Resolviendo el Doble Gasto …por Craig S. Wright

Resolviendo el Doble Gasto …

por Craig S. Wright
Publicado el 8 de julio de 2022
https://www.linkedin.com/pulse/resolviendo-el-doble-gasto-craig-s-wright

 

 

Proponemos una solución al problema del doble gasto utilizando una red peer-to-peer…

El problema del doble gasto involucra más que simplemente darse cuenta de que se hizo un intento y requirió que el sistema pudiera ser rastreado (Lee et al., 2003). Bitcoin transmite cada transacción o intento de transacción a cada nodo (Wright, 2008, p. 3). Este requisito es el primer paso necesario para ejecutar un nodo y, para que un nodo de red funcione, debe garantizar que «las nuevas transacciones se transmiten a todos los nodos». Si bien no todos los nodos requieren que se encuentre una transacción de inmediato, el propósito principal de los nodos de bitcoin es actuar como un «servidor de marca de tiempo para generar una prueba computacional del orden cronológico de las transacciones» (Wright, 2008, p. 1) .

Brands (1994) discutió la capacidad de integrar la trazabilidad del doble gasto en esquemas de firma ciega. El autor señaló que las protecciones contra el doble gasto “pueden lograrse trivialmente en sistemas con total trazabilidad de los pagos” (Brands, 1994, p. 1). Sin embargo, se argumentó que la introducción de la trazabilidad “requeriría un gran sacrificio en eficiencia o parecería tener una seguridad cuestionable, si no ambas cosas”. Además, el requisito de detener el problema del doble gasto no requiere que todos los participantes en la red vean todas las transacciones.

El problema que señaló Brands (1994) está asociado con los esquemas de firma ciega para la privacidad. La implementación de un sistema diseñado para no reutilizar claves y poder formar pares de claves privadas en función de las propiedades ECDH asociadas con ECDSA (Wright & Savanah, 2022) permite solucionar este problema de doble gasto. Al requerir nuevas claves derivadas de una clave maestra, se mantiene la privacidad mientras se vincula la identidad. Dado que los participantes en una transacción pueden crear nuevas claves de forma segura sin interactuar en función de información como las claves de identidad basadas en PKI, se puede mantener la privacidad entre las personas al mismo tiempo que se transmite información a los observadores.

Ferguson (1994) amplió un esquema de efectivo electrónico anterior para permitir que las monedas se gastaran varias veces. Este sistema incorporó observadores al protocolo. Al hacer que las entidades validaran y observaran las transacciones, el proceso permitió capturar y detener el gasto doble o, en el peor de los casos, encontrarlo después del evento y rastrearlo. Por ejemplo, Ferguson (1994, p. 296) afirmó que cuando dos partes, Alice y Bob, están realizando transacciones, «no existe una forma criptográfica en la que podamos evitar que Alice gaste la misma moneda dos veces en un sistema fuera de línea». En consecuencia, agregar observadores permite monitorear el doble gasto y detener cualquier intento.

Sin embargo, Ferguson (1994, p. 296) argumentó que un observador debe ser producido por una autoridad central con su propio esquema nativo de firma digital. El problema con este enfoque es la necesidad de incorporar un tercero de confianza y aumentar el costo de las transacciones, lo que hace que los micropagos sean prohibitivos. En este esquema y esquemas similares, se utilizaron firmas ciegas, incorporando transacciones anónimas que solo serían rastreables en el caso de un intento de doble gasto (Hou & Tan, 2004), minimizando la capacidad de rastrear actividades ilícitas debido a la naturaleza anónima de el sistema.

Alternativamente, otros autores señalaron que el anonimato era un componente crítico del comercio electrónico ( Camenisch et al., 1997) y buscaron implementar un tercero de confianza que actuara como fideicomisario o conjunto de fideicomisarios que pudiera revocar selectivamente el anonimato de los participantes. Los autores argumentan que los síndicos sólo actuarán en casos de sospecha justificada. Sin embargo, la revocación del anonimato ha demostrado ser un problema constante y dicho sistema reduciría el anonimato y la privacidad en general. Es importante destacar que cuando se permite a un gobierno interactuar con la privacidad de las personas en un sistema, es probable que terminen abusando de este privilegio. Más importante aún, la introducción de un tercero de confianza que actúa como fideicomisario brinda la oportunidad a los atacantes maliciosos de comprometer la privacidad del sistema.

Como observó Ferguson (1994, p. 296), la única protección contra los ataques de doble gasto es identificar el ataque o, posteriormente, al usuario que lo realizó. Este requisito de un observador se ha basado en la necesidad de tener algún tipo de autoridad central o tercero de confianza. Hoepman (2006; J.-H. Hoepman , 2010) analizó la implementación de una red distribuida punto a punto en lugar de una autoridad central. Hird (2002) señaló que se podría implementar un «cambio de costos» inverso para reducir los ataques de SPAM en el correo electrónico y discutió el problema de generar tokens para establecer una función de precio. Bitcoin integra un ajuste de dificultad para garantizar que el precio se mantenga de manera uniforme.

Este proceso utiliza un algoritmo de prueba de trabajo (Aura et al., 2001). El sistema discutido por Hird (2002) señala cómo los sistemas distribuidos propuestos por Back (2002) sufren el problema demostrado por Hird (2002, pp. 212-213), donde la diferencia en el poder de procesamiento entre los sistemas informáticos permite que algunos usuarios generen tokens más rápido que otros. La diferencia económica entre el poder computacional favorecerá a los grandes operadores y facilitadores de botnets sobre los usuarios honestos. En consecuencia, bitcoin fue diseñado como un token económicamente vendible. Al basar la seguridad en un proceso económico en el que las personas hacen el trabajo de validar las transacciones y cuando se pagan los tokens, se puede construir un sistema comercial donde los nodos con incentivos económicos compiten para validar soluciones que eliminan el anonimato de estos sistemas de observadores.

A través de este proceso, se desarrolla un sistema P2P cooperativo para registrar la primera transacción enviada y alertar a la red de observadores sobre cualquier intento de doble gasto. Ósipkov et al. (2007) crearon un sistema basado en una red cooperativa peer-to-peer diseñada para proporcionar observadores que combatan el doble gasto. El problema con este enfoque es que los autores nuevamente buscaron hacer dinero digital anónimo imposible de rastrear. Uno de los problemas observados con el dinero digital en el pasado ha sido el problema del anonimato y la incapacidad de la policía del sistema de justicia para rastrear a los infractores. En consecuencia, se rechazó el uso de firmas ciegas a pesar de que este era el enfoque principal para crear sistemas de efectivo electrónico en el pasado.

Ósipkov et al. (2007) demuestran que un tercero de confianza crea un único punto de falla e introduce gastos administrativos y de equipo. Alternativamente, la detección en línea del doble gasto aumenta aún más el costo y reduce el tiempo requerido para detectar dicho ataque. El enfoque adoptado por estos autores fue “exigir que el doble gasto no sea procesable, un requisito natural es hacer que el dinero electrónico sea completamente anónimo e imposible de rastrear” (2007, p. 2). Esto difiere del enfoque de bitcoin que permite la trazabilidad completa de todas las transacciones durante toda la vida del sistema.

El equilibrio buscado en bitcoin fue crear un sistema que sea privado pero no anónimo. El uso de claves desechables que se pueden generar utilizando las propiedades homomórficas de ECDSA proporciona un medio para incorporar la identidad y proteger la privacidad. Sin embargo, esto no elimina la necesidad de encontrar un sistema que observe el doble gasto e informe sobre estos ataques. La creación de un observador que no mantenga el control sobre el sistema o la capacidad de eliminar el anonimato de los usuarios mediante la eliminación de la privacidad crea un tipo de observador diferente al que se implementó en los sistemas de efectivo electrónico anteriores. La dificultad es crear un medio para incentivar el comportamiento honesto del observador.

Incentivando a los observadores

La red bitcoin consiste en una combinación de un intercambio descentralizado de transacciones entre usuarios donde Alice y Bob pueden negociar usando transacciones de IP a IP directamente. Además, la red de nodos es un observador incentivado y comercializado . Si bien Ferguson (1994, p. 296) demostró que tal sistema podría implementarse, el requisito era una autoridad central que introdujera costos y redujera la resiliencia en todo el sistema. Además, dicho observador confiable debe ser monitoreado para garantizar que no comprometa la privacidad general de los usuarios del sistema.

Ósipkov et al. (2007, p. 2) promovieron el uso de un sistema cooperativo de igual a igual. Sin embargo, esta metodología no puede proporcionar micropagos tan bajos como una fracción de centavo. Además, el sistema fue diseñado para proporcionar imposibilidad de rastrear , anonimato y la capacidad de realizar transacciones sin que el dinero sea congelado o alertado en caso de actividad delictiva. Al hacer esto, Bitcoin hace cumplir las reglas y puede construirse “para aceptar alertas de los nodos de la red cuando detectan un bloque no válido” (Wright, 2008, p. 5). La aplicación de las reglas incluirá la ley y, como tal, la capacidad de alertar rápidamente a otros usos no solo de monedas de doble gasto, sino también de órdenes judiciales u otras actividades ilícitas, incluido el robo.

La creación de un sistema de sellado de tiempo resuelve parte del problema (Haber & Stornetta , 1991). Sin embargo, la implementación de estos sistemas mantuvo un enfoque centralizado , lo que condujo a puntos únicos de falla. Además, el sistema de sellado de tiempo y pedidos no tiene una función de pago integrada. El uso de un sistema de pago entre pares no es nuevo para bitcoin. Mojonation y, posteriormente, M-Net incorporaron un sistema de pago denominado criptocréditos (Barr et al., 2001). Yichun ( 2007 ) lanzó un sistema de transacciones peer-to-peer diseñado para detener el doble gasto sin un tercero de confianza.

Palaka et al. (2004) amplió un diseño de protocolo anterior para una criptomoneda anónima de igual a igual diseñada tanto para «micropagos ( menos de 1 euro) como para macropagos» Daras et al. (2003, pág. 2). Incluso se han desarrollado versiones peer-to-peer de eCash ( Camenisch et al., 2007). Además, algunos autores intentaron crear sistemas basados en incentivos que permitieran la transferencia de valor de los sistemas y redes peer-to-peer mientras eliminaban el doble gasto ( Figueiredo et al., 2004). Al igual que con todos los demás sistemas mencionados anteriormente, estos autores buscaron eliminar la trazabilidad e introducir el anonimato en los sistemas de pago.

Muchas formas de pago electrónico que funcionaban en sistemas peer-to-peer se referían a las redes como observadores (Nambiar & Lu, 2005). La mayoría de estos observadores actuaron sin incentivos adecuados (Weber, 1998). Esta falta de incentivos conduce al parasitismo (Feldman & Chuang, 2005) y al blanqueo (Feldman et al., 2006) en los sistemas peer-to-peer. Mientras que los investigadores han promovido metodologías alternativas para rastrear y rastrear a los usuarios gratuitos en redes peer-to-peer ( Karakaya et al., 2008) y notan cómo “el problema del usuario gratuito representa una seria amenaza para su correcto funcionamiento” ( Karakaya et al., 2009), ninguno de ellos separó la función de observador del funcionamiento del sistema de pagos.

Bitcoin creó un mecanismo de pago descentralizado y permitió a las personas comunicarse de IP a IP sin un intermediario y directamente sin un tercero de confianza. La necesidad de tener un observador generalmente hace que los micropagos sean demasiado costosos. En consecuencia, bitcoin introdujo un sistema de nodo competitivo comercial. Estos nodos brindan resiliencia y actúan para formar un consenso sobre qué transacción ocurrió primero. Los nodos validan las transacciones pero no deciden sino que hacen cumplir las reglas existentes (Wright, 2008, p. 8). De esta forma, los usuarios pueden estar seguros de que la transacción es válida y ser alertados si se produce un doble gasto.

El sistema incentiva la actividad honesta de los nodos al producir un registro de auditoría visible y un registro inmutable de toda la actividad. Si un usuario recibe una transacción gastada dos veces, esto se puede detectar de inmediato. Los nodos son incentivados mediante el pago de tokens utilizados en el sistema. El despliegue temprano se inició con el subsidio que disminuyó con el tiempo. A medida que este subsidio disminuya, se espera que los nodos recolecten un mayor número de transacciones y cosechen las tarifas pagadas en cada transacción. Con el tiempo, se espera que el tamaño del bloque en Bitcoin aumente significativamente hasta el punto en que los nodos se ejecuten en los centros de datos (Wright en Donald, 2008).

La Sección 6 (Wright, 2008, p. 4) define el proceso a través del cual los nodos son incentivado _ Los nodos apoyan a la red como observadores para su consideración; esto es a través de un pago comercial. La emisión de un contrato unilateral ( Wormser , 1916) se contrapone a una emisión predefinida de un número absoluto de tokens. No hay un tercero o emisor de confianza en curso después de la creación inicial de tokens. Una vez que se ha lanzado el sistema, todos los aspectos del protocolo, incluida la emisión inicial, quedan grabados en piedra y no se permiten cambios en el funcionamiento del sistema.

Como demostró Wormser (1916, p. 136) en un tratado temprano sobre el contrato unilateral, “un contrato unilateral se crea cuando se realiza el acto”. En el caso de un nodo bitcoin, el pago se recibe como una combinación de subsidios y tarifas cuando otros nodos verifican el bloque que ha creado un nodo a una profundidad de 100 bloques. En este punto se ha cumplido la creación de un contrato unilateral (Pettit, 1983). Un contrato unilateral se acepta tan pronto como se ha completado la oferta. Un sistema que no crea un bloque o incluso un sistema que crea un bloque que queda huérfano y que no es aceptado no cumple con los términos requeridos por la red para recibir el pago (Smith, 1930).

Un contrato unilateral se puede distinguir de un acuerdo bilateral (Fox, 1939). La oferta a los usuarios del sistema difiere de la oferta a los nodos. Se incentiva a los nodos para que soporten la red. La metodología utilizada para distribuir las monedas también incentivó la inversión en la red. Sin una autoridad central capaz de continuar acuñando o emitiendo nuevas monedas, bitcoin tiene un suministro fijo que debe aumentarse mediante el aumento de las tarifas. Como señala el documento técnico (Wright, 2008, p. 4), “el incentivo también se puede financiar con tarifas de transacción”. Este se convierte en el método principal para que los nodos obtengan ingresos. A través de este proceso, se incentiva a los nodos para que actúen como «observadores».

En la sección 6 del White Paper, también podemos ver que los nodos y los usos son entidades separadas. Como se define en el documento, el incentivo para que los nodos admitan la red lo proporciona la transacción coinbase que inicia una nueva moneda. Esta moneda es propiedad del creador del bloque (Wright, 2008, p. 4). El creador de un bloque se define como un nodo que encuentra una solución hash válida que valida un bloque construido sobre otros nodos hasta una profundidad de 100 bloques. Eventualmente, el único modelo de ingresos provisto para los nodos es a través del cobro de tarifas.

Los nodos también serán usuarios del sistema bitcoin y utilizarán los tokens. Como un nodo se paga con tokens de bitcoin, será necesario que el operador de ese nodo intercambie los tokens por otras formas de dinero (Feldman & Chuang, 2005). Esto será necesario para pagar facturas e impuestos y mantener el negocio operado por el nodo. Como tal, el nodo es tanto un usuario del sistema como un operador del sistema. Los incentivos proporcionados en este modelo económico mantienen la seguridad de bitcoin. Se han desarrollado otros sistemas para monitorear redes peer-to-peer, proporcionar efectivo digital y evitar el doble gasto utilizando una combinación de observadores y sistemas de intercambio.

La distinción en bitcoin es la implementación de un sistema de efectivo digital basado en la privacidad, no en el anonimato, y un requisito para que el sistema mantenga la trazabilidad. Los intentos previos de un sistema peer-to-peer han requerido observadores sin incentivos económicos que actúen de manera altruista. Sin embargo, este modelo no es sostenible (Feldman & Chuang, 2005). Por lo tanto, aunque la gente ha afirmado que bitcoin es el primer sistema de efectivo digital distribuido o de igual a igual, esto es un error ( Figueiredo et al., 2004). Más bien, bitcoin es el primer sistema económicamente incentivado que distribuye pagos a través de un sistema automatizado unilateral basado en contratos que no requiere un operador central.

La razón por la que bitcoin no requiere un operador central es que la emisión de tokens se completó en el lanzamiento del producto y la distribución está automatizada. Los requisitos para mantener el sistema están definidos y grabados en piedra. Es decir, el protocolo no cambia. Como el protocolo no cambia y el sistema de incentivos está definido para operar sin interacción, el sistema se convierte en el primer sistema desarrollado para continuar operando sin la interacción continua de un tercero. Es solo porque el sistema no cambia y el protocolo es fijo que esto es posible. Si Bitcoin o cualquier sistema análogo pudiera cambiarse en el protocolo no se arreglara, algunas partes, como los desarrolladores, tendrían derecho a alterar el sistema y, a través de esto, mantener el poder sobre él. Esas entidades se convierten en fiduciarios y terceros de confianza.

Conceptos alternativos que explican Peer-to-Peer

Otros investigadores promovieron el concepto de resistencia a la censura (Waldman & Mazières , 2001). Sin embargo, este reclamo solo se agregó a bitcoin en 2011 y nunca fue parte del sistema original ( Barok , 2011; Reitman, 2011). Debido a esta afirmación y al deseo de cambiar bitcoin para que sea resistente a la censura, muchos desarrolladores principales de BTC comenzaron a trabajar para modificar el protocolo (Todd, 2013) y limitar los aumentos en el tamaño del bloque. Este deseo era crear un sistema como el de Endsuleit et al. (2006), Ngan et al. (2003) y Goldberg (2007) promocionaron como necesarias para detener la usurpación del gobierno. Sin embargo, cada uno de estos autores ignora el requisito principal de los sistemas democráticos para que los ciudadanos se comprometan y sean políticamente activos.

Bitcoin no es resistente a la censura de la manera promovida anteriormente, u otros investigadores, incluidos Dingledine y Mathewson (2006), Roussopoulos et al. (2005) o Wallach et al. (2003), propugnada. Bitcoin incluía explícitamente la capacidad de eliminar transacciones de un bloque (Wright, 2008, p. 4). El argumento de que es posible que nunca se eliminen las transacciones no se basa en la tecnología original. Más bien, el modelo de bitcoin consiste en registrar todas las transacciones y registrar todos los datos. La información se puede modificar o eliminar de Bitcoin Blockchain. Sin embargo, tal acción deja un registro y registro del cambio. Por ejemplo, si se elimina una transacción después de una orden judicial, la orden judicial en sí se convertiría en un aspecto permanente de Blockchain y los investigadores podrían monitorear y analizar cuántas órdenes judiciales se han emitido.

Aquellos que dicen que Bitcoin es el primer sistema distribuido peer-to-peer para hacer efectivo electrónico no han hecho su tarea o simplemente son completamente engañosos. La respuesta simple es que es muy sencillo determinar que los sistemas de efectivo digital peer-to-peer existían mucho antes de la llegada de bitcoin. Ósipkov et al. (2007) ya se han mencionado en la sección anterior, describiendo cómo la introducción de observadores puede proporcionar una acción contra el doble gasto. Estos observadores son nodos peer-to-peer.

Otros investigadores han utilizado el término pagos entre pares, análogo a bitcoin ( Havinga et al., 1996). Se hace referencia a los pagos entre pares de esta manera como que proporcionan transferibilidad entre usuarios individuales. Dicho sistema reflejará la funcionalidad de IP a IP provista en el protocolo bitcoin original. Sin embargo, Havea (1996, p. 3) también hace referencia al efectivo como un sistema anónimo y no como uno meramente privado. Si bien bitcoin utilizó un sistema de creación de nuevas claves para que un «banco o cualquier otra parte no pueda determinar si el mismo usuario realizó dos pagos» ( Havinga et al., 1996, p. 3), otros autores han creado la presunción de que la trazabilidad no debe ser una función del dinero.

Bitcoin se diferencia en crear un sistema privado que mantiene una capacidad completa para rastrear transacciones y finalizarlas. La capacidad de bitcoin para mantener la inmutabilidad está en su función de registro y no en la llamada funcionalidad de resistencia a la censura que algunas personas promueven ( Barok , 2011). El «deseo de los reguladores e intermediarios de poder rastrear cualquier transacción en la economía» que los investigadores contemporáneos de criptomonedas y dinero digital ( Havinga et al., 1996, p. 3) es una preocupación válida. El equilibrio debe estar entre la privacidad y la capacidad de rastrear el dinero y proteger al público del crimen.

Bitcoin equilibra esta dicotomía al lograr la privacidad a través de la escala. Si bien cada transacción conserva la trazabilidad total, el costo de monitorear a todos los usuarios a nivel mundial es prohibitivo. Además, suponga que los usuarios mantienen claves separadas para cada transacción y bloquean su identidad. En ese caso, se vuelve inviable que las personas determinen aleatoriamente las identidades de otras personas o incluso que vinculen identidades. La creación de filtros, controles y software puede simplificar este tema y permitir pagos que no sean conjuntos y, por lo tanto, no expongan la identidad del usuario ni vinculen transacciones (Wright, 2008).

Introducción a la resiliencia

Un tercero de confianza o una autoridad central crea un único punto de falla. La descentralización de bitcoin se logra a través de la interacción de individuos a través de la red. Esto es principalmente a través de comunicaciones directas de IP a IP. La capacidad de partes como Alice y Bob para comunicarse directamente sin pasar por un nodo es esencial para que el sistema mantenga la descentralización . Además, una red de observadores entre pares es más resistente que una parte central de confianza. Esto hace que sea más difícil atacar la red bitcoin ( Palaka et al., 2004). La capacidad de resistir ataques y brindar servicios justos se encuentra dentro de los aspectos centrales de bitcoin.

Los nodos no establecen las reglas dentro del protocolo bitcoin. Estos se solucionaron cuando se lanzó el protocolo. Más bien, los nodos hacen cumplir las reglas. La capacidad de alertar a la red y actuar dentro de un marco legal es un requisito clave para cualquier sistema, incluido Bitcoin. Otras entidades han considerado el seguimiento de monedas como un sistema que puede llevarse a cabo a través de terceros de confianza (Hou & Tan, 2004) o un protocolo de autodesanonimización. Ninguna opción es adecuada. En cambio, bitcoin crea un conjunto de nodos comerciales independientes que actúan como observadores de la red. La resiliencia del sistema se entrega a través de un conjunto distribuido de operadores competidores.

Cada nodo actúa de forma independiente en una red de sellado de tiempo entre pares (Voulgaris et al., 2005). En este proceso, aquellos nodos que fallan o son atacados con éxito hacen que sea económicamente más viable que se unan otros nodos. Las tarifas y mis nodos se distribuyen en una pequeña cantidad de nodos si uno desaparece. En consecuencia, la rentabilidad de todos los nodos restantes aumenta significativamente. Esto incentiva a nuevos nodos a unirse, llenando el vacío dejado por el nodo saliente. La estructura de incentivos continuos asegura que la red de observadores entre pares se mantenga y opere abierta y audiblemente.

Conclusión

Bitcoin resolvió el problema del doble gasto de manera sólida y segura. Lo hace mediante la creación de una red de observadores entre pares que tiene incentivos económicos . Si bien han existido otras redes (Hou & Tan, 2004) para proporcionar capacidades de observador y efectivo digital entre pares propuesto varias veces ( Daras et al., 2003; Figueiredo et al., 2004; Palaka et al., 2004), todos estos buscaban hacer un sistema de efectivo electrónico que fuera imposible de rastrear y anónimo. Bitcoin no es el primer sistema de efectivo digital peer-to-peer. Asimismo, Bitcoin no es el primer sistema de efectivo digital descentralizado . Sin embargo, Bitcoin es el primer sistema que utiliza una red peer-to-peer creada con incentivos económicos y, lo que es más importante, mantiene una trazabilidad completa mientras utiliza la privacidad en lugar del anonimato.

 

Referencias

Aura, T., Nikander , P. y Leiwo , J. (2001). Autenticación resistente a DOS con rompecabezas de cliente. En B. Christianson, JA Malcolm, B. Crispo y M. Roe (Eds.), Security Protocols (págs. 170–177). Saltador. https://doi.org/10.1007/3-540-44810-1_22

 

Atrás, A. (2002). Hashcash -funciones de coste auditables públicamente amortizables. HTTP disponible: Http://Www. hachís . Org/Papeles/Amortizable. pdf

 

Barok , D. (2011). Bitcoin: moneda resistente a la censura y sistema de nombres de dominio para las personas. Instituto Piet Zwart .

 

Barr, K., Batten, C., Saraf, A. y Trepetin , S. (2001). pStore : un sistema de copia de seguridad distribuido seguro . técnico Bericht , LCS, Instituto Tecnológico de Massachusetts.

 

Marcas, S. (1994). Efectivo fuera de línea no rastreable en billetera con observadores. En DR Stinson (Ed.), Advances in Cryptology—CRYPTO’ 93 (págs. 302–318). Saltador. https://doi.org/10.1007/3-540-48329-2_26

 

Camenisch , J., Lysyanskaya , A. y Meyerovich , M. (2007). Dinero electrónico respaldado. Simposio IEEE de 2007 sobre seguridad y privacidad (SP ’07) , 101–115. https://doi.org/10.1109/SP.2007.15

 

Camenisch , J., Maurer, U. y Stadler, M. (1997). Sistemas de pago digital con fideicomisarios pasivos que revocan el anonimato. Revista de seguridad informática , 5 (1), 69–89. https://doi.org/10.3233/JCS-1997-5104

 

Daras , P., Palaka , D., Giagourta , V. y Bechtsis , D. (2003). Un novedoso protocolo de pago peer-to-peer. El IEEE Región 8 EUROCON 2003. Computer as a Tool. , 1 , 2–6 vol.1. https://doi.org/10.1109/EURCON.2003.1247967

 

Dingledine, R. y Mathewson, N. (2006). Diseño de un sistema de anonimato resistente al bloqueo . Informe técnico, El Proyecto Tor. https://r.jordan.im/download/technology/Design%20of%20a%20blocking-resistent%20anonymity%20system.pdf

 

Donald, JA (3 de noviembre de 2008). Papel de efectivo electrónico P2P de Bitcoin [Metzdowd.com.]. Papel de efectivo electrónico Bitcoin P2P. https://www.metzdowd.com/pipermail/cryptography/2008-November/014819.html

 

Enduleit , R. y Mie, T. (2006). Intercambio de archivos P2P anónimo y resistente a la censura. Primera Conferencia Internacional sobre Disponibilidad, Confiabilidad y Seguridad (ARES’06) , 7 pp. – 65. https://doi.org/10.1109/ARES.2006.41

 

Feldman, M. y Chuang, J. (2005). Superar el comportamiento de parasitismo en los sistemas peer-to-peer. ACM SIGecom Exchanges , 5 (4), 41–50. https://doi.org/10.1145/1120717.1120723

 

Feldman, M., Papadimitriou, C., Chuang, J. y Stoica , I. (2006). Oportunidad y blanqueo en sistemas peer-to-peer. IEEE Journal on Selected Areas in Communications , 24 (5), 1010–1019. https://doi.org/10.1109/JSAC.2006.872882

 

Ferguson, N. (1994). Extensiones de Monedas de un solo plazo. En DR Stinson (Ed.), Advances in Cryptology—CRYPTO’ 93 (págs. 292–301). Saltador. https://doi.org/10.1007/3-540-48329-2_25

 

Figueiredo, DR, Shapiro, JK y Towsley , D. (2004). Incentivos basados en pagos para sistemas peer-to-peer anónimos. Departamento de Ciencias de la Computación, Universidad de Massachusetts . ftp://128.119.245.9/pub/Anon_Incentive_04-62.pdf

 

Fox, JH Jr. (1939). Contratos—Oferta de Contrato Unilateral Distinguida de Contrato Unilateral y Bilateral—Efecto del Inicio de Aceptación de Oferta de Contrato Unilateral Decisión Reciente. Revista de derecho de Mississippi , 12 (3), 374–377.

 

Goldberg, I. (2007). Tecnologías de mejora de la privacidad para Internet III: diez años después. En Privacidad digital (págs. 25–40). Publicaciones de Auerbach. https://doi.org/10.1201/9781420052183-7

 

Haber, S. y Stornetta , WS (1991). Cómo poner sello de tiempo a un documento digital. En AJ Menezes & SA Vanstone (Eds.), Advances in Cryptology-CRYPTO’ 90 (págs. 437–455). Saltador. https://doi.org/10.1007/3-540-38424-3_32

 

Havea , PJM, Smit, GJM y Helme , A. (1996). ENCUESTA DE MEDIOS Y SISTEMAS DE PAGO ELECTRÓNICO . 8.

Hird , S. (2002). Soluciones técnicas para el control del spam. Actas de AUUG2002 . https://books.google.co.uk/books?hl=en&lr=&id=CPXLz_zkhgwC&oi=fnd&pg=PA205&dq=Technical+Solutions+for+Controlling+Spam.+&ots=rN9Q3Uaoqm&sig=WOsugqcrnrRbPeiBJ_goUjkwrr0#v=onepage&q=Technical%20Solutions %20for%20Controlling%20Spam.&f=false

 

Hoepman , J. (2006). Prevención del Doble Gasto Distribuido . http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.183.6025

 

Hoepman , J.-H. (2010). Prevención del Doble Gasto Distribuido. En B. Christianson, B. Crispo , JA Malcolm y M. Roe (Eds.), Security Protocols (págs. 152–165). Saltador. https://doi.org/10.1007/978-3-642-17773-6_19

 

Hou, X. y Tan, CH (2004). Efectivo electrónico fuera de línea con trazabilidad justa en billeteras con observadores. La 6ª Conferencia Internacional sobre Tecnología de Comunicación Avanzada, 2004. , 2 , 595–599. https://doi.org/10.1109/ICACT.2004.1292939

 

Karakaya , M., Körpeoğlu , İ. y Ulusoy , Ö. (2008). Contrarrestar el parasitismo en las redes Peer-to-Peer. Redes informáticas , 52 (3), 675–694. https://doi.org/10.1016/j.comnet.2007.11.002

 

Karakaya , M., Korpeoglu , I. y Ulusoy , Ö. (2009). Free Riding en Redes Peer-to-Peer. Informática de Internet IEEE , 13 (2), 92–98. https://doi.org/10.1109/MIC.2009.33

 

Lee, HJ, Choi, MS y Rhee, CS (2003). Trazabilidad del doble gasto en caja electrónica segura. 2003 Conferencia internacional sobre redes informáticas y computación móvil, 2003. ICCNMC 2003. , 330–333. https://doi.org/10.1109/ICCNMC.2003.1243063

 

Nambiar , S. y Lu, C.-T. (2005). Soluciones de pago móvil y gestión del fraude de comercio móvil [Capítulo]. Avances en Seguridad y Medios de Pago para Comercio Móvil; IGI Global. https://doi.org/10.4018/978-1-59140-345-6.ch009

Ngan, T.-W. “Johnny » , Wallach, DS, & Druschel , P. (2003). Hacer cumplir la distribución justa de los recursos entre pares. En MF Kaashoek & I. Stoica (Eds.), Peer-to-Peer Systems II (págs. 149–159). Saltador. https://doi.org/10.1007/978-3-540-45172-3_14

 

Osipkov , I., Vasserman , EY, Hopper, N. y Kim, Y. (2007). Combatiendo el Doble Gasto Utilizando Sistemas Cooperativos P2P. 27.ª Conferencia internacional sobre sistemas informáticos distribuidos (ICDCS ’07) , 41–41. https://doi.org/10.1109/ICDCS.2007.91

 

Palaka , D., Daras , P., Petridis , K. y Strintzis , M. (2004). Un novedoso sistema de pago entre pares. (pág. 250).

Pettit, M. Jr. (1983). Contratos Unilaterales Modernos. Revista de Derecho de la Universidad de Boston , 63 (3), 551–596.

Reitman, R. (2011). Bitcoin: un paso hacia la moneda digital resistente a la censura. En Fundación Frontera Electrónica . https://www.eff.org/deeplinks/2011/01/bitcoin-step-toward-censorship-resistent

 

Roussopoulos , M., Baker, M., Rosenthal, DSH, Giuli , TJ, Maniatis , P. y Mogul, J. (2005). ¿2 P2P o no 2 P2P? En GM Voelker & S. Shenker (Eds.), Peer-to-Peer Systems III (págs. 33–43). Saltador. https://doi.org/10.1007/978-3-540-30183-7_4

 

Smith, WA (1930). Aceptación de Oferta de Contrato Unilateral—Necesidad de Notificación al Oferente Notas Editoriales. Revista de derecho de la Universidad de Cincinnati , 4 (1), 57–85.

Todd, P. (7 de marzo de 2013). [Bitcoin-desarrollo] Bloques grandes y censura . https://lists.linuxfoundation.org/pipermail/bitcoin-dev/2013-March/002199.html

 

Voulgaris, S., Jelasity , M. y van Steen, M. (2005). Un protocolo de chismes punto a punto robusto y escalable. En G. Moro, C. Sartori y MP Singh (Eds.), Agents and Peer-to-Peer Computing (págs. 47–58). Saltador. https://doi.org/10.1007/978-3-540-25840-7_6

 

Waldman, M. y Mazières , D. (2001). Tangler: un sistema de publicación resistente a la censura basado en enredos de documentos. Actas de la 8.ª Conferencia de la ACM sobre seguridad informática y de las comunicaciones , 126–135. https://doi.org/10.1145/501983.502002

 

Wallach, DS (2003). Una encuesta sobre problemas de seguridad entre pares. En M. Okada, BC Pierce, A. Scedrov , H. Tokuda y A. Yonezawa (Eds.), Software Security—Theories and Systems (págs. 42–57). Saltador. https://doi.org/10.1007/3-540-36532-X_4

 

Weber, R. (1998). Chablis: análisis de mercado de los sistemas de pago digitales . https://mediatum.ub.tum.de/1094458

 

Wormser , IM (1916). Verdadera Concepción de los Contratos Unilaterales. Yale Law Journal , 26 (2), 136–142.

 

Wright, CS (2008). Bitcoin: un sistema de efectivo electrónico de igual a igual. Revista Electrónica SSRN . https://doi.org/10.2139/ssrn.3440802

 

Wright, CS y Savanah, S. (2022). Determinación de un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas (patente de los Estados Unidos n.° US11349645B2). https://patents.google.com/patent/US11349645B2/en?assignee=nchain&before=priority:20160301

 

Yi – chun , L. (2007). Un sistema de pago justo y optimista de igual a igual. Conferencia internacional de 2007 sobre ciencia e ingeniería de gestión , 228–233. https://doi.org/10.1109/ICMSE.2007.4421852

 

Solving Double Spending…

july, 2022

https://www.linkedin.com/pulse/solving-double-spending-craig-s-wright

We propose a solution to the double-spending problem using a peer-to-peer network…

The double-spending problem involves more than merely noticing that an attempt was made and required that the system could be traced (Lee et al., 2003). Bitcoin broadcasts every transaction or transaction attempt to every node (Wright, 2008, p. 3). This requirement is the first step required in running a node, and for a network node to function, it must ensure that “New transactions are broadcast to all nodes”. While all nodes don’t require that a transaction is immediately found, the primary purpose of bitcoin nodes is to act as a “time-stamp server to generate computational proof of the chronological order of transactions” (Wright, 2008, p. 1).

Brands (1994) discussed the capability of integrating traceability of double-spending into blind signature schemes. The author noted that protections against double-spending “may be trivially attained in systems with full traceability of payments” (Brands, 1994, p. 1). However, it was argued that introducing traceability would “require either a great sacrifice in efficiency or seem to have questionable security, if not both”. Furthermore, the requirement to stop the double-spending problem does not necessitate everyone participating in the network to see all transactions.

The problem that Brands (1994) noted is associated with blinded signature schemes for privacy. Implementing a system that is designed not to reuse keys and to be able to form private key pairs based on the ECDH properties associated with ECDSA (Wright & Savanah, 2022) allows for a solution to this double-spending problem. In requiring new keys derived from a master key, privacy is maintained while linking identity. As the participants in a transaction can securely create new keys without interacting based on information such as PKI-based identity keys, privacy can be maintained between the individuals while equally broadcasting information to observers.

Ferguson (1994) extended an earlier electronic cash scheme to provide for coins that could be spent multiple times. This system incorporated observers into the protocol. By having entities validate and watch transactions, the process enabled double spending to be captured and stopped or, at the worst, found after the event and traced. For example, Ferguson (1994, p. 296) stated that when two parties, Alice and Bob, are transacting, there “is no cryptographic way in which we can prevent Alice from spending the same coin twice in an off-line system”. Consequently, adding observers makes it possible to monitor for double-spending and stop any attempt.

However, Ferguson (1994, p. 296) argued that an observer must be produced by a central authority with its own native digital signature scheme. The problem with such an approach is the necessity to incorporate a trusted third-party and increase the cost of transacting, making micro-payments prohibitive. In this scheme and similar schemes, blind signatures were used, incorporating anonymous transactions that would only be traceable in the case of a double-spending attempt (Hou & Tan, 2004), minimising the ability to trace illicit activity due to the anonymous nature of the system.

Alternatively, other authors noted that anonymity was a critical component of electronic commerce (Camenisch et al., 1997) and sought to implement a trusted third-party acting as a trustee or set of trustees that could selectively revoke the anonymity of participants. The authors argue that trustees will only operate in cases of justified suspicion. However, the revocation of anonymity has proven to be an ongoing problem, and such a system would reduce anonymity and privacy in general. Importantly, when a government is allowed to interact with the privacy of individuals in a system, it is likely that they will end up abusing this privilege. More importantly, the introduction of a trusted third-party acting as a trustee provides the opportunity for malicious attackers to compromise the privacy of the system.

As Ferguson (1994, p. 296) observed, the only protection against double-spending attacks is to identify the attack or, subsequently, the user who did it. This requirement of an observer has been predicated on the necessity to have some sort of trusted third-party or central authority. Hoepman (2006; J.-H. Hoepman, 2010) looked at implementing a peer-to-peer distributed network instead of a central authority. Hird (2002) noted that reverse “cost shifting” could be implemented to reduce SPAM attacks on email and discussed the problem of generating tokens for setting a price function. Bitcoin integrates a difficulty adjustment to ensure that the pricing is maintained evenly.

This process utilises a proof of work algorithm (Aura et al., 2001). The system discussed by Hird (2002) notes how the distributed systems proposed by Back (2002) suffer from the problem demonstrated by Hird (2002, pp. 212–213), where the difference in processing power between computer systems allows some users to generate tokens faster than others. The economic difference between computational power will favour large operators and botnet facilitators over honest users. Consequently, bitcoin was designed as an economically saleable token. By premising the security on an economic process where the individuals are doing the work to validate transactions and when tokens are paid, a commercial system can be built where economically incentivised nodes compete to validate solutions that deanonymize these observer systems.

Through this process, a cooperative P2P system is developed to register the first transaction sent and alert the observer network to any double-spend attempts. Osipkov et al. (2007) created a system based on a cooperative peer-to-peer network designed to provide observers that combat double-spending. The problem with this approach is that the authors again sought to make untraceable anonymous digital cash. One of the problems noted with digital cash in the past has been the problem of anonymity and the inability of the police of the justice system to trace offenders. Consequently, the use of blinded signatures was rejected despite this being the primary approach to creating electronic cash systems in the past.

Osipkov et al. (2007) demonstrate that a trusted third-party creates a single point of failure and introduces administrative and equipment expenses. Alternatively, the online detection of double-spending increases the cost further while decreasing the time required to detect such an attack. The approach taken by these authors was to “demand double-spending to be non-prosecutable, a natural requirement is to make e-cash completely anonymous and untraceable” (2007, p. 2). This differs from the approach in bitcoin that enables the complete traceability of all transactions for the entire life of the system.

The balance sought in bitcoin was to create a system that is private but not anonymous. Using disposable keys that can be generated using the homomorphic properties of ECDSA provides a means to incorporate identity while protecting privacy. However, this does not remove the necessity to find a system that observes double-spending and reports on these attacks. Creating an observer that does not maintain control over the system or the ability to deanonymise users by removing the privacy creates a different type of observer than has been implemented in prior electronic cash systems. The difficulty is creating a means to incentivise the honest behaviour of the observer.

Incentivising Observers

The bitcoin network consists of a combination of a decentralised exchange of transactions between users where Alice and Bob can negotiate using IP to IP transactions directly. In addition, the node network is an incentivised and commercialised observer. While Ferguson (1994, p. 296) demonstrated that such a system could be implemented, the requirement was for a central authority that introduced cost and reduced resilience across the system. Additionally, such a trusted observer needs to be monitored to ensure that they do not compromise the general privacy of users of the system.

Osipkov et al. (2007, p. 2) promoted using a cooperative peer-to-peer system. However, this methodology cannot provide micro payments as low as a fraction of a cent. In addition, the system was designed to provide untraceability, anonymity and the ability to transact without money being frozen or alerted in the case of criminal activity. In doing this, Bitcoin enforces rules and can be constructed “to accept alerts from network nodes when they detect an invalid block” (Wright, 2008, p. 5). The enforcement of rules will include law and, as such, the ability to quickly alert other uses not only to double-spend coins but also to court orders or other illicit activity, including theft.

Creating a time-stamping system solves part of the problem (Haber & Stornetta, 1991). However, implementing these systems retained a centralised approach, leading to single points of failure. In addition, the Timestamping and ordering system does not have a built-in payment functionality. The use of a peer-to-peer payment system is not new to bitcoin. Mojonation and subsequently, M-Net incorporated a payment system referred to as crypto credits (Barr et al., 2001). Yi-chun (2007) released a peer-to-peer transaction system designed to stop double-spending without a trusted third-party.

Palaka et al. (2004) extended an earlier protocol design for an anonymous peer-to-peer Cryptocurrency designed for both “micro-payments(under 1 Euro) as well as macro-payments” Daras et al. (2003, p. 2). Peer-to-peer versions of eCash had even been developed (Camenisch et al., 2007). In addition, some authors attempted to create incentive-based systems that allowed for the transfer of value of the peer-to-peer systems and networks while removing double-spending (Figueiredo et al., 2004). As with all the other systems mentioned above, these authors sought to remove traceability and introduce anonymity in the payment systems.

Many forms of electronic payment that worked over peer-to-peer systems referred to the networks as observers (Nambiar & Lu, 2005). Most of these observers acted without adequate incentivization (Weber, 1998). This lack of incentives leads to free-riding (Feldman & Chuang, 2005) and whitewashing (Feldman et al., 2006) in peer-to-peer systems. While researchers have promoted alternative methodologies to track and trace free riders in peer-to-peer networks (Karakaya et al., 2008) and note how “the free rider problem poses a serious threat to their proper operation” (Karakaya et al., 2009), none of these separated the observer function from the functioning of the payment system.

Bitcoin created a decentralised payment mechanism and allowed individuals to communicate IP to IP without an intermediary and directly without a trusted third-party. The necessity to have an observer generally makes micro payments too expensive. Consequently, bitcoin introduced a commercial competitive node system. These nodes provide resilience and act to form a consensus on which transaction occurred first. The nodes validate transactions but do not decide on but rather enforce existing rules (Wright, 2008, p. 8). This way, users can be assured that the transaction is valid and alerted if a double-spend occurs.

The system incentivises the honest activity of nodes by producing a visible audit trail and an immutable record of all activity. If a user receives a double-spent transaction, this can immediately be detected. The nodes are incentivised through the payment of tokens used in the system. The early deployment was bootstrapped with the subsidy that diminished over time. As this subsidy diminishes, nodes are expected to collect larger numbers of transactions and harvest the fees paid in each transaction. Over time, the block size in Bitcoin is expected to increase significantly to a point where the nodes are running in data centres (Wright in Donald, 2008).

Section 6 (Wright, 2008, p. 4) defines the process through which nodes are incentivised. Nodes support the network as observers for consideration; this is through a commercial payment. The issue of a unilateral contract (Wormser, 1916) is set against a predefined issue of an absolute number of tokens. There is no ongoing trusted third-party or issuer following the initial creation of tokens. Once the system has been launched, all aspects of the protocol, including the initial issuance, are set in stone and no changes to the operation of the system are allowed.

As Wormser (1916, p. 136) demonstrated in an early treat us on unilateral contract, “a unilateral contract is created when the act is done”. In the case of a bitcoin node, the payment is received as a combination of subsidies and fees when other nodes verify the block that a node has created to a depth of 100 blocks. At this point, the creation of a unilateral contract has been fulfilled (Pettit, 1983). A unilateral contract is accepted as soon as the offer has been completed. A system that does not create a block or even a system that creates a block that is orphaned and that is not accepted does not fulfil the terms required by the network to receive payment (Smith, 1930).

A unilateral contract can be distinguished from a bilateral agreement (Fox, 1939). The offer to those using the system differs from the offer made to the nodes. Nodes are incentivised to support the network. The methodology used for distributing the coins also incentivised investment in the network. Without a central authority able to continue minting or issuing new coins, bitcoin has a fixed supply that needs to be augmented using increasing fees. As the whitepaper notes (Wright, 2008, p. 4), “the incentive can also be funded with transaction fees”. This becomes the primary method for nodes to earn revenue. Through this process, nodes are incentivised to act as “observers”.

In section 6 of the White Paper, we can also see that nodes and uses are separate entities. As the paper defines, the incentive for nodes to support the network is provided by the coinbase transaction that starts a new coin. This coin is owned by the creator of the block (Wright, 2008, p. 4). The creator of a block is defined as a node that finds a valid hash solution that validates a block built upon by other nodes to a depth of 100 blocks. Eventually, the only revenue model provided for nodes is through the collection of fees.

Nodes will also be users of the bitcoin system and utilise the tokens. As a node is paid in bitcoin tokens, it will be necessary for that node operator to exchange the tokens for other forms of money (Feldman & Chuang, 2005). This will be required to pay bills and taxes and maintain the business operated by the node. As such, the node is both a user of the system and an operator of the system. The incentives provided in this economic model maintain the security of bitcoin. Other systems have been developed to monitor peer-to-peer networks, provide digital cash, and prevent double-spending using a combination of observers and exchange systems.

The distinction in bitcoin is the implementation of a digital cash system based on privacy, not anonymity, and a requirement for the system to maintain traceability. The previous attempts at a peer-to-peer system have required non-economically incentivised observers who act altruistically. However, this model is not sustainable (Feldman & Chuang, 2005). Therefore, while people have claimed that bitcoin is the first peer-to-peer or distributed digital cash system, this is in error (Figueiredo et al., 2004). Rather, bitcoin is the first economically incentivised system that distributes payments through a unilateral contract-based automated system that does not require a central operator.

The reason that bitcoin does not require a central operator is that the issue of tokens was completed at the launch of the product, and the distribution is automated. The requirements for maintaining the system are defined and set in stone. That is, the protocol does not change. As the protocol does not change and the incentive system is defined to operate without interaction, the system becomes the first system developed to continue operating without the continuous interaction of a third-party. It is only because the system does not change and the protocol is fixed that this is possible. If bitcoin or any analogous system could be changed in the protocol was not fixed, some parties such as developers would have the right to alter the system and, through this, maintain power over it. Those entities become fiduciaries and trusted third parties.

Alternative Concepts Explaining Peer-To-Peer

Other researchers promoted the concept of censorship resistance (Waldman & Mazières, 2001). However, this claim was only added to bitcoin in 2011 and was never part of the original system (Barok, 2011; Reitman, 2011). Because of this claim and a desire to change bitcoin to be censorship-resistant, many BTC core developers started working to alter the protocol (Todd, 2013) and limit increases in the block size. This desire was to create a system such as Endsuleit et al. (2006), Ngan et al. (2003), and Goldberg (2007) touted as being necessary to stop the encroachment of government. However, each of these authors ignores the primary requirement of democratic systems for citizens to be engaged and politically active.

Bitcoin is not censorship-resistant in the manner promoted above, or other researchers, including Dingledine and Mathewson (2006), Roussopoulos et al. (2005) or Wallach et al. (2003), espoused. Bitcoin explicitly included the ability to prune transactions from a block (Wright, 2008, p. 4). The argument that transactions may never be removed is not based on the original technology. Rather, bitcoin’s model is one of recording all transactions and logging all data. Information can be altered or removed from the Bitcoin Blockchain. However, such an action leaves a log and record of the change. For instance, if a transaction is removed following a court order, the court order itself would become a permanent aspect of the Blockchain and researchers could monitor and analyse how many court orders had been issued.

Those who say bitcoin is the first peer-to-peer distributed system for doing electronic cash ever haven’t done their homework or are just outright deceitful. The simple answer is that it is very simple to determine that peer-to-peer digital cash systems existed well before the advent of bitcoin. Osipkov et al. (2007) have already been referenced in the section above, describing how the introduction of observers can provide action against double-spending. These observers are peer-to-peer nodes.

Other researchers have used the term peer-to-peer payments, analogous to bitcoin (Havinga et al., 1996). Peer-to-peer payments in this manner are referenced as providing transferability between individual users. Such a system will mirror the IP-to-IP functionality provided in the original bitcoin protocol. However, Havinga (1996, p. 3) also references cash as an anonymous system and not one that is merely private. While bitcoin utilised a system of creating new keys so that a “bank, or any other party should not be able to determine whether two payments were made by the same user” (Havinga et al., 1996, p. 3), other authors have created the presumption that traceability should not be a function of money.

Bitcoin differs in creating a private system that maintains a complete ability to trace transactions and to end. The ability of bitcoin to maintain immutability is in its logging feature and not in the so-called censorship resistance functionality that some people promote (Barok, 2011). The “desire of regulators and intermediaries to be able to trace any transaction in the economy” that contemporary Cryptocurrency and digital money researchers (Havinga et al., 1996, p. 3) is of valid concern. The balance must be between privacy and the ability to trace money and protect the public from crime.

Bitcoin balances this dichotomy in achieving privacy through scale. While every transaction retains full traceability, the cost of monitoring all users globally is prohibitive. Moreover, suppose users maintain separate keys for every transaction and firewall their identity. In that case, it becomes infeasible for people to randomly determine other people’s identities or even to link identities. The creation of filters, controls, and software can simplify this issue and allow payments that are not joint and hence do not expose the identity of the user or link transactions (Wright, 2008).

Introducing Resilience

A trusted third-party or central authority creates a single point of failure. The decentralisation of bitcoin is achieved through the interaction of individuals across the network. This is primarily through direct IP to IP communications. The ability of parties like Alice and Bob to directly communicate without going through a node is essential if the system is to maintain decentralisation. Additionally, a peer-to-peer observer network is more resilient than a trusted central party. This makes it more difficult to attack the bitcoin network (Palaka et al., 2004). The ability to withstand attacks and to provide the fair provision of services is within the core aspects of bitcoin.

Nodes do not set the rules within the bitcoin protocol. These were fixed when the protocol was launched. Rather, nodes enforce the rules. The ability to alert the network and to act within a legal framework is a key requirement for any system, including bitcoin. Other entities have looked at coin tracing as a system that can be conducted through trusted third parties (Hou & Tan, 2004) or a self-deanonymizing protocol. Neither option is adequate. Instead, bitcoin creates a set of independent commercial nodes that act as observers of the network. The resilience of the system is delivered through a distributed set of competing operators.

Each node acts independently in a peer-to-peer time-stamping network (Voulgaris et al., 2005). In this process, those nodes that fail or are attacked successfully make it more economically viable for other nodes to join. The fees and my nodes become distributed across a small number of nodes if one disappears. Consequently, the profitability of all remaining nodes increases significantly. This incentivises new nodes to join, filling the gap left by the departing node. The continuing incentivization structure ensures that the peer-to-peer observer network is maintained and operates openly and audibly.

Conclusion

Bitcoin solved the double-spending problem robustly and securely. It does this by creating a peer-to-peer observer network that is economically incentivised. While other networks have existed (Hou & Tan, 2004) to provide observer capabilities and peer-to-peer digital cash proposed multiple times (Daras et al., 2003; Figueiredo et al., 2004; Palaka et al., 2004), all these sought to make an electronic cash system that was untraceable and anonymous. Bitcoin is not the first peer-to-peer digital cash system. Likewise, Bitcoin is not the first decentralised digital cash system. However, Bitcoin is the first system to use a peer-to-peer network created using economic incentives, and importantly that maintains complete traceability while using privacy instead of anonymity.

 

References

Aura, T., Nikander, P., & Leiwo, J. (2001). DOS-Resistant Authentication with Client Puzzles. In B. Christianson, J. A. Malcolm, B. Crispo, & M. Roe (Eds.), Security Protocols (pp. 170–177). Springer. https://doi.org/10.1007/3-540-44810-1_22

Back, A. (2002). Hashcash-amortizable publicly auditable cost functions. Available HTTP: Http://Www. Hashcash. Org/Papers/Amortizable. Pdf

Barok, D. (2011). Bitcoin: Censorship-resistant currency and domain name system to the people. Piet Zwart Inst.

Barr, K., Batten, C., Saraf, A., & Trepetin, S. (2001). pStore: A Secure Distributed Backup System. Technischer Bericht, LCS, Massachusetts Institute of Technology.

Brands, S. (1994). Untraceable Off-line Cash in Wallet with Observers. In D. R. Stinson (Ed.), Advances in Cryptology—CRYPTO’ 93 (pp. 302–318). Springer. https://doi.org/10.1007/3-540-48329-2_26

Camenisch, J., Lysyanskaya, A., & Meyerovich, M. (2007). Endorsed E-Cash. 2007 IEEE Symposium on Security and Privacy (SP ’07), 101–115. https://doi.org/10.1109/SP.2007.15

Camenisch, J., Maurer, U., & Stadler, M. (1997). Digital payment systems with passive anonymity-revoking trustees. Journal of Computer Security5(1), 69–89. https://doi.org/10.3233/JCS-1997-5104

Daras, P., Palaka, D., Giagourta, V., & Bechtsis, D. (2003). A novel peer-to-peer payment protocol. The IEEE Region 8 EUROCON 2003. Computer as a Tool.1, 2–6 vol.1. https://doi.org/10.1109/EURCON.2003.1247967

Dingledine, R., & Mathewson, N. (2006). Design of a blocking-resistant anonymity system. Technical report, The Tor Project. https://r.jordan.im/download/technology/Design%20of%20a%20blocking-resistant%20anonymity%20system.pdf

Donald, J. A. (2008, November 3). Bitcoin P2P e-cash paper [Metzdowd.com.]. Bitcoin P2P E-Cash Paper. https://www.metzdowd.com/pipermail/cryptography/2008-November/014819.html

Endsuleit, R., & Mie, T. (2006). Censorship-resistant and anonymous P2P filesharing. First International Conference on Availability, Reliability and Security (ARES’06), 7 pp. – 65. https://doi.org/10.1109/ARES.2006.41

Feldman, M., & Chuang, J. (2005). Overcoming free-riding behavior in peer-to-peer systems. ACM SIGecom Exchanges5(4), 41–50. https://doi.org/10.1145/1120717.1120723

Feldman, M., Papadimitriou, C., Chuang, J., & Stoica, I. (2006). Free-riding and whitewashing in peer-to-peer systems. IEEE Journal on Selected Areas in Communications24(5), 1010–1019. https://doi.org/10.1109/JSAC.2006.872882

Ferguson, N. (1994). Extensions of Single-term Coins. In D. R. Stinson (Ed.), Advances in Cryptology—CRYPTO’ 93 (pp. 292–301). Springer. https://doi.org/10.1007/3-540-48329-2_25

Figueiredo, D. R., Shapiro, J. K., & Towsley, D. (2004). Payment-based incentives for anonymous peer-to-peer systems. Computer Science Department, University of Massachusetts. ftp://128.119.245.9/pub/Anon_Incentive_04-62.pdf

Fox, J. H. Jr. (1939). Contracts—Offer of Unilateral Contract Distinguished from Unilateral and Bilateral Contract—Effect of Beginning Acceptance of Offer of Unilateral Contract Recent Decision. Mississippi Law Journal12(3), 374–377.

Goldberg, I. (2007). Privacy-Enhancing Technologies for the Internet III: Ten Years Later. In Digital Privacy (pp. 25–40). Auerbach Publications. https://doi.org/10.1201/9781420052183-7

Haber, S., & Stornetta, W. S. (1991). How to Time-Stamp a Digital Document. In A. J. Menezes & S. A. Vanstone (Eds.), Advances in Cryptology-CRYPTO’ 90 (pp. 437–455). Springer. https://doi.org/10.1007/3-540-38424-3_32

Havinga, P. J. M., Smit, G. J. M., & Helme, A. (1996). SURVEY OF ELECTRONIC PAYMENT METHODS AND SYSTEMS. 8.

Hird, S. (2002). Technical solutions for controlling spam. Proceedings of AUUG2002. https://books.google.co.uk/books?hl=en&lr=&id=CPXLz_zkhgwC&oi=fnd&pg=PA205&dq=Technical+Solutions+for+Controlling+Spam.+&ots=rN9Q3Uaoqm&sig=WOsugqcrnrRbPeiBJ_goUjkwrr0#v=onepage&q=Technical%20Solutions%20for%20Controlling%20Spam.&f=false

Hoepman, J. (2006). Distributed Double Spending Prevention. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.183.6025

Hoepman, J.-H. (2010). Distributed Double Spending Prevention. In B. Christianson, B. Crispo, J. A. Malcolm, & M. Roe (Eds.), Security Protocols (pp. 152–165). Springer. https://doi.org/10.1007/978-3-642-17773-6_19

Hou, X., & Tan, C. H. (2004). Fair traceable off-line electronic cash in wallets with observers. The 6th International Conference on Advanced Communication Technology, 2004.2, 595–599. https://doi.org/10.1109/ICACT.2004.1292939

Karakaya, M., Körpeoğlu, İ., & Ulusoy, Ö. (2008). Counteracting free riding in Peer-to-Peer networks. Computer Networks52(3), 675–694. https://doi.org/10.1016/j.comnet.2007.11.002

Karakaya, M., Korpeoglu, I., & Ulusoy, Ö. (2009). Free Riding in Peer-to-Peer Networks. IEEE Internet Computing13(2), 92–98. https://doi.org/10.1109/MIC.2009.33

Lee, H. J., Choi, M. S., & Rhee, C. S. (2003). Traceability of double spending in secure electronic cash system. 2003 International Conference on Computer Networks and Mobile Computing, 2003. ICCNMC 2003., 330–333. https://doi.org/10.1109/ICCNMC.2003.1243063

Nambiar, S., & Lu, C.-T. (2005). M-Payment Solutions and M-Commerce Fraud Management [Chapter]. Advances in Security and Payment Methods for Mobile Commerce; IGI Global. https://doi.org/10.4018/978-1-59140-345-6.ch009

Ngan, T.-W. “Johnny’‘, Wallach, D. S., & Druschel, P. (2003). Enforcing Fair Sharing of Peer-to-Peer Resources. In M. F. Kaashoek & I. Stoica (Eds.), Peer-to-Peer Systems II (pp. 149–159). Springer. https://doi.org/10.1007/978-3-540-45172-3_14

Osipkov, I., Vasserman, E. Y., Hopper, N., & Kim, Y. (2007). Combating Double-Spending Using Cooperative P2P Systems. 27th International Conference on Distributed Computing Systems (ICDCS ’07), 41–41. https://doi.org/10.1109/ICDCS.2007.91

Palaka, D., Daras, P., Petridis, K., & Strintzis, M. (2004). A Novel Peer-to-Peer Payment System. (p. 250).

Pettit, M. Jr. (1983). Modern Unilateral Contracts. Boston University Law Review63(3), 551–596.

Reitman, R. (2011). Bitcoin—A Step Toward Censorship-Resistant Digital Currency. In Electronic Frontier Foundation. https://www.eff.org/deeplinks/2011/01/bitcoin-step-toward-censorship-resistant

Roussopoulos, M., Baker, M., Rosenthal, D. S. H., Giuli, T. J., Maniatis, P., & Mogul, J. (2005). 2 P2P or Not 2 P2P? In G. M. Voelker & S. Shenker (Eds.), Peer-to-Peer Systems III (pp. 33–43). Springer. https://doi.org/10.1007/978-3-540-30183-7_4

Smith, W. A. (1930). Acceptance of Offer for Unilateral Contract—Necessity of Notice to Offeror Editorial Notes. University of Cincinnati Law Review4(1), 57–85.

Todd, P. (2013, March 7). [Bitcoin-development] Large-blocks and censorship. https://lists.linuxfoundation.org/pipermail/bitcoin-dev/2013-March/002199.html

Voulgaris, S., Jelasity, M., & van Steen, M. (2005). A Robust and Scalable Peer-to-Peer Gossiping Protocol. In G. Moro, C. Sartori, & M. P. Singh (Eds.), Agents and Peer-to-Peer Computing (pp. 47–58). Springer. https://doi.org/10.1007/978-3-540-25840-7_6

Waldman, M., & Mazières, D. (2001). Tangler: A censorship-resistant publishing system based on document entanglements. Proceedings of the 8th ACM Conference on Computer and Communications Security, 126–135. https://doi.org/10.1145/501983.502002

Wallach, D. S. (2003). A Survey of Peer-to-Peer Security Issues. In M. Okada, B. C. Pierce, A. Scedrov, H. Tokuda, & A. Yonezawa (Eds.), Software Security—Theories and Systems (pp. 42–57). Springer. https://doi.org/10.1007/3-540-36532-X_4

Weber, R. (1998). Chablis—Market Analysis of Digital Payment Systems. https://mediatum.ub.tum.de/1094458

Wormser, I. M. (1916). True Conception of Unilateral Contracts. Yale Law Journal26(2), 136–142.

Wright, C. S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System. SSRN Electronic Journal. https://doi.org/10.2139/ssrn.3440802

Wright, C. S., & Savanah, S. (2022). Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys (United States Patent No. US11349645B2). https://patents.google.com/patent/US11349645B2/en?assignee=nchain&before=priority:20160301

Yi-chun, L. (2007). An Optimistic Fair Peer-to-Peer Payment System. 2007 International Conference on Management Science and Engineering, 228–233. https://doi.org/10.1109/ICMSE.2007.4421852

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *