Bitcoin P2P e-cash paper
Pubblicato da cyphersats e brandosari ‐ 4 min di lettura
2008-11-15 18:02:00 UTC - Email originale
Ray Dillinger ha scritto:
Un modo per farlo sarebbe di far generare alla persona che riceve la moneta una coppia di chiavi asimmetriche e poi pubblicarne metà insieme alla transazione. Per poter spendere la moneta in un secondo momento, deve dimostrare di possedere l'altra metà della coppia di chiavi asimmetriche, probabilmente usandola per firmare la chiave fornita dal nuovo venditore.
Esatto, si tratta di firme digitali ECC. Per ogni transazione viene utilizzata una nuova coppia di chiavi.
Non è pseudonimo nel senso che identifica le persone, ma che la prossima azione su una moneta può essere identificata come proveniente dal proprietario di quella moneta.
Mmmm. Non so se mi sento a mio agio con questo. Stai dicendo che non c'è alcuno sforzo per identificare ed escludere i nodi che non collaborano? Sospetto che questo porti a problemi e a possibili attacchi DOS.
Non si fa affidamento sull’identificazione di nessuno. Come hai detto, è inutile e può essere banalmente sconfitto con i sock puppet.
Il requisito che stabilisce che qualcuno è reale è la capacità di fornire potenza CPU.
Fino a.... fino a cosa? Come si fa a sapere quando una transazione è diventata irrevocabile? "Alcuni" blocchi sono tre? Trenta? Un centinaio? Dipende dal numero di nodi? È logaritmico o lineare in funzione del numero di nodi?
La sezione 11 calcola il caso peggiore in uno scenario di attacco. In genere, 5 o 10 blocchi sono sufficienti. Se stai vendendo qualcosa che non merita un attacco a grandezza di rete per essere rubato, potresti fermarti anche prima.
Ma in assenza d'identità, non c'è alcun svantaggio per i truffatori se i pagamenti diventano invalidi e hanno già ricevuto i beni per cui hanno speso due volte (accesso al sito web, download, qualsiasi cosa). I commercianti rimangono con monete "non valide" in mano, a meno che non aspettino quel magico "paio di blocchi" (e come possono sapere quanti sono?) prima di considerare chi ha speso come se avesse pagato.
I consumatori non lo faranno se dopo aver speso la moneta devono attendere un ora prima di poter usufruire di ciò per cui hanno pagato. I commercianti non lo faranno se non c'è modo di riaddebitare un cliente quando si accorgono che la loro moneta non è valida perché il cliente ha speso due volte.
Questo è un problema della versione 2 che credo possa essere risolto in modo abbastanza soddisfacente per la maggior parte delle applicazioni.
La gara consiste nel propagare per primi la propria transazione sulla rete. Pensate a 6 gradi di libertà – si propaga in modo esponenziale. Ci vorrebbero solo qualcosa come 2 minuti affinché una transazione si diffonda abbastanza da far si che un avversario in ritardo abbia poche possibilità di conquistare molti nodi, prima che il primo superi l’intera rete. Durante questi 2 minuti, i nodi del commerciante possono monitorare una transazione di doppia spesa. Chi ha speso due volte non sarà in grado di diffondere la sua transazione alternativa al mondo senza che il commerciante la ottenga, quindi deve attendere prima di iniziare.
Se la transazione reale raggiunge il 90% e la transazione di doppia spesa raggiunge il 10%, chi spende due volte ha solo il 10% di possibilità di non pagare e il 90% di possibilità che il suo denaro venga speso. Per quasi tutti i tipi di beni, non ne varrà la pena per il truffatore.
I beni basati sull’informazione, come l’accesso a un sito web o i download, non sono difendibili. Nessuno sarà in grado di guadagnarsi da vivere rubando l’accesso ai siti web o i download. Possono rivolgersi alle reti di file sharing per rubarli. La maggior parte dei prodotti ad accesso istantaneo non avranno un grande incentivo per il furto.
Se un commerciante ha effettivamente un problema, può far attendere il cliente 2 minuti o far aspettare qualcosa per e-mail, cosa che molti già fanno. Se volessero veramente ottimizzare, e si tratta di un download di grandi dimensioni, potrebbero annullare il download a metà se la transazione risulta spesa due volte. Se si tratta di un accesso a un sito web, in genere non è un grosso problema lasciare che il cliente abbia accesso per 5 minuti e poi interromperlo in caso di rifiuto. Molti siti di questo tipo hanno comunque una prova gratuita.
Satoshi Nakamoto
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
La Cryptography Mailing List
Annulla l’iscrizione inviando “unsubscribe cryptography” a majordomo su metzdowd.com