber, W.S. Stornetta, “Nombres seguros para cadenas de bits”En Actas de la 4ta Conferencia ACM sobre Seguridad Informática y de Comunicaciones, páginas 28-35, abril de 1997.
- Riesgos de mortalidad del mercado de Darknet (contexto completo): Bitcoin es peor es mejor{.backlink-not )
- CO2 Moneda: cadenas de bloques de captura de carbono descentralizadas (contexto completo): Blockchain ultima ratio: incentivos. Este último es el respaldo final: incentivos. Podemos establecer juegos económicos y mecanismos de diseño para hacer que hacer lo correcto sea más rentable que hacer lo incorrecto. La diferencia puede ser pequeña y no puede darnos la seguridad extraordinaria que puede tener la criptografía, pero los juegos económicos pueden lograr cosas del mundo real que la criptografía no puede hacer, y esto es suficiente (“Bitcoin es peor es mejor”). Al poner algo que perder, de lo contrario se pueden hacer cosas imposibles. Para dar 3 ejemplos de incentivos / juegos que pueden lograr cosas, el software nunca puede:
- Error de chantaje (contexto completo): Cosas raras suceden en Internet, a veces. Hace tiempo que me interesaron los temas criptográficos, y en junio de 2011, comencé a investigar los nuevos mercados de darknet ( DNM ), como lo resume el Ruta de la Seda 1 ( SR ). Entre mi cobertura sostenida de temas de DNM, intervenciones ocasionales como mi apuesta Sheep-MarketPlace / BlackMarket-Reloaded, y mi papel menor en el duxing del dueño de Sheep MarketPlace, y mis ensayos Bitcoin es peor es mejor & Criptografía de bloqueo de tiempo, A veces me acusan de estar más involucrado de lo que parece, posiblemente Dread Pirate Roberts ( realmente Ross Ulbricht), Satoshi Nakamoto68, un vendedor de alto nivel, un agente de la ley u otras cosas.
- Sobre este sitio web (contexto completo): Las preguntas frecuentes de DNB comenzaron porque estaba irritado porque los estaba repitiendo en el dual nlista de correo de vuelta; la modafinilo Article comenzó porque era difícil averiguar dónde podría orden modafinilo; el trío de Nota de muerte articulares (Anonimato, Finalizando, Guión) todo comenzó porque tenía un pensamiento constante sobre la implementación de la teoría; la Ruta de la Seda 1 la página fue comentada después de que me quejé de cuán profundamente los sectores de la ruta de la seda fueron ( de manera similar para Bitcoin es peor es mejor); mi Análisis de supervivencia de Google se basó en pensar que era una pena que Arthur Guardián la análisis fue trivial y fatalmente defectuosa; y así sucesivamente.
Bibliografía de enlaces
https://www.mail-archive.com/cryptography@metzdowd.com/msg09959.html- “Wei Dai/Satoshi Nakamoto2009 Correos electrónicos de Bitcoin”, Satoshi Nakamoto, Wei Dai2014 (Bitcoin; vínculos de retroceso; similar; bibliografía): Correos electrónicos en 2009 entre Wei Dai y Satoshi Nakamoto discutiendo Bitcoin proyecto de propuesta y dinero B.A continuación se presentan 3 correos electrónicos 2008 – 2009 entre criptógrafos Wei Dai & Satoshi Nakamoto; fueron citados en el Horario de los domingosArtículo ’ s 2014-03-02 “Buscando desesperadamente a Satoshi; De la nada, bitcoin ahora vale miles de millones. ¿De dónde vino? Andrew Smith se fue a buscar a Satoshi Nakamoto, el misterioso genio detrás de la exitosa moneda electrónica”.El entonces desconocido Satoshi Nakamoto contactó a Wei Dai, uno de los pocos criptógrafos que incluso incursionó en la especulación de la moneda electrónica en ese momento, para citar detalles para su borrador Papel blanco de bitcoiny para anunciar sus ideas. Wei Dai no estaba particularmente interesado, pero le contó a Nakamoto sobre Bit Gold sin editar de Nick Szabo; En retrospectiva, Wei Dai interpreta esto como evidencia de que Satoshi no es Nick Szabo.Enlaces de retroceso:
- Tráfico del sitio web de Gwern.net (contexto completo): Contexto de enlace posterior [ ]
- La criptomoneda: Bitcoin y su misterioso inventor (contexto completo): Contexto de enlace posterior [ ]
- Registro de cambios (contexto completo): Contexto de enlace posterior [ ]
- Bitcoin es peor es mejor (contexto completo): Contexto de enlace posterior [ ]
- Lo que Satoshi no sabía
- Error de chantaje
- Noticias de enero de 2018
- Un análisis del anonimato en el sistema Bitcoin
- Entrevista de Jed McCaleb MtGox 2014
- Historia oral de Butler Lampson § WWW
- Bitcoin es peor es mejor § Transacciones irreversibles: Meta-Scams
- Resolver el dilema del comprador y del vendedor: un contrato inteligente de depósito dual para la entrega y pago a prueba de trucos para un bien digital sin un mediador de confianza
- Medición de mercados web oscuros a través de transacciones de Bitcoin: desde el nacimiento hasta la independencia
- John Nash en criptografía
- Mecanismos de depósito compatibles con incentivos
- Blanqueo de dinero de Bitcoin: ¿resultados mixtos? Un estudio exploratorio sobre el lavado de dinero del delito cibernético continúa usando Bitcoin
- Disección de esquemas de Ponzi en Ethereum: identificación, análisis e impacto
- ¿Cómo no ser atrapado cuando se lava dinero en Blockchain?
- Problemas difíciles en la criptomoneda: 5 años después
- El hombre de Oregon se declara culpable de distribuir marihuana en la web oscura
- Buscar: GS; Google; sitio
- “Bitcoin: un sistema electrónico de efectivo entre pares”, Satoshi Nakamoto2009 (Bitcoin; vínculos de retroceso; similar): Una versión puramente entre pares del efectivo electrónico permitiría enviar los pagos en línea directamente de una parte a otra sin pasar por una institución financiera. Las firmas digitales proporcionan parte de la solución, pero los principales beneficios se pierden si aún se requiere un tercero de confianza para evitar doble gasto.Proponemos una solución al problema del doble gasto utilizando una red punto a punto. Las marcas de tiempo de la red las llevan a una cadena continua de prueba de trabajo basada en hash, formando un registro que no se puede cambiar sin rehacer la prueba del trabajo. La cadena más larga no solo sirve como prueba de la secuencia de eventos presenciados, sino como prueba de que proviene del mayor grupo de poder de la CPU. Mientras la mayoría de la potencia de la CPU esté controlada por nodos que no cooperan para atacar la red, generarán los atacantes de cadena y espacio más largos.La red en sí requiere una estructura mínima. Los mensajes se transmiten con el mejor esfuerzo, y los nodos pueden salir y volver a unirse a la red a voluntad, aceptando la cadena de prueba de trabajo más larga como prueba de lo que sucedió mientras se fueron.Enlaces de retroceso:
- El hombre de Oregon se declara culpable de distribuir marihuana en la web oscura: Contexto de enlace posterior [ ]
- ¿Es posible establecer el vínculo entre las crisis de drogas y el mercado de criptomonedas? Si podemos: Contexto de enlace posterior [ ]
- Identificar billeteras de proveedores de Darknet haciendo coincidir las revisiones de comentarios con las transacciones de Bitcoin: Contexto de enlace posterior [ ]
- Evaluación de las prácticas y productos de los proveedores de armas de fuego Darkweb: Contexto de enlace posterior [ ]
- documentos / bitcoin / 2008-nakamoto # nakamoto-2009 (contexto completo): Contexto de enlace posterior [ ]
- Entrevista de Jed McCaleb MtGox 2014 (contexto completo): Contexto de enlace posterior [ ]
- La criptomoneda: Bitcoin y su misterioso inventor (contexto completo): Contexto de enlace posterior [ ]
- Wei Dai / Satoshi Nakamoto 2009 correos electrónicos de Bitcoin (contexto completo): Contexto de enlace posterior [ ]
- Bitcoin Is Worse Is Better (full context): [backlink context]
- KopperCoin—A Distributed File Storage with Financial Incentives
- DDoSCoin: Cryptocurrency with a Malicious Proof-of-Work
- What Satoshi Did Not Know
- Incentive-Compatible Escrow Mechanisms
- An Analysis of Anonymity in the Bitcoin System
- Optimal Smart Contracts with Costly Verification
- Easy Cryptographic Timestamping of Files
- Validation of Decentralised Smart Contracts Through Game Theory and Formal Methods
- Payment Schemes from Limited Information with Applications in Distributed Computing
- Hard Problems in Cryptocurrency: 5 Years Later
- Verifiable Timed Signatures Made Practical
- Oral History of Butler Lampson § WWW
- John Nash on cryptography
- Time-lock encryption
- A Group is Its Own Worst Enemy
- Mathematical Proof Between Generations
- When Hindsight Isn’t 20 / 20: Incentive Design With Imperfect Credit Allocation
- Search: GS; Google; site
- “Fawkescoin: una criptomoneda sin criptografía de clave pública”
- “Un grupo es su peor enemigo”, Clay Shirky2005 (Bitcoin, tecnología, Wikipedia; vínculos de retroceso; similar): …Teníamos nuevas aplicaciones como la Web, el correo electrónico, la mensajería instantánea y los tableros de anuncios, todo lo cual era sobre humanos que se comunicaban entre sí a través del software. Ahora, de repente, cuando crea software, no es suficiente pensar en hacer posible comunicarse; tienes que pensar en hacer que la comunicación sea socialmente exitosa. En la era de la usabilidad, se tuvieron que tomar decisiones de diseño técnico para facilitar el uso del software para una audiencia masiva; en la era del software social, Se deben tomar decisiones de diseño para que los grupos sociales sobrevivan y prosperen y cumplan con los objetivos del grupo, incluso cuando contradicen los objetivos del individuo. Un grupo de discusión diseñado por un experto en usabilidad podría optimizarse para facilitar la publicación de spam sobre Viagra.Pero en el diseño de software social es bastante obvio que el objetivo es hacer que ciertas cosas sean más difíciles, no más fáciles, y si puede hacer que sea completamente imposible publicar spam, has hecho tu trabajo. Las características deben estar diseñadas para que el grupo tenga éxito, no el individuo.Hoy, casi nadie realmente estudia cómo diseñar software para la interacción humano-humana. El campo del diseño de software social está en pañales. De hecho, ni siquiera estamos en el punto en que los desarrolladores de software que desarrollan software social se dan cuenta de que necesitan pensar en la sociología y la antropología del grupo que utilizará su software, muchos de ellos simplemente juntan cosas y se dejan sorprender por las interacciones sociales que se desarrollan en torno a su software. Clay Shirky ha sido pionero en este campo, y su charla “Un grupo es su peor enemigo” será recordada como un hito en la comprensión generalizada de que en esta nueva era, La sociología y la antropología son tan cruciales para el diseño de software como lo fue la usabilidad en el último. — Joel SpolskyLas personas que trabajan en software social tienen un espíritu más cercano a los economistas y politólogos que a las personas que fabrican compiladores. Ambos parecen programación, pero cuando se trata de grupos de personas como uno de sus fenómenos de tiempo de ejecución, esa es una práctica increíblemente diferente. En el ámbito político, llamaríamos a este tipo de crisis una crisis constitucional. Es lo que sucede cuando la tensión entre el individuo y el grupo, y los derechos y responsabilidades de los individuos y grupos, se vuelve tan grave que hay que hacer algo. Y la peor crisis es la primera crisis, porque no es solo “Necesitamos tener algunas reglas.” También es “Necesitamos tener algunas reglas para hacer algunas reglas.” Y esto es lo que vemos una y otra vez en sistemas de software social grandes y de larga duración. Las constituciones son un componente necesario de grandes,grupos heterogéneos de larga vida. “La probabilidad de que cualquier grupo no moderado eventualmente entre en una guerra de llamas sobre si tener o no un moderador se acerca a uno a medida que aumenta el tiempo.” A medida que un grupo se compromete a existir como grupo, y comienza a pensar que el grupo es bueno o importante, la posibilidad de que comiencen a pedir una estructura adicional, Para defenderse de sí mismos, se pone muy, muy alto.
- No se pueden separar completamente los problemas técnicos y sociales.
- Los miembros [ usuarios avanzados ] son diferentes a los usuarios.
- El grupo central tiene derechos que prevalecen sobre los derechos individuales en algunas situaciones.
- …Si fuera a construir un software social para apoyar a grupos grandes y de larga vida, ¿para qué diseñaría? Lo primero para lo que diseñaría es para las manijas en las que el usuario puede invertir.
- tienes que diseñar una forma para que haya miembros con buena reputación. Tengo que diseñar alguna forma en que se reconozcan las buenas obras. La forma mínima es que las publicaciones aparecen con identidad. Puede hacer cosas más sofisticadas como tener karma formal o miembro “desde entonces.”
- Tres, necesitas barreras para la participación. Esta es una de las cosas que mataron Usenet. Debe tener algún costo para unirse o participar, si no en el nivel más bajo, en niveles más altos. Debe haber algún tipo de segmentación de capacidades.
- Y, finalmente, debe encontrar una manera de evitar que el grupo se escale. La escala sola mata las conversaciones, porque las conversaciones requieren conversaciones bidireccionales densas.
- En defensa del inclusionismo (contexto completo): Contexto de enlace posterior [ ]
- Bitcoin es peor es mejor (contexto completo): Contexto de enlace posterior [ ]
- Evolución como respaldo para el aprendizaje de refuerzo (contexto completo): Contexto de enlace posterior [ ]
- Estado como servicio
- Reddit y la lucha por desintoxicar Internet: ¿cómo arreglamos la vida en línea sin limitar la libertad de expresión?
- Cuidado con las ideas triviales
- La tecnología de las guerras santas son problemas de coordinación
- Mantenga su identidad pequeña
- Delincuentes de la terminal: una vez, robaron tapacubos y dispararon a las farolas. Ahora están robando su número de seguro social y disparando su calificación crediticia. La guía de un laico para travesuras de computadora
- Uso de técnicas computacionales para estudiar la influencia social en línea.
- Comunicación política como tragedia de los comunes
- Interacción comunitaria y conflicto en la web
- Are Collectivistic Cultures More Prone to Rapid Transformation? Computational Models of Cross-Cultural Differences, Social Network Structure, Dynamic Social Influence, and Cultural Change
- A Rational Choice Framework for Collective Behavior
- Oral History Interview with Terry Allen Winograd (OH #237) § SHRDLU
- Wikipedia and Other Wikis
- Hipsters and the cool: A game theoretic analysis of identity expression, trends, and fads
- Teams vs. Crowds: A Field Test of the Relative Contribution of Incentives, Member Ability, and Emergent Collaboration to Crowd-Based Problem Solving Performance
- Tradition is Smarter Than You Are
- The Unabomber Was Right
- Hipsters and the Cool: A Game Theoretic Analysis of Social Identity, Trends and Fads
- Threading is Sticky: How Threaded Conversations Promote Comment System User Retention
- Search: GS; CP; Google; site
https://github.com/bitcoin/bitcoinhttps://www.mail-archive.com/cryptography@metzdowd.com/msg10011.htmlhttps://www.usenix.org/legacy/publications/library/proceedings/osdi99/full_papers/castro/castro.pshttp://www.weidai.com/bmoney.txthttps://iang.org/papers/triple_entry.html- “Bitcoin, ¿Qué te tomó tanto tiempo?”
http://lists.langara.bc.ca/mailman/listinfo/libtech-l- “KARMA: un marco económico seguro para el intercambio de recursos entre pares”, Vishnumurthy, et al.
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.83.7634&rep=rep1&type=pdf- “Bitter to Better – Cómo hacer de Bitcoin una mejor moneda”
https://www.links.org/?p=1164https://www.cl.cam.ac.uk/~rnc1/proofwork.pdfhttp://www.paulgraham.com/spam.html- “
/Timing”, (vínculos de retroceso): Enlaces de retroceso:- Tecnología de sincronización: lecciones del laboratorio de medios § Salientes inversos (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios § Salientes inversos (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios § Salientes inversos (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios § Salientes inversos (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios § “Invertir en buenas ideas que parecen malas ideas” (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios § “Invertir en buenas ideas que parecen malas ideas” (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios § “Invertir en buenas ideas que parecen malas ideas” (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios § “Invertir en buenas ideas que parecen malas ideas” (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- Tecnología de sincronización: lecciones del laboratorio de medios (contexto completo): Contexto de enlace posterior [ ]
- lista de lorem (contexto completo): Contexto de enlace posterior [ ]
https://www.amazon.com/Farewell-Alms-Economic-History-Princeton/dp/0691141282/- “Orígenes de la innovación: Bakewell y cría”, Gwern Branwen2018 (selección de índice, historia, perspicacia porno, sociología/tecnología; vínculos de retroceso; similar; bibliografía): Una revisión de Russell 1986 ’ s Como Engend’ring Like: Heredity and Animal Breeding in Early Modern England, describiendo el desarrollo de la cría selectiva y discutiendo modelos de psicología y sociología de la innovación.Como cualquier otra cosa, la idea de “reproducción” tenía que ser inventado. Ambos padres influyen genéticamente en términos generales por ambos padres sujetos a una aleatoriedad considerable y pueden seleccionarse durante muchas generaciones para crear grandes aumentos promedio en toda la población, se tuvo que descubrir que era difícil camino, con muchas teorías tremendamente erróneas descartadas en el camino. La cría de animales es un buen ejemplo, según lo revisado por una historia intelectual de la cría de animales, Como Engend’ring Like, que cubre teorías erróneas de concepción y herencia de los antiguos griegos a quizás el primer criador de animales moderno verdaderamente exitoso, Robert Bakewell ( 1725 – 1795 ).¿Por qué tardó miles de años en comenzar a desarrollar técnicas útiles de cría de animales, un tema de interés para casi todos los agricultores en todas partes, ¿Un campo que no tiene requisitos previos, como matemáticas avanzadas o productos químicos especiales o herramientas mecánicas, y aparentemente solo requiere una observación y paciencia cercanas? Esta pregunta puede hacerse a muchas innovaciones al principio de la Revolución Industrial, como el transbordador volador.Algunas venas en la historia de la economía y la sociología sugieren que al menos un ingrediente es un actitud mejorada: una actitud de un extraño separado que pregunta si hay alguna forma de optimizar algo, desafiando ‘ la sabiduría de la tradición ’, y busca mejoras. Un ejemplo de inglés relevante es la Royal Society of Arts de Inglaterra, fundada no muy lejos en el tiempo de Bakewell, específicamente para estimular la competencia y la imitación y nuevos inventos. Las barreras psicológicas pueden ser tan importantes como la riqueza per cápita o la paz en innovación.Enlaces de retroceso:
- Orígenes de la innovación: Bakewell & Breeding (contexto completo): Contexto de enlace posterior [ ]
- Orígenes de la innovación: Bakewell & Breeding (contexto completo): Contexto de enlace posterior [ ]
- Orígenes de la innovación: Bakewell & Breeding (contexto completo): Contexto de enlace posterior [ ]
- Orígenes de la innovación: Bakewell & Breeding (contexto completo): Contexto de enlace posterior [ ]
- Orígenes de la innovación: Bakewell & Breeding (contexto completo): Contexto de enlace posterior [ ]
- Orígenes de la innovación: Bakewell & Breeding (contexto completo): Contexto de enlace posterior [ ]
- Orígenes de la innovación: Bakewell & Breeding (contexto completo): Contexto de enlace posterior [ ]
- Teoría y método: un análisis de las prácticas de cría de animales europeas y americanas, de los 18th a los 21st siglo
- Predicción genómica de rasgos complejos en la cría de animales con larga historia de cría, el caso del ganado lechero
- Cincuenta años de cría de cerdos en Francia: resultados y perspectivas
- Selección de embriones para inteligencia § Selección de embriones y dinastías
- Selección de embriones para inteligencia § Historia de IES
- Influencias genéticas en el comportamiento de los pollos asociados con el bienestar y la productividad § Selección que involucra rasgos de producción
- Orígenes del genio: Perspectivas darwinianas sobre la creatividad
- Evolución de la sociabilidad mediante selección artificial.
- Posibilidades en una era de genómica: el futuro de los índices de selección
- Long-Term Selection for a Quantitative Character in Large Replicate Populations of Drosophila Melanogaster. V. The Inbreeding Effect of Selection
- Tolman and Tryon: Early research on the inheritance of the ability to learn
- Embryo Selection For Intelligence § Societal Effects
- Imre Festetics and the Sheep Breeders’ Society of Moravia: Mendel’s Forgotten “Research Network”
- Eight thousand years of natural selection in Europe
- Genetic similarity, human altruism, and group selection
- Velogenetics, or the synergistic use of marker assisted selection and germ-line manipulation
- Emergenesis: Genetic Traits That May Not Run in Families § Genius
- The Prehistory of Psychiatric Genetics: 1780-1910
- Search: GS; Google; site
https://www.theverge.com/a/virtual-reality/oral_historyhttps://www.mail-archive.com/cryptography@metzdowd.com/msg09964.htmlhttps://www.mail-archive.com/cryptography@metzdowd.com/msg09963.htmlhttps://en.bitcoin.it/wiki/Scalabilityhttps://old.reddit.com/r/Anarchism/comments/hdf2t/so_i_guess_bitcoin_is_probably_a_mutualists_wet/c1ulirkhttps://green.googleblog.com/2011/04/investing-in-worlds-largest-solar-power_11.htmlhttps://www.fastcompany.com/1748331/google-sinks-100-million-worlds-largest-wind-project- “El riesgo de seguridad del río Columbia: cómo el auge del centro de datos en Oregon podría enviar a Google y a la NSA fuera de línea simultáneamente.”
https://www.nytimes.com/2006/06/14/technology/14search.htmlhttps://en.bitcoin.it/wiki/Thin_Client_Securityhttps://www.mail-archive.com/cryptography@metzdowd.com/msg09975.htmlhttp://culubas.blogspot.com/2011/05/timejacking-bitcoin_802.htmlhttps://www.mail-archive.com/cryptography@metzdowd.com/msg09996.htmlhttps://old.reddit.com/r/Anarchism/comments/hdf2t/so_i_guess_bitcoin_is_probably_a_mutualists_wet/c1uobdlhttps://gist.github.com/anonymous/1005927/4836d6231566bebd766966c7689c4094c1296700https://www.slideshare.net/dakami/bitcoin-8776098- “La criptomoneda: Bitcoin y su inventor misterioso”, Joshua Davis2013 (Bitcoin, cripto, SR1 DNM; vínculos de retroceso; similar; bibliografía): 2011 New Yorker artículo con descripciones de las primeras personas de Bitcoin y minería, y la búsqueda del autor de Satoshi NakamotoDepartamento de Tecnología sobre bitcoin [ sic ] y su misterioso creador. Hay muchas maneras de ganar dinero: puede ganarlo, encontrarlo, falsificarlo, robarlo. O si eres Satoshi Nakamoto, puedes inventarlo. Eso fue lo que hizo la noche del 3 de enero de 2009, cuando presionó un botón en su teclado y creó una nueva moneda llamada Bitcoin. Todo fue un poco, y no una moneda. No había papel, cobre o plata, solo treinta y un mil líneas de código y un anuncio en Internet. Nakamoto quería crear una moneda inmune a las depredaciones de banqueros y políticos. La moneda estaba controlada completamente por software. Cada diez minutos más o menos, las monedas se distribuirían a través de un proceso que se parecía a una lotería. De esta manera, el software bitcoin lanzaría un total de veintiún millones de bitcoins, la mayoría de ellos en los próximos veinte años. El interés en la invención de Nakamoto se construye de manera constante. Cada vez más personas dedicaron sus computadoras a la lotería, y aparecieron cuarenta y cuatro intercambios,permitiendo que cualquier persona con bitcoins los cambie por dólares, euros u otras monedas. Al principio, un solo bitcoin se valoraba en menos de un centavo. Pero los comerciantes gradualmente comenzaron a aceptar bitcoin, y a fines de 2010 el valor comenzó a apreciarse rápidamente. Para junio de 2011, un bitcoin valía más de veintinueve dólares. Siguieron los giros del mercado, y en septiembre el tipo de cambio había caído a cinco dólares. Aún así, con más de siete millones de bitcoins en circulación, Nakamoto había creado treinta y cinco millones de dólares de valor. Y sin embargo, Nakamoto era un cifrado. No había rastro de ningún codificador con ese nombre antes del debut de bitcoin. Utilizó una dirección de correo electrónico y un sitio web que no se podían rastrear. En 2009 y 2010, escribió cientos de publicaciones en inglés perfecto, invitó a otros desarrolladores de software a ayudarlo a mejorar el código. Luego, en abril de 2011,envió una nota a un desarrollador diciendo que había “pasado a otras cosas.” No se le ha tenido noticias de desde entonces. Cuenta sobre intentos fallidos de hackear el código de cifrado de bitcoin. El escritor intenta deducir la verdadera identidad de Nakamoto de las pistas en sus publicaciones y su código. Describe el Crypto Conferencia de criptógrafos de 2011, donde el escritor fue a buscar a Nakamoto. El escritor habla con dos posibles candidatos, Michael Clear y Vili Lehdonvirta, quienes niegan que sean Nakamoto. También cuenta sobre Kevin Groce, quien dirige una operación de minería de bitcoins en Kentucky. Durante el verano, los piratas informáticos apuntaron a bitcoin, y aunque no pudieron descifrar el código de Nakamoto, pudieron interrumpir los intercambios y destruir los sitios web que ayudaron a los usuarios a almacenar bitcoins. El número de transacciones disminuyó y el tipo de cambio se desplomó. Los comentaristas predijeron el fin de la moneda. En septiembre, sin embargo, el volumen comenzó a aumentar nuevamente y el precio se estabilizó, al menos temporalmente.Enlaces de retroceso:
- Mercados de predicción (contexto completo): “The Crypto-Currency: Bitcoin and its mysterious inventor”, The New Yorker 2011; mentioned my own failed prediction of a government crackdown
- Drogas 2.0: tu grieta está en el correo (contexto completo): “La criptomoneda: Bitcoin y su misterioso inventor” (El neoyorquino)
- Drogas 2.0: tu grieta está en el correo (contexto completo): “La criptomoneda: Bitcoin y su misterioso inventor” (El neoyorquino)
- Wei Dai / Satoshi Nakamoto 2009 correos electrónicos de Bitcoin (contexto completo): “The Crypto-Currency: Bitcoin and its mysterious inventor” (New Yorker 2011)
- Error de chantaje (contexto completo): Warming up to the idea, he fired up IE7 and searched the news websites. Nothing too notable jumped out – much about Obama’s upcoming inauguration, debate over who would take the Guantanamo prisoners, and various other sundry affairs of the day. He was searching only the UK newspapers, so the source would match with his diversionary use of British English in his postings, and when he reached The Times of London, he found it: the perfect quote. It was short and sweet, and embedding it would not only be an effective time stamp, but also a time capsule of the current existential ennui washing over the world, and given the unknown future, perhaps an epitaph for the current financial system:
- Bitcoin es peor es mejor (contexto completo): Recent criticism, too, sometimes focuses on the quality of the C++ codebase and ad hoc nature of many of the choices; from an anonymous Facebook comment:The protocol is not well-defined and clearly designed by an amateur (that is, not someone who has done much protocol implementation work). It’s a binary protocol with a smattering of length-prefixing, null terminated strings, etc. The messages look reasonable, just a horrible encoding. The rules of the protocol are poorly defined and tightly coupled to implementation; the implementation is done by someone who feels it’s good and well to have only 5 major source files for 17 KLOC. Due to lack of a well-specified protocol, there is also a bit of client monoculture going on.It’s worth noting that the whole system assumes SHA-256—the bitcoin community says that rolling over to something else is just a matter of introducing a new algo, but in actuality it’s not nearly that simple. The protocol has no concept of upgrading to different algos, so it would necessitate a complete overhaul of the protocol (since there’s a lot of 32-byte fields in there) AND a re-computation/rollover of the entire transaction history. …The protocol also has had no thought put into it re: network architecture—there are peers and that’s it. Due to the cryptographic nature of transactions, it’s simply not possible to have realtime transactions with bitcoin as the network scales (it already take 5–10 mins on average for the network to see a single transaction). Thus, there will need to be some concept of a node in the network that can facilitate interactions between two peers in a faster fashion, with the assumption of a measure of trust. You shouldn’t require it, of course, but it should be defined, I think.Security expert Dan Kaminsky is similarly appalled at the bandwidth requirements to scale (“:0” was his emoticon) and predicts that the Bitcoin network will eventually turn into a quasi-bank-like oligarchy of supernodes (which changes the system and “offers a host of ugly semantics” since the supernodes “don’t need 50%—just need to inconvenience 50% to accept your opinion”). He comments that while “Normal Code” seems good but “Scratch the surface, it’s actually really bad”, the Bitcoin codebase “Looks really bad up front” but “Scratch the surface, it’s actually surprisingly good”. The New Yorker article’s “The Crypto-currency: Bitcoin and its mysterious inventor”:“When I first looked at the code, I was sure I was going to be able to break it”, Kaminsky said, noting that the programming style was dense and inscrutable. “The way the whole thing was formatted was insane. Only the most paranoid, painstaking coder in the world could avoid making mistakes.”…He quickly identified nine ways to compromise the system…when he found the right spot, there was a message waiting for him. “Attack Removed”, it said. The same thing happened over and over, infuriating Kaminsky. “I came up with beautiful bugs”, he said. “But every time I went after the code there was a line that addressed the problem.”…“I’ve never seen anything like it”, Kaminsky said, still in awe…“Either there’s a team of people who worked on this”, Kaminsky said, “or this guy is a genius.”On a technical basis, he dislikes the use of SHA-256 as opposed to slower time-lock crypto functions like bcrypt, because SHA-256 “can be accelerated massively with GPUs” leading to GPU shortages and massive hashing disparities between peers, and his slides conclude “BitCoin is actually well designed, if you accept that anonymity and scaling forces the entire present model to be shifted into something that effectively looks like banking”. He reiterated his positive impression of Bitcoin in 2013—“But the core technology actually works, and has continued to work, to a degree not everyone predicted.”—and has begun to reconsider some of his earlier criticisms about the resource demands & gradual centralization of nodes. Another testimony to the protocol’s security comes from TechCrunch:While researching Bitcoin, Lemon’s Casares hired two separate teams of hackers to examine the Bitcoin source code for vulnerabilities for about a half-year. “They are arguably the best in the world. I spent a lot of time and money on the best hackers I could find and came back from that convinced that Bitcoin’s security is robust,” he said. “What they found was very, very compelling for me.”Bruce Schneier mentions offhandedly that “I haven’t analyzed the security, but what I have seen looks good.”
- Lo que Satoshi no sabía
- Dos partes depósito sin confianza sin confianza en redes criptográficas y Bitcoin [ BitHalo ]
- Historia oral de Butler Lampson § WWW
- John Nash en criptografía
- Sexo, drogas y bitcoin: ¿cuánta actividad ilegal se financia a través de las criptomonedas?
- Bitcoin es peor es mejor § Transacciones irreversibles: Meta-Scams
- Blanqueo de dinero de Bitcoin: ¿resultados mixtos? Un estudio exploratorio sobre el lavado de dinero del delito cibernético continúa usando Bitcoin
- Revisar los riesgos del cierre de la moneda de Bitcoin
- Delitos y criptomonedas en los tribunales australianos
- Problemas difíciles en la criptomoneda: 5 años después
- ¿Es posible establecer el vínculo entre las crisis de drogas y el mercado de criptomonedas? Si podemos
- No es un ‘ Ebay for Drugs ’: The Cryptomarket ‘ Silk Road ’ como Paradigm Shifting Criminal Innovation
- EE. UU. El abogado anuncia la incautación y condena histórica $ 3.36 mil millones de criptomonedas en relación con el fraude web oscuro de la ruta de la seda
- Buscar: GS; Google; sitio
- “Cifrado de bloqueo de tiempo”, Gwern Branwen2011 (Bitcoin, cripto, concha; vínculos de retroceso; similar; bibliografía): ¿Cómo encripta un archivo de manera que pueda descifrarse después de una fecha, pero no antes? Use cálculos en serie para la prueba de trabajo utilizando cuadrados sucesivos, hash encadenados o cifrado de testigos en blockchains.En criptografía, es fácil ajustar el cifrado de datos para que una, algunas o todas las personas puedan descifrarlo, o alguna combinación de los mismos. No es tan fácil lograr una descifrabilidad ajustable sobre tiempo, un cripto de bloqueo de tiempo “”: para algunos usos ( depósito en garantía de datos, fugas, seguro, último recurso Bitcoin copias de seguridad, etc. ), uno quiere datos que se distribuyen solo después de un cierto punto en el tiempo.Examino técnicas para criptografía de bloqueo de tiempo. Las propuestas a menudo recurren a terceros de confianza, que son vulnerabilidades. Una mejor propuesta de cripto de bloqueo de tiempo reemplaza a terceros de confianza con una prueba de trabajo en serie por la fuerza utilizando la cuadratura de números y garantizando el desbloqueo no después de un cierto punto en el tiempo, sino después de un tiempo de cálculo suficiente gastado; no está claro qué tan bien la cuadratura de números resiste la optimización o los atajos. Sugiero un nuevo cripto de bloqueo de tiempo basado en hash encadenados; los hash han sido fuertemente atacados para otros fines, y pueden ser más seguros que la cuadratura de números. Finalmente, cubro la ofuscación y el cifrado de testigos que, combinado con la prueba del trabajo, se puede decir que resuelven el cripto de bloqueo de tiempo pero que actualmente siguen siendo inviables.
- Usos
- No hay terceros confiables
- Cuadrado sucesivo
- Llaves débiles
- Dañar
- Sistemas de bloqueo de tiempo distribuidos
- Cachuelas ligadas a la memoria
- Enlaces externos
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
- Cifrado de bloqueo de tiempo (contexto completo): Contexto de enlace posterior [ ]
https://www.businessinsider.com/dan-kaminsky-highlights-flaws-bitcoin-2013-4- “Sin inmutarse por los cambios salvajes y los orígenes misteriosos de Bitcoin, los VC de Silicon Valley colocan sus apuestas”
- “Bitcoins en Mainstream Media”
https://www.mail-archive.com/cryptography@metzdowd.com/msg09984.htmlhttps://www.mail-archive.com/cryptography@metzdowd.com/msg09995.htmlhttps://www.mail-archive.com/cryptography@metzdowd.com/msg10005.htmlhttps://www.mail-archive.com/cryptography@metzdowd.com/msg10007.htmlhttps://web.archive.org/web/20110724123419/szabo.best.vwh.net/bearer_contracts.htmlhttps://en.bitcoin.it/wiki/Mixing_servicehttps://andrewbadr.com/log/11/anonymizing-bitcoin/https://www.freehaven.net/anonbib/topic.html- “Un análisis del anonimato en el sistema Bitcoin”[HTML], Fergal Reid, Martin Harrigan2011 (Bitcoin, SR1 DNM; vínculos de retroceso; similar): Anonimato en Bitcoin, un sistema de moneda electrónica entre pares, es un tema complicado. Dentro del sistema, los usuarios se identifican solo con claves públicas. Un atacante que desee anonimizar a sus usuarios intentará construir el mapeo uno a muchos entre usuarios y claves públicas y asociará información externa al sistema con los usuarios. Bitcoin intenta evitar este ataque almacenando el mapeo de un usuario a sus claves públicas solo en el nodo de ese usuario y permitiendo que cada usuario genere tantas claves públicas según sea necesario. En este capítulo consideramos la estructura topológica de dos redes derivadas del historial de transacciones públicas de Bitcoin. Mostramos que las dos redes tienen una estructura topológica no trivial, proporcionan puntos de vista complementarios del sistema Bitcoin y tienen implicaciones para el anonimato.Combinamos estas estructuras con información externa y técnicas como el descubrimiento de contexto y el análisis de flujo para investigar un presunto robo de Bitcoins, que, en el momento del robo, tenía un valor de mercado de ~ medio millón de dólares estadounidenses.Enlaces de retroceso:
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Drogas 2.0: tu grieta está en el correo (contexto completo): Contexto de enlace posterior [ ]
- Bitcoin es peor es mejor (contexto completo): Contexto de enlace posterior [ ]
- De-anonymizing Social Networks
- How To Break Anonymity of the Netflix Prize Dataset
- Sex, Drugs, and Bitcoin: How Much Illegal Activity Is Financed through Cryptocurrencies?
- Producing Trust Among Illicit Actors: A Techno-Social Approach to an Online Illicit Market
- Analysis of Darknet Market Activity as a Country-Specific, Socio-Economic and Technological Phenomenon
- How to Not Get Caught When You Launder Money on Blockchain?
- A replication and methodological critique of the study “Evaluating drug trafficking on the Tor Network”
- Towards Image-Based Dark Vendor Profiling: An Analysis of Image Metadata and Image Hashing in Dark Web Marketplaces
- Cybercrime Economy: A Netnographic Study on the Dark Net Ecosystem for Ransomware
- Pricing of illicit drugs on darknet markets: a conceptual exploration
- Dealings on the Dark Web: An Examination of the Trust, Consumer Satisfaction, and the Efficacy of Interventions Against a Dark Web Cryptomarket
- Display the Deets: cómo se enseñan los usuarios de telaraña oscura sobre los envíos internacionales de drogas
- Perfil de proveedores oscuros
- Bitcoin: un sistema de efectivo electrónico entre pares
- Venta de drogas en los criptomarcados de Darkweb: vías diferenciadas, riesgos y recompensas
- Un análisis geográfico de la trata en un popular mercado de darknet.
- Clasificación anónima del producto de mercado basada en el aprendizaje profundo
- La capacidad de respuesta de las redes criminales a los ataques intencionales: disrupción del tráfico de drogas de darknet
- Buscar: GS; CP; Google; sitio
https://blog.cryptographyengineering.com/2013/04/11/zerocoin-making-bitcoin-anonymous/https://www.mail-archive.com/cryptography@metzdowd.com/msg10015.htmlhttps://web.archive.org/web/20100328082632/http://www.rpow.net/2011-07-12-barnes-bitcoin.htmlhttps://www.links.org/?p=1171https://www.links.org/?p=1175https://www.links.org/files/decentralised-currencies.pdfhttps://web.archive.org/web/20180624093746/http://www.ds.ewi.tudelft.nl/~victor/bitcoin.htmlhttps://web.archive.org/web/20110727183036/http://www.canada.com/Bitcoins+create+truly+democratic+policy+followers/5144669/story.htmlhttps://www.wired.com/2011/11/mf-bitcoin/https://www.lesswrong.com/posts/P9jggxRZTMJcjnaPw/bitcoins-are-not-digital-greenbacks?commentId=3XvTroRzb23NpHQDchttps://www.mail-archive.com/cryptography@metzdowd.com/msg09966.htmlhttps://unenumerated.blogspot.com/2011/05/bitcoin-what-took-ye-so-long.html#645549516398219986https://en.bitcoin.it/wiki/Proof_of_Stake2013-04-05-zooko-bitcoin.htmlhttps://koeln.ccc.de/archiv/cyphernomicon/chapter12/12.6.htmlhttps://cryptome.org/jya/nsamint.htmhttps://en.bitcoin.it/wiki/AnonymityDeath-Note-Anonymity#de-anonymizationhttps://www.mail-archive.com/cryptography@metzdowd.com/msg09997.htmlhttps://dreamsongs.com/WorseIsBetter.html- “Una retrospectiva sobre el Dorado, una computadora personal de alto rendimiento”, Pier
https://archive.computerhistory.org/resources/text/Oral_History/Lampson_Butler/102658024.05.01.pdf- “Bitcoin puede ser el último refugio seguro de la economía global”
https://www.links.org/?p=1171#comment-415465https://globalguerrillas.typepad.com/globalguerrillas/2011/06/more-thoughts-on-bitcoin.html- “Menger1892”
- “Despliegue: los orígenes del dinero”
https://news.ycombinator.com/item?id=5671924- “Bitcoin y la hipótesis del mercado eficiente; 04 de junio de 2011, 11:36:04 PM”
https://themonetaryfuture.blogspot.com/2011/05/bitcoin-timing-is-everything.html?showComment=1306860158361#c6958602700376442348https://www.lesswrong.com/posts/ijr8rsyvJci2edxot/making-money-with-bitcoin?commentId=hbEu9ue9eymNzaF2Jhttps://bitcointalk.org/index.php?topic=15672.msg1873483#msg1873483https://www.lesswrong.com/posts/P9jggxRZTMJcjnaPw/bitcoins-are-not-digital-greenbacks?commentId=X6CxSxC9YnACsztC5- “
/Silk-Road”, (vínculos de retroceso): Enlaces de retroceso:- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- Ruta de la Seda 1: Teoría y práctica (contexto completo): Contexto de enlace posterior [ ]
- “Marca de tiempo criptográfica fácil de archivos”, Gwern Branwen2015 (Bitcoin, cripto, archivador, concha, tutorial; vínculos de retroceso; similar; bibliografía): Scripts para conveniente seguro gratuito Bitcoindatación basada en grandes cantidades de archivos/cuerdasLos archivos locales son útiles para fines personales, pero a veces, en investigaciones que pueden ser controvertidas, desea poder demostrar que la copia que descargó no se modificó y debe hacerlo marca de tiempo y probar que el archivo exacto existía en una fecha determinada o antes. Esto se puede hacer creando un hash criptográfico del archivo y luego publicando ese hash en cadenas globales como marcas de tiempo digitales centralizadas o la cadena de bloques descentralizada de Bitcoin. Los mecanismos actuales de estampado de tiempo tienden a ser centralizados, manuales, engorrosos o cuestan demasiado usar de manera rutinaria. La centralización se puede superar mediante la marca de tiempo en Bitcoin; se puede superar el costo demasiado retocando un número arbitrario de hash y creando solo 1 hash/marca de tiempo que los cubre a todos; manual y engorroso se puede superar escribiendo programas para manejar todo esto e incorporándolos en el flujo de trabajo de uno. Entonces, utilizando un servicio eficiente de estampado de tiempo criptográfico ( el servicio de Internet OriginStamp ), podemos escribir programas para marcar automáticamente y fácilmente archivos y cadenas arbitrarias, marca de tiempo cada confirmación a un Git repositorio y páginas web descargadas para fines de archivo. Podemos implementar la misma idea fuera de línea, sin depender de OriginStamp, pero a costa de dependencias de software adicionales como un cliente de Bitcoin.Enlaces de retroceso:
- Fácil estampado criptográfico de archivos (contexto completo): Contexto de enlace posterior [ ]
- Fácil estampado criptográfico de archivos (contexto completo): Contexto de enlace posterior [ ]
- Fácil estampado criptográfico de archivos (contexto completo): Contexto de enlace posterior [ ]
- Fácil estampado criptográfico de archivos (contexto completo): Contexto de enlace posterior [ ]
- Fácil estampado criptográfico de archivos (contexto completo): Contexto de enlace posterior [ ]
- Fácil estampado criptográfico de archivos (contexto completo): Contexto de enlace posterior [ ]
- Time-lock encryption
- Bitcoin: A Peer-to-Peer Electronic Cash System
- How to build time-lock encryption
- Verifiable Timed Signatures Made Practical
- The sort –key Trick
- The Crypto-Currency: Bitcoin and its mysterious inventor
- Two Party double deposit trustless escrow in cryptographic networks and Bitcoin [BitHalo]
- KopperCoin—A Distributed File Storage with Financial Incentives
- Introducing A Dark Web Archival Framework
- CO2 Coin: Decentralized Carbon Capture Blockchains
- Blackmail fail
- Miscellaneous § November 2016 Data Loss Postmortem
- Miscellaneous § How Would You Prove You Are a Time-traveler From the Past?
- Internet Search Tips § Case Studies
- Local-First Software: You Own Your Data, in spite of the Cloud [paper]
- Writing a Wikipedia Link Archive Bot
- Local-first software: You own your data, in spite of the cloud [web]
- Search: GS; Google; site
- “
/Scaling-hypothesis”, (GPT, Escalado de IA, CS/algoritmo, perspicacia porno, Seguridad IA, sociología, transhumanismo; vínculos de retroceso; similar): Enlaces de retroceso:- La recompensa es suficiente: Contexto de enlace posterior [ ]
- La recompensa es suficiente: Contexto de enlace posterior [ ]
- La recompensa es suficiente: Contexto de enlace posterior [ ]
- Gato: un agente generalista: Contexto de enlace posterior [ ]
- Cadena de pensamiento que impulsa los efectos del razonamiento en modelos de idiomas grandes: Contexto de enlace posterior [ ]
- La hipótesis de escala (contexto completo): Contexto de enlace posterior [ ]
- La hipótesis de escala (contexto completo): Contexto de enlace posterior [ ]
- La hipótesis de escala (contexto completo): Contexto de enlace posterior [ ]
- La hipótesis de escala (contexto completo): The blessings of scale in turn support a radical theory: an old AI paradigm held by a few pioneers in connectionism (early artificial neural network research) and by more recent deep learning researchers, the scaling hypothesis. The scaling hypothesis regards the blessings of scale as the secret of AGI: intelligence is ‘just’ simple neural units & learning algorithms applied to diverse experiences at a (currently) unreachable scale. As increasing computational resources permit running such algorithms at the necessary scale, the neural networks will get ever more intelligent.
- La hipótesis de escala (contexto completo): The blessings of scale in turn support a radical theory: an old AI paradigm held by a few pioneers in connectionism (early artificial neural network research) and by more recent deep learning researchers, the scaling hypothesis. The scaling hypothesis regards the blessings of scale as the secret of AGI: intelligence is ‘just’ simple neural units & learning algorithms applied to diverse experiences at a (currently) unreachable scale. As increasing computational resources permit running such algorithms at the necessary scale, the neural networks will get ever more intelligent.
- La hipótesis de escala (contexto completo): The blessings of scale in turn support a radical theory: an old AI paradigm held by a few pioneers in connectionism (early artificial neural network research) and by more recent deep learning researchers, the scaling hypothesis. The scaling hypothesis regards the blessings of scale as the secret of AGI: intelligence is ‘just’ simple neural units & learning algorithms applied to diverse experiences at a (currently) unreachable scale. As increasing computational resources permit running such algorithms at the necessary scale, the neural networks will get ever more intelligent.
- La hipótesis de escala (contexto completo): The blessings of scale in turn support a radical theory: an old AI paradigm held by a few pioneers in connectionism (early artificial neural network research) and by more recent deep learning researchers, the scaling hypothesis. The scaling hypothesis regards the blessings of scale as the secret of AGI: intelligence is ‘just’ simple neural units & learning algorithms applied to diverse experiences at a (currently) unreachable scale. As increasing computational resources permit running such algorithms at the necessary scale, the neural networks will get ever more intelligent.
- La hipótesis de escala (contexto completo): The blessings of scale in turn support a radical theory: an old AI paradigm held by a few pioneers in connectionism (early artificial neural network research) and by more recent deep learning researchers, the scaling hypothesis. The scaling hypothesis regards the blessings of scale as the secret of AGI: intelligence is ‘just’ simple neural units & learning algorithms applied to diverse experiences at a (currently) unreachable scale. As increasing computational resources permit running such algorithms at the necessary scale, the neural networks will get ever more intelligent.
- La hipótesis de escala (contexto completo): The blessings of scale in turn support a radical theory: an old AI paradigm held by a few pioneers in connectionism (early artificial neural network research) and by more recent deep learning researchers, the scaling hypothesis. The scaling hypothesis regards the blessings of scale as the secret of AGI: intelligence is ‘just’ simple neural units & learning algorithms applied to diverse experiences at a (currently) unreachable scale. As increasing computational resources permit running such algorithms at the necessary scale, the neural networks will get ever more intelligent.
- documentos / ai / nn / transformador / gpt / lamda / index # gwern-scaling-hypothesis-blessings-of-scale (contexto completo): LaMDA is one of the standard testbeds for Google scaling research and examining the many surprising capabilities scaled-up models turn out to have, and many papers have been published about it. Mysteriously, Googlers were not allowed to name LaMDA in those papers, or even to confirm or deny whether it is LaMDA when asked; instead, the early papers vaguely alluded to a series of large Transformers (eg. “we used pre-trained dense decoder-only Transformer language models, ranging in size from 2 million to 137 billion parameters. These models were pre-trained on web documents and dialog data”), leading to confusion.
- documentos / ai / nn / sparsity / index # gwern-scaling-hypothesis-blessings-of-scale (contexto completo): Mysteriously, these smaller networks typically cannot be trained from scratch; performance gains can be obtained without the original data; models can be trained to imitate themselves in self-distillation; despite this indicating overfitting ought to be a major concern, they generalize well; and many of these smaller networks are in some sense already present in the original neural network. This is frequently taken to indicate some sort of blessing of scale in large NNs having smoother loss landscapes, which simple optimizers can successfully traverse to good optima no matter how hard the problem, as compared to smaller networks which may wind up ‘trapped’ at a bad place with no free parameters to let it slip around obstacles and find some way to improve (much less the loss landscape of equivalently powerful but extremely brittle encodings such as Brainf—k or assembler programs). As well as their great theoretical interest—How can we train these small models directly? What does this tell us about how NNs work?—such smaller NNs are critical to practical real-world deployment to servers & smartphones at scale, the design of accelerator hardware supporting reduced-precision operations, and also are an interesting case of capability growth for AI risk: as soon as any NN exists which can achieve performance goal X, it is likely that a much more efficient NN (potentially orders of magnitude smaller or faster) can be created to achieve X thereafter. (These are merely one way that your software can be much faster.)
- Grokking: generalización más allá del exceso de equipamiento en pequeños conjuntos de datos algorítmicos:
Enlaces similares:
- Previsibilidad y sorpresa en grandes modelos generativos
- Extrapolando GPT-N rendimiento
- Leyes de escala para el modelado generativo autorregresivo
- Leyes de escala para el aprendizaje profundo
- Medición del progreso en la supervisión escalable para modelos de idiomas grandes
- La rivalidad entre Estados Unidos y China aumenta la tecnología — y las tensiones: la IA militarizada amenaza con una nueva carrera armamentista
- La realidad desordenada y secreta detrás de la apuesta de OpenAI para salvar el mundo: el disparo a la luna de IA se fundó en el espíritu de la transparencia. Esta es la historia interna de cómo la presión competitiva erosionó ese idealismo.
- Escalar leyes desde la dimensión del múltiple de datos
- Leyes de escala para modelos acústicos
- GPT-3: su naturaleza, alcance, límites y consecuencias
- Escala de manera eficiente: percepciones de los transformadores de preentrenamiento y ajuste fino
- ¿Pueden los modelos de base hablar de causalidad?
- Leyes de escala para la adaptación de pocos puntos de clasificadores de imagen preentrenados
- MMLU: Medición de la comprensión masiva de idiomas multitarea
- Leyes de escala para la traducción automática neuronal
- Leyes de escala de datos en NMT: el efecto del ruido y la arquitectura
- Leyes de escala para la transferencia
- Big Tech se movía con cautela en la IA. Luego vino ChatGPT. Google, Facebook y Microsoft ayudaron a construir el andamio de la IA. Las empresas más pequeñas lo llevan a las masas, lo que obliga a Big Tech a reaccionar.
- Explorando los límites de la pre-capacitación a gran escala
- Buscar: GS; Google; sitio
https://old.reddit.com/r/Bitcoin/comments/hlu9l/bitcoin_is_worse_is_better/
https://old.reddit.com/r/slatestarcodex/comments/7monod/bitcoinisworseisbetter/
https://old.reddit.com/r/Bitcoin/comments/9xet9l/bitcoin_is_worse_is_better_blog_post_by_gwern/
https://news.ycombinator.com/item?id=2934879
https://news.ycombinator.com/item?id=6465320
https://news.ycombinator.com/item?id=26649343
“Lo que Satoshi no sabía”, Gavin Andresen2015 (Bitcoin, cripto; vínculos de retroceso; similar):
[ Nota clave invitada en la Conferencia Internacional sobre Criptografía Financiera y Seguridad de Datos 2015 ]
CuandoBitcoinfue inventado hace seis años ( cf.8),Barack Obamaacababa de ser inaugurado presidente y Lady Gaga acababa de lanzar su primer gran sencillo. Si tienes 20 años, eso probablemente parezca hace una eternidad. Si tienes 48 años como yo, eso parece no hace mucho tiempo. Escuché por primera vez sobre Bitcoin en 2010, y me sentí atraído porque combinaba economía, redes punto a punto y criptografía de una manera realmente interesante.
Voy a hablar sobre lo que hemos aprendido en los últimos seis años. Satoshi sabía mucho, pero no era omnisciente —. Creo que había muchas cosas, tanto grandes como pequeñas, que no sabía cuándo estaba inventando Bitcoin. Terminaré hablando de algunas cosas que creo que todavía no sabemos.
[ Lo que no sabía:
- Bitcoinbootstrap? ¿Se usaría para el correo no deseado anti-correo electrónico?
- fue legal?
- cómo la gente atacaría a Bitcoin sin ninguna razón en particular, con cosas tontas como enviar transacciones de spam de un lado a otro
- criptografía formal como firmas de Schnorr o firmas de Lamport, o investigación criptográfica de vanguardia sobre anonimato ( o desarrollos futuros encifrado homomórfico& Y SNARK o ZK-SNARK )
- validez formal de las transacciones: validez y significado semántico
- cómo escalar Bitcoin a grandes cantidades de transacciones ]
Enlace posterior:
Enlaces similares:
- La criptomoneda: Bitcoin y su misterioso inventor
- Wei Dai / Satoshi Nakamoto 2009 correos electrónicos de Bitcoin
- Historia oral de Butler Lampson § WWW
- Problemas difíciles en la criptomoneda: 5 años después
- Bitcoin: un sistema de efectivo electrónico entre pares
- Dos partes depósito sin confianza sin confianza en redes criptográficas y Bitcoin [ BitHalo ]
- Un análisis del anonimato en el sistema Bitcoin
- John Nash en criptografía
- Entrevista de Jed McCaleb MtGox 2014
- Bitcoin es peor es mejor § Transacciones irreversibles: Meta-Scams
- Tecnología de sincronización: lecciones del laboratorio de medios § Salientes inversos
- Error de chantaje
- Tecnología de sincronización: lecciones del laboratorio de medios
- Kadupul: Livin ’ en el borde con monedas virtuales y rompecabezas bloqueados por el tiempo
- Marca de tiempo de confianza descentralizada usando Crypto Currency Bitcoin
- Noticias de enero de 2018
- Un grupo es su peor enemigo
- ¿Cómo no ser atrapado cuando se lava dinero en Blockchain?
- Buscar:GS;CP;Google;sitio
https://bitcointalk.org/index.php?topic=99631.0
https://thomasbarker.com/13/06/bitcoin-little-slice-future-shock
http://www.aaronsw.com/weblog/squarezooko
https://www.bitstein.org/blog/nick-szabo-the-computer-science-of-crypto-currency/
https://unenumerated.blogspot.com/2017/02/money-blockchains-and-social-scalability.html
https://vitalik.ca/general/2017/09/14/prehistory.html
https://www.cs.columbia.edu/~smb/blog/2017-12/2017-12-30.html
https://www.wsj.com/articles/the-eureka-moment-that-made-bitcoin-possible-1527268025
https://www.devever.net/~hl/growupdown
https://medium.com/@nic__carter/bitcoin-bites-the-bullet-8005a2a62d29
https://iterative.capital/thesis/
“Historial oral de Butler Lampson § WWW”[vivir], Butler Lampson, Alan Kay2006 (Bitcoin, CS/algoritmo, CS/seguridad, historia; similar; bibliografía):
…
Lampson: “Realmente te hace preguntarte cuándo habrá algún avance sustancial. El único avance sustancial desde los días dePARCque sé es elWeb. Lo cual realmente es cualitativamente diferente. Es una pregunta interesante por qué tardó tanto en suceder, sobre la cual tengo una teoría. Mi teoría es que es completamente una cuestión de escala. No podría suceder hasta que Internet se hiciera lo suficientemente grande, porque hasta entonces no valía la pena organizar sus cosas para que otras personas pudieran acceder a ellas. Pero las cosas superaron cierta escala. Entonces podría encontrar una comunidad de usuarios lo suficientemente grande como para preocuparse lo suficiente como para estar dispuesto a hacer ese trabajo. Porque desde un punto de vista técnico podría haber sucedido 10 años antes, creo. Es solo que no habría pagado.”
Kay: “Pero desearía que hubieras estado enCERNen un año sabático cuando eso …”
Lampson: “Probablemente habría sido un desastre.”
Kay: “No lo sé. Pero creo que habrías mejorado un poco …”
Lampson: “No. No. No. No. No. No. QuéTim Berners-Leefue perfecto. Mi opinión sobre la web es que es el gran fracaso de la investigación de sistemas informáticos. ¿Por qué los investigadores de sistemas informáticos no inventaron la web? Y puedo decirte la respuesta. Es porque es demasiado simple.”
Kay: “Es demasiado simple.”
Lampson: “Si hubiera estado allí, lo habría arruinado. Lo juro por Dios. La idea de que vas a hacer un nuevoTCPconexión para cada mouse haga clic en un enlace? ¡Locura! La idea de que vas a tener este tipo de datos universal crujiente llamadoHTMLcon todos esosestúpido corchetes angulares? ¡Nunca hubiéramos hecho eso! Pero esas fueron las cosas que le permitieron tener éxito.”
Kay: “Sí, hasta cierto punto.”
Lampson: “Absolutamente. No ‘ hasta cierto punto ’. Absolutamente. Hay algunas malas consecuencias … pero eso es una lástima. Tienes que seguir la corriente, de lo contrario sería … No, habría sido un desastre. Nunca hubiera funcionado.”Ver también:
- “Usted y su investigación”
- “El historial de la URL”
- “El Dynamo y la computadora: una perspectiva histórica sobre la paradoja de la productividad moderna”
- “Oliver Heaviside ( 1850 – 1927 ) — Matemático físico”
- “Estudios de caso en experimentación evolutiva y computación”
- “Epigramas en programación”
- “Un ensayo sobre la psicología de la invención en el campo matemático”
Enlaces similares:
- Entrevista de historia oral con Terry Allen Winograd ( OH # 237 ) § SHRDLU
- La criptomoneda: Bitcoin y su misterioso inventor
- Lo que Satoshi no sabía
- Tecnología de sincronización: lecciones del laboratorio de medios § Salientes inversos
- Computadora y Dynamo: la paradoja de la productividad moderna en un espejo distante no demasiado
- Delincuentes de la terminal: una vez, robaron tapacubos y dispararon a las farolas. Ahora están robando su número de seguro social y disparando su calificación crediticia. La guía de un laico para travesuras de computadora
- Evolución de predicciones de robot
- Iterando hacia Bethelhem
- Más allá de la paradoja de la productividad.
- Los peligros de la teoría de la informática y la ciencia
- ARPA y SCI: Surfing AI
- Lisp común: la historia no contada
- Un estudio sociológico de la historia oficial de la controversia de los perceptores [ 1993 ]
- La lección amarga
- Problemas difíciles en la criptomoneda: 5 años después
- 30 años después: lecciones de la evaluación de seguridad multica
- Buscar:GS;Google;sitio
Bibliografía de enlaces:
- “Usted y su investigación”[vivir],Richard Hamming1986(psicología,ciencia,sociología/tecnología;vínculos de retroceso;similar):[ Transcripción de una charla del matemático yLaboratorios de campanasgerenteRichard Hammingsobre lo que había aprendido sobre las computadoras y cómo hacer una investigación efectiva ( publicada en forma ampliada comoArte de hacer ciencia e ingeniería: aprender a aprender;Video de 1995). Es una de las discusiones más famosas y citadas de la historia. ]En un seminario en la serie de coloquios de investigación de Bell Communications, el Dr. Richard W. Hamming, profesor de la Escuela Naval de Posgrado en Monterey, California y científico retirado de Bell Labs, dio una charla muy interesante y estimulante, ‘ Usted y su investigación ’ a una audiencia desbordada de unos 200 miembros del personal de Bellcore y visitantes en el Centro de Investigación e Ingeniería de Morris el 7 de marzo de 1986. Esta charla se centró en las observaciones e investigaciones de Hamming sobre la cuestión “¿Por qué tan pocos científicos hacen contribuciones sustanciales y tantos se olvidan a largo plazo?” De sus más de 40 años de experiencia, 30 de los cuales estaban en los Laboratorios Bell, ha realizado una serie de observaciones directas, ha hecho preguntas muy puntuales a los científicos sobre qué, cómo, y por qué hicieron cosas, estudiaron la vida de grandes científicos y grandes contribuciones,y ha realizado introspección y estudiado teorías de la creatividad. La charla es sobre lo que ha aprendido en términos de las propiedades de los científicos individuales, sus habilidades, rasgos, hábitos de trabajo, actitudes y filosofía.Backlinks:
Similar Links:
- Timing Technology: Lessons From The Media Lab (full context):[backlink context]
- Scientific stagnation (full context):[backlink context]
- Statistical Notes (full context):[backlink context]
- Spaced Repetition for Efficient Learning (full context):[backlink context]
- On Having Enough Socks (full context):[backlink context]
- Book Reviews (full context):[backlink context]
- On Really Trying (full context):[backlink context]
- The Effectiveness of Unreasonable Small Groups (full context):[backlink context]
- Miscellaneous (full context):[backlink context]
- Conscientiousness & Online Education (full context):[backlink context]
- Complexity no Bar to AI (full context):[backlink context]
- Oral History Interview with Terry Allen Winograd (OH #237) § SHRDLU
- Is Science Slowing Down?
- An Essay On The Psychology Of Invention In The Mathematical Field
- Are Ideas Getting Harder to Find?
- Forbidden Knowledge
- The Role Of RAW POWER In INTELLIGENCE
- Emergence in Cognitive Science
- Notes on a New Philosophy of Empirical Science
- A Sociological Study of the Official History of the Perceptrons Controversy [1993]
- This Could Be Important: My Life and Times with the Artificial Intelligentsia
- Why Philosophers Should Care About Computational Complexity
- Would You Pass the Turing Test? Influencing Factors of the Turing Decision
- Quantum Effects in Algorithms
- Reflections After Refereeing Papers for NIPS
- How did software get so reliable without proof?
- The Dangers of Computer-Science Theory
- Quantum advantage in learning from experiments
- We Need a New Science of Progress: Humanity needs to get better at knowing how to get better
- Science and Statistics
- Search: GS; Google; site
- “El historial de la URL”[vivir],Zack Bloom2020(CS/algoritmo,diseño;similar):[ Rastreando el historial de nombres de dominio de Internet y URL de WWW desde la necesidad de correos electrónicos de ARPAnet hasta el presente, y explicando cómo obtuvimos nuestra confusa mezcla deUnixcaminos de estilo y &URI, y por qué les gusta a las URL
google.com.son válidos, con digresiones en hacks comoCódigo de juegopara representar dominios no ingleses ycadenas de consultapara convertir un sistema para entregar documentos HTML en un sistema para API arbitrarias/RPCs. ]Similar Links:
- Archiving URLs
- Oral History of Butler Lampson § WWW
- Where Did the Web Archive Go?
- How Much of the Web Is Archived?
- The Availability and Persistence of Web References in D-Lib Magazine
- Uniform Resource Locator Decay in Dermatology Journals: Author Attitudes and Preservation Practices
- Common Lisp: The Untold Story
- A Large-Scale Characterization of How Readers Browse Wikipedia
- It’s the Latency, Stupid
- From boiling lead and black art: An essay on the history of mathematical typography
- Terminal Delinquents: Once, They Stole Hubcaps And Shot Out Street-Lights. Now They’re Stealing Your Social Security Number And Shooting Out Your Credit Rating. A Layman’s Guide To Computer High Jinks
- Web Bloat
- Introducing A Dark Web Archival Framework
- Design Of This Website § Returns To Design?
- Oral History Interview with Terry Allen Winograd (OH #237) § SHRDLU
- The Little Engines That Could: Modeling the Performance of World Wide Web Search Engines
- Zip Files: History, Explanation and Implementation
- Old CSS, New CSS
- Internet Search Tips § Searching the Google Reader Archives
- Search: GS; Google; site
- “El Dynamo y la computadora: una perspectiva histórica sobre la paradoja de la productividad moderna”,Paul A. David1990(economía/automatización;vínculos de retroceso;similar):Many observers of recent trends in the industrialized economies of the West have been perplexed by the conjecture of rapid technological innovation with disappointingly slow gains in measured productivity. A generation of economists who were brought up to identify increases in total factor productivity indexes with “technical progress” has found it quite paradoxical for the growth accountants’ residual measure of “the advance of knowledge” to have vanished at the very same time that a wave of major innovations was appearing-in microelectronics, in communications technologies based on lasers and fiber optics, in composite materials, and in biotechnology…This latter aspect of the so-called “productivity paradox” attained popular currency in the succinct formulation attributed to Robert Solow: “We see the computers everywhere but in the productivity statistics.”…Sin embargo, si estamos preparados para abordar el asunto desde la perspectiva que ofrece la historia económica de los grandes sistemas técnicos característicos de las industrias de redes, y para tener en cuenta una escala de tiempo apropiada para pensar en las transiciones de los regímenes tecnológicos establecidos a sus respectivos regímenes sucesores, Se descubrirá que muchas características de la llamada paradoja de la productividad no tienen precedentes ni son tan desconcertantes como podrían parecer de otra manera.…La computadora y la dinamo forman los elementos nodales de las redes de transmisión ( distribuidas físicamente ). Ambos ocupan puestos clave en una red de relaciones técnicas fuertemente complementarias que dan lugar a efectos externos de red “” de varios tipos, y, por lo tanto, hacer que los problemas de estandarización de compatibilidad sean importantes para la estrategia comercial y las políticas públicas ( consulte mi documento de 1987 y mi documento con Julie Bunn, 1988 ). En ambos casos, podemos reconocer la aparición de una trayectoria extendida de mejoras técnicas incrementales, el proceso gradual y prolongado de difusión en uso generalizado, y la confluencia con otras corrientes de innovación tecnológica, todas las cuales son características interdependientes del proceso dinámico a través del cual un motor de propósito general adquiere un amplio dominio de aplicaciones específicas ( ver Timothy Bresnahan y Manuel Trajtenberg,1989 ). Además, cada uno de los principales fenómenos empíricos que conforman las percepciones módem de una paradoja de la productividad tuvo su sorprendente precedente histórico en las condiciones que se obtuvieron hace poco menos de un siglo en la industrialización West, incluida la pronunciada desaceleración en el crecimiento de la productividad industrial y agregada experimentada durante la era de 1890 – 1913 por los dos principales países industriales, Gran Bretaña y Estados Unidos ( ver mi artículo de 1989, pp. 12 – 15, para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”cada uno de los principales fenómenos empíricos que conforman las percepciones módem de una paradoja de la productividad tuvo su sorprendente precedente histórico en las condiciones que se obtuvieron hace poco menos de un siglo en la industrialización West, incluida la pronunciada desaceleración en el crecimiento de la productividad industrial y agregada experimentada durante la era de 1890 – 1913 por los dos principales países industriales, Gran Bretaña y Estados Unidos ( ver mi artículo de 1989, pp. 12 – 15, para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”cada uno de los principales fenómenos empíricos que conforman las percepciones módem de una paradoja de la productividad tuvo su sorprendente precedente histórico en las condiciones que se obtuvieron hace poco menos de un siglo en la industrialización West, incluida la pronunciada desaceleración en el crecimiento de la productividad industrial y agregada experimentada durante la era de 1890 – 1913 por los dos principales países industriales, Gran Bretaña y Estados Unidos ( ver mi artículo de 1989, pp. 12 – 15, para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”para detalles ). ¡En 1900, los observadores contemporáneos bien podrían haber comentado que las dinamos eléctricas debían verse “en todas partes, excepto en las estadísticas de productividad!”Backlink:Similar Links:
- Computer and Dynamo: The Modern Productivity Paradox In A Not-Too Distant Mirror
- Artificial Intelligence and the Modern Productivity Paradox: A Clash of Expectations and Statistics
- Computing Productivity: Firm-Level Evidence
- The Economic Impact of Moore’s Law: Evidence from When it Faltered
- Office productivity: the impacts of staffing, intellectual specialization and technology
- Americans Do IT Better: US Multinationals and the Productivity Miracle
- Beyond Computation: Information Technology, Organizational Transformation and Business Performance
- Harvard Innovation Lab visualizes the evolution of the desk
- ‘Automation’ of Manufacturing in the Late 19th Century: The Hand and Machine Labor Study
- Is the rate of scientific progress slowing down?
- The Productivity J-Curve: How Intangibles Complement General Purpose Technologies
- The Changing Structure of American Innovation: Some Cautionary Remarks for Economic Growth
- Technical Change, Inequality, and the Labor Market
- Cornucopia: The Pace of Economic Growth in the 20th Century
- Hall’s Law: The 19th Century Prequel to Moore’s Law
- Hyperbolic growth
- Are Ideas Getting Harder to Find?
- Economics Of The Singularity: Stuffed into skyscrapers by the billion, brainy bugbots will be the knowledge workers of the future
- The Rise of the Machines: Automation, Horizontal Innovation, and Income Inequality
- Search: GS; CP; Google; site
- “Oliver Heaviside ( 1850 – 1927 ) — Matemático físico”,RE. UNA. Borde1983(ciencia;vínculos de retroceso;similar):Hay muchos conceptos erróneos sobreOliver Heaviside. Tenía un carácter encantador y noble, aunque estas características estaban oscurecidas por su forma de vida aparentemente ermitaño. Fue autodidacta y se retiró del trabajo como telegrafista cuando tenía poco más de veinte años para dedicarse a la experimentación y la escritura. No ganó dinero con sus descubrimientos de época y vivió y murió en la pobreza cercana.Él es responsable deEcuaciones de Maxwelltal como los conocemos y extendió la teoría de la propagación de ondas electromagnéticas. Estableció la teoría matemática de la telegrafía y la telefonía y formuló la condición para la transmisión del habla sin distorsiones. Encontró las matemáticas de su tiempo insatisfactorias para resolver muchos problemas importantes y, en consecuencia, inventó elcálculo operacionalque solía tener un gran efecto. Predijo la posibilidad de una capa reflectante en la atmósfera superior ( theCapa de Kennelly-Heaviside) y estaba muy interesado en la terminología y acuñó y definió muchas palabras nuevas ( ej.inductancia).Backlink:Similar Links:
- Radical Solutions: French mathematician Évariste Galois lived a full life. When he wasn’t trying to overthrow the government, he was reinventing algebra
- Connecting the Scientific and Industrial Revolutions: The Role of Practical Mathematics
- The Mechanics of the Industrial Revolution
- You and Your Research
- The fascinating and ego-killing existence of human wormholes
- What Does Any of This Have To Do with Physics? Einstein and Feynman ushered me into grad school, reality ushered me out
- Envisioning Information: chapter 5, ‘Color and Information’, pg83-86 [on Oliver Byrne’s color diagram version of Euclid’s Elements]
- Studies in the physiology and psychology of the telegraphic language
- Science and Statistics
- The Range of Human Capacities
- Illustrations of Madness: James Tilly Matthews and the Air Loom
- Physics, Topology, Logic and Computation: A Rosetta Stone
- Studies on the telegraphic language: The acquisition of a hierarchy of habits
- The Printing of Mathematics: Aids for Authors and Editors and Rules for Compositors and Readers at the University Press, Oxford
- Reflections After Refereeing Papers for NIPS
- ‘General Intelligence’, Objectively Determined and Measured
- Mathematical Proof Between Generations
- From Mendel to quantitative genetics in the genome era: the scientific legacy of W. G. Hill
- Gradient Theory of Optimal Flight Paths
- Oral History Interview with Terry Allen Winograd (OH #237) § SHRDLU
- Search: GS; CP; Google; site
- “Estudios de caso en experimentación evolutiva y computación”,Ingo Rechenberg2000(Exploración RL;similar):14 ejemplos prueban la potencia de laestrategia de evolución. La compilación ejemplar comienza con la minimización de arrastre de una construcción en forma de ala en un túnel de viento y termina con la creación de un extraordinariocuadrado mágicoen una computadora.El requisito previo para una optimización evolutiva exitosa es la validez de una causalidad fuerte ( o al menos fragmentaria fuerte ) para la función de calidad. La solución del problema falla sin ningún orden inherente de la función de calidad.La extensión de EulerdeEl último teorema de Fermatno se puede refutar con un algoritmo evolutivo, porque el diseño de una función de recompensa causal poco a poco no está a la vista.[Palabras clave: algoritmos evolutivos ( GA, ES, EP ), datos de aptitud ruidosa; diseñar miedo, optimización bajo ruido, técnicas de mejora de convergencia, autoadaptación ]…Conclusion: Disciples of evolutionary algorithms could criticize that the above examples (except the Euler-problem) are too simple. I am frequently asked whether a problem solved with an evolutionary algorithm could not be solved faster with a deterministic method. The information science distinguishes between tractable and not tractable problems. A problem which can be solved with an evolutionary algorithm belongs to the class of tractable problems. And the more intensively we deal with such a problem, the more skillfully we can make the strategy. Herdy3 has shown that Rubik’s cube having 6×6 elements on each side can be arranged with the ES. Nobody can buy such a cube today. But if a 6×6-cube would be for sale, a strategist would surely design a method to arrange the cube much faster than the ES will do.We look now to the world of hard problems (NP-hardness, NP-complete). There is no hope to solve the Hamiltonian path problem in polynomial expected time applying an evolutionary algorithm. No ‘deterministic’ strategy including the ES will do this. Certainly this is not a new statement. However, we may hope that an evolutionary algorithm, unable to solve the problem exactly, nevertheless finds a good solution. And we may further hope that this is done faster as if we work grimly to design the deterministic strategy which fits the special problem.Similar Links:
- Evolutionsstrategie: Optimierung technischer Systeme nach Prinzipien der biologischen Evolution
- Back to Basics: Benchmarking Canonical Evolution Strategies for Playing Atari
- Evolution Strategies as a Scalable Alternative to Reinforcement Learning
- Improving Exploration in Evolution Strategies for Deep Reinforcement Learning via a Population of Novelty-Seeking Agents
- Deep Neuroevolution: Genetic Algorithms Are a Competitive Alternative for Training Deep Neural Networks for Reinforcement Learning
- Evolutionary implementation of Bayesian computations
- Modern Evolution Strategies for Creativity: Fitting Concrete Images and Abstract Concepts
- Evolution as Backstop for Reinforcement Learning
- Guided evolutionary strategies: Augmenting random search with surrogate gradients
- Abandoning Objectives: Evolution Through the Search for Novelty Alone
- Construction of arbitrarily strong amplifiers of natural selection using evolutionary graph theory
- Large-Scale Evolution of Image Classifiers
- Correspondence between neuroevolution and gradient descent
- The cost of information acquisition by natural selection
- ES-ENAS: Blackbox Optimization over Hybrid Spaces via Combinatorial and Continuous Evolution
- AutoML-Zero: Evolving Machine Learning Algorithms From Scratch
- Algorithmic Progress in Six Domains
- Darwinian adaptation, population genetics and the streetcar theory of evolution
- Go-Explore: a New Approach for Hard-Exploration Problems
- Statistical mechanics of learning from examples
- Search: GS; CP; Google; site
- “Epigrams on Programming”, Alan J. Perlis1982-09 (AI, CS/algorithm, design, humor, philosophy; backlinks; similar):[130 epigrams on computer science & technology, compiled for ACM’s SIGPLAN journal, by noted computer scientist and programming language researcher Alan Perlis. The epigrams are a series of short, programming-language-neutral, humorous statements about computers and programming, distilling lessons he had learned over his career, which are widely quoted.]8. A programming language is low level when its programs require attention to the irrelevant.…19. A language that doesn’t affect the way you think about programming, is not worth knowing.…54. Beware of the Turing tar-pit in which everything is possible but nothing of interest is easy.15. Everything should be built top-down, except the first time.…30. In programming, everything we do is a special case of something more general—and often we know it too quickly.…31. Simplicity does not precede complexity, but follows it.…58. Fools ignore complexity. Pragmatists suffer it. Some can avoid it. Geniuses remove it.…65. Make no mistake about it: Computers process numbers—not symbols. We measure our understanding (and control) by the extent to which we can arithmetize an activity.…56. Software is under a constant tension. Being symbolic it is arbitrarily perfectible; but also it is arbitrarily changeable.1. One man’s constant is another man’s variable. 34. The string is a stark data structure and everywhere it is passed there is much duplication of process. It is a perfect vehicle for hiding information.36. The use of a program to prove the 4-color theorem will not change mathematics—it merely demonstrates that the theorem, a challenge for a century, is probably not important to mathematics.39. Re graphics: A picture is worth 10K words—but only those to describe the picture. Hardly any sets of 10K words can be adequately described with pictures.48. The best book on programming for the layman is Alice in Wonderland; but that’s because it’s the best book on anything for the layman.77. The cybernetic exchange between man, computer and algorithm is like a game of musical chairs: The frantic search for balance always leaves one of the 3 standing ill at ease.…79. A year spent in artificial intelligence is enough to make one believe in God.…84. Motto for a research laboratory: What we work on today, others will first think of tomorrow.91. The computer reminds one of Lon Chaney—it is the machine of a thousand faces.7. It is easier to write an incorrect program than understand a correct one.…93. When someone says “I want a programming language in which I need only say what I wish done”, give him a lollipop.…102. One can’t proceed from the informal to the formal by formal means.100. We will never run out of things to program as long as there is a single program around.108. Whenever 2 programmers meet to criticize their programs, both are silent.…112. Computer Science is embarrassed by the computer.…115. Most people find the concept of programming obvious, but the doing impossible. 116. You think you know when you can learn, are more sure when you can write, even more when you can teach, but certain when you can program. 117. It goes against the grain of modern education to teach children to program. What fun is there in making plans, acquiring discipline in organizing thoughts, devoting attention to detail and learning to be self-critical?[Warning: There is an HTML version which is more commonly linked; however, it appears to omit a few epigrams, and misspell others in harmful ways.][Backlinks for this annotation.][Similar links for this annotation.]
- “An Essay On The Psychology Of Invention In The Mathematical Field”, Jacques Hadamard1945 (math, nootropic, psychedelic; backlinks; similar; bibliography):[Relevant to an essay of mine on mathematical error—Hadamard’s book is one of the classics in the area of mathematical discovery, mentioned along with Poincaré’s lecture.With due allowance for style and age, Hadamard ably describes and defends the basic model of ’work, incubation, illumination, verification’, with reference to his own discoveries, his many famous acquaintances, Poincaré’s lecture, and a very interesting survey of mathematicians. In fact, it’s a little depressing that we don’t seem to have gone much beyond that in the half-century since this was published back in 1945 or so. While at least we no longer need his defense of the unconscious as a meaningful part of cognition, much of the rest is depressingly familiar—for example, his acute observations on mental imagery & people who solely think in words, and mention of Francis Galton’s survey (little-known outside of psychology), could be usefully read by many who commit the typical mind fallacy.Si Hadamard no llega a conclusiones rápidas y duras, sino que simplemente plantea muchos puntos interesantes y critica una serie de teorías, difícilmente podemos sostener eso en su contra, ya que podemos hacer poco mejor y se convierte en nuestro fracaso en el seguimiento, no en el suyo. ][Enlaces de retroceso para esta anotación.][Enlaces similares para esta anotación.][Bibliografía de enlaces para esta anotación.]
- Wikipedia link-bibliography:
“acuñar dinero con monero … e intrínsecos vectoriales de CPU”
https://darkrunescape.fandom.com/wiki/Doubling_money_scam
https://runescape.fandom.com/wiki/Scams#Doubling_money
Artículo originalmente publicado el 27 de mayo de 2011 en Gwern’s Blog.
VEINTIUNO está financiado al 100% por la comunidad. Todos los contenidos se proporcionan gratuitamente en la base de Valor-X-Valor. Si esta información has sido valiosa de alguna forma, puedes apoyarnos, compartiendo esta pagina usando los botones arriba, seguirnos en Nostr, o donar algunos
sats aquí.Gracias!
