CONCLUSIÓN 12. Conclusión Hemos propuesto un sistema de transacciones electrónicas que no depende de la confianza. Comenzamos con la descripción de la infraestructura habitual en la que funcionan las monedas compuestas por firmas digitales, el cual provee un fuerte control sobre la propiedad, pero queda incompleto si no existe un método para evitar el gasto doble. Para solucionarlo, proponemos una red peer-to-peer (P2P) que utiliza la prueba de trabajo para registrar una historia pública de transacciones que, rápidamente llega a ser computacionalmente irresoluble para un atacante que quiera cambiarla, si los nodos honestos controlan la mayoría de poder de CPU. La red es robusta por su simplicidad no estructurada. Los nodos pueden trabajar todos al mismo tiempo con poca coordinación. No necesitan ser identificados, dado que los mensajes no son enrutados a ningún lugar en particular, y solo necesitan ser entregados sobre la base de un esfuerzo colectivo. Los nodos pueden dejar y volver a la red a voluntad, aceptando la cadena de prueba de trabajo como prueba de lo sucedido mientras estuvieron ausentes. Votan con su poder de CPU, expresando su aceptación de los bloques válidos, trabajando en extender la red y rechazando bloques inválidos al rechazar trabajar en ellos. Cualquier regla necesaria o incentivos pueden hacerse cumplir con este mecanismo de consenso. Referencias 1. W. Dai, “b-money,” http://www.weidai.com/bmoney.txt, 1998. 2. H. Massias, X.S. Avila, and J.-J. Quisquater, “Design of a secure timestamping service with minimal trust requirements,” In 20th Symposium on Information Theory in the Benelux, May 1999. 3. S. Haber, W.S. Stornetta, “How to time-stamp a digital document,” In Journal of Cryptology, vol 3, no 2, pages 99-111, 1991. 4. D. Bayer, S. Haber, W.S. Stornetta, “Improving the efficiency and reliability of digital time-stamping,” In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993. 335