12. Sonuç
Güvene dayalı olmayan elektronik işlemler için bir sistem önermiş
bulunmaktayız. Dijital imzalardan oluşan alışılmış bir para
sistemi ile başladık. Bu sistem mülkiyet üzerinde güçlü bir
kontrol sağlasa da, çift harcamayı engellemenin bir yolunu
bulmadıkça eksik kalmaktadır. Bunu çözmek için, işlem geçmişini
açık bir şekilde kaydetmek için iş kanıtı kullanan, dürüst
düğümler işlemci gücünün çoğunluğunu kontrol ettiği takdirde bir
saldırganın değiştirmesinin hesaplanabilir olarak mantıksız
olduğu, eşler arası bir ağ sunduk. Bu ağın sağlamlığı
yapılandırılmamış basitliğinden kaynaklanmaktadır. Düğümler çok az
koordinasyon ile aynı anda çalışmaktadır. Mesajlar belirli bir
yere yönlendirilmediği ve yalnızca elden gelenin en iyisi
temelinde iletilmesi gerektiği için, düğümlerin tanımlanmasına
gerek kalmamaktadır. Düğümler ağdan ayrıldıkları süreçte olanların
kanıtı olarak iş kanıtı zincirini kabul etme şartıyla istedikleri
zaman ağdan ayrılabilir ve yeniden ağa katılabilirler. İşlemci
güçleriyle oy kullanırlar. Geçerli blokları kabul ettiklerini,
onları yaymaya çalışarak ve geçersiz blokları reddettiklerini ise
onların üzerinde çalışmayı geri çevirerek gösterirler. Gerekli tüm
kural ve teşvikler bu fikir birliği mekanizmasıyla
uygulanabilmektedir.
Referanslar
[1] W. Dai, "b-money," http://www.weidai.com/bmoney.txt, 1998.
[2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a
secure timestamping service with minimal trust requirements," In
20th Symposium on Information Theory in the Benelux, May 1999.
[3] S. Haber, W.S. Stornetta, "How to time-stamp a digital
document," In Journal of Cryptology, vol 3, no 2, pages 99-111,
1991.
[4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency
and reliability of digital time-stamping," In Sequences II:
Methods in Communication, Security and Computer Science, pages
329-334, 1993.
[5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In
Proceedings of the 4th ACM Conference on Computer and
Communications Security, pages 28-35, April 1997.
[6] A. Back, "Hashcash - a denial of service counter-measure,"
http://www.hashcash.org/papers/hashcash.pdf, 2002.
[7] R.C. Merkle, "Protocols for public key cryptosystems," In
Proc. 1980 Symposium on Security and Privacy, IEEE Computer
Society, pages 122-133, April 1980.
[8] W. Feller, "An introduction to probability theory and its
applications," 1957.