CONCLUSIÓN
12. Conclusión
Hemos propuesto un sistema de transacciones electrónicas que no
depende de la confianza. Comenzamos con la descripción de la infraestructura
habitual en la que funcionan las monedas compuestas por firmas digitales, el
cual provee un fuerte control sobre la propiedad, pero queda incompleto si no
existe un método para evitar el gasto doble. Para solucionarlo, proponemos una
red peer-to-peer (P2P) que utiliza la prueba de trabajo para registrar una
historia pública de transacciones que, rápidamente llega a ser
computacionalmente irresoluble para un atacante que quiera cambiarla, si los
nodos honestos controlan la mayoría de poder de CPU. La red es robusta por su
simplicidad no estructurada. Los nodos pueden trabajar todos al mismo tiempo
con poca coordinación. No necesitan ser identificados, dado que los mensajes
no son enrutados a ningún lugar en particular, y solo necesitan ser entregados
sobre la base de un esfuerzo colectivo. Los nodos pueden dejar y volver a la
red a voluntad, aceptando la cadena de prueba de trabajo como prueba de lo
sucedido mientras estuvieron ausentes. Votan con su poder de CPU, expresando
su aceptación de los bloques válidos, trabajando en extender la red y
rechazando bloques inválidos al rechazar trabajar en ellos. Cualquier regla
necesaria o incentivos pueden hacerse cumplir con este mecanismo de
consenso.
Referencias
1. W. Dai, “b-money,” http://www.weidai.com/bmoney.txt, 1998.
2. H. Massias, X.S. Avila, and J.-J. Quisquater, “Design of a secure
timestamping service with minimal trust requirements,” In 20th
Symposium on Information Theory in the Benelux, May 1999.
3. S. Haber, W.S. Stornetta, “How to time-stamp a digital document,” In
Journal of Cryptology, vol 3, no 2, pages 99-111, 1991.
4. D. Bayer, S. Haber, W.S. Stornetta, “Improving the efficiency and
reliability of digital time-stamping,” In Sequences II: Methods in
Communication, Security and Computer Science, pages 329-334, 1993.
335