Bitcoin y el Auge de los Cypherpunks

De bitcoin a blockchain a ledgers distribuidos, el espacio de la criptografía está evolucionando rápidamente, hasta el punto donde puede ser difícil ver en qué dirección se dirige.

Pero, no estamos sin pistas. Mientras que muchas de las innovaciones en el espacio son nuevas, están construidas sobre décadas de trabajo que llevaron a este punto. Al trazar esta historia, podemos entender las motivaciones detrás del movimiento que generó bitcoin y compartir su visión para el futuro.

En los años ochenta, el Dr. David Chaum escribió ampliamente sobre temas como el dinero en efectivo digital anónimo y los sistemas de reputación pseudónimos, que describió en su documento "Seguridad sin identificación: sistemas de transacción para hacer obsoleto a Big Brother".

Durante los siguientes años, estas ideas se unieron en un movimiento.

A finales de 1992, Eric Hughes, Timothy C May y John Gilmore fundaron un pequeño grupo que se reunía mensualmente en la empresa Cyber ​​Solutions de Gilmore en el área de la Bahía de San Francisco. El grupo fue llamado con humor "cypherpunks" como una derivación de "cifra" y "ciberpunk. "

La lista de distribución de Cypherpunks se formó casi al mismo tiempo, y sólo unos meses más tarde, Eric Hughes publicó" A Cypherpunk's Manifesto ".

Él escribió:

"La privacidad es necesaria para una sociedad abierta en la era electrónica.La privacidad no es secreto.Un asunto privado es algo que uno no quiere que todo el mundo sepa, pero una cosa secreta es algo que uno no quiere que nadie sepa La privacidad es el poder de revelarse selectivamente al mundo. "

Eso es todo bueno y bien, usted puede estar pensando, pero yo no soy un Cypherpunk, yo no estoy haciendo nada malo; No tengo nada que esconder. Como Bruce Schneier ha señalado, el argumento "nada que ocultar" se deriva de una premisa defectuosa de que la privacidad consiste en ocultar un error.

Por ejemplo, es probable que tenga cortinas sobre sus ventanas para que la gente no pueda ver en su casa. Esto no se debe a que está realizando actividades ilegales o inmorales, sino simplemente porque no desea preocuparse por el costo potencial de revelarse al mundo exterior.

Si estás leyendo esto, te has beneficiado directamente de los esfuerzos de Cypherpunks.

Algunos destacados Cypherpunks y sus logros:

Jacob Appelbaum: Desarrollador Tor

    • Julian Assange: Fundador de WikiLeaks
    • Dr. Adam Back: Inventor de Hashcash, cofundador de Blockstream
    • Bram Cohen: Creador de BitTorrent
    • Hal Finney: Autor principal de PGP 2.0, creador de prueba de trabajo reutilizable
    • Tim Hudson: Co-autor de SSLeay, precursor de OpenSSL
    • Paul Kocher: Co-autor de SSL 3. 0
    • Moxie Marlinspike: Fundador de Open Whisper Systems desarrollador de la señal)
    • Steven Schear: Creador del concepto del "canario de la orden"
    • Bruce Schneier: Autor conocido de la seguridad
    • Zooko Wilcox-O'Hearn: Desarrollador de DigiCash, fundador de Zcash
    • Philip Zimmermann: Creador de PGP 1. 0
    • The 1990s

Esta década vio el surgimiento de las Guerras Criptográficas, en las que el Gobierno de los Estados Unidos intentó sofocar la difusión de un fuerte cifrado comercial.

Dado que el mercado de la criptografía era casi totalmente militar hasta ese momento, la tecnología de cifrado se incluyó como elemento de Categoría XIII en la Lista de Municiones de los Estados Unidos, que tenía normas estrictas que impedían su "exportación". "Longitud de la clave SSL a 40 bits, que podría ser roto en cuestión de días con un solo ordenador personal.

Los desafíos legales de los libertarios civiles y defensores de la privacidad, la disponibilidad generalizada de software de cifrado fuera de los Estados Unidos y un ataque exitoso de Matt Blaze contra la puerta trasera propuesta por el gobierno, Clipper Chip, llevaron al gobierno a retroceder.

En 1997, el Dr. Adam Back creó Hashcash, que fue diseñado como un mecanismo anti-spam que esencialmente agregaría un costo (de tiempo y computacional) al envío de correo electrónico, por lo que el spam no es económico.

Pensó que Hashcash sería más fácil para la gente de usar que la digicash de Chaum ya que no había necesidad de crear una cuenta. Hashcash incluso tuvo cierta protección contra el "doble gasto".

Posteriormente en 1998, Wei Dai publicó una propuesta de "b-money", una forma práctica de hacer cumplir acuerdos contractuales entre actores anónimos. Describió dos conceptos interesantes que deberían sonar familiares. En primer lugar, un protocolo en el que cada participante mantiene una base de datos independiente de cuánto dinero pertenece al usuario. En segundo lugar, una variante del primer sistema donde las cuentas de quién tiene cuánto dinero son guardados por un subconjunto de los participantes que están incentivados a permanecer honestos poniendo su dinero en la línea.

Bitcoin utiliza el concepto anterior, mientras que unas cuantas otras criptocurrencias han implementado una variante de este último concepto, que ahora llamamos prueba de participación. Es evidente que Cypherpunks ya había estado construyendo sobre el trabajo de los demás durante décadas, experimentando y estableciendo los marcos que necesitábamos en los años noventa, pero un punto clave fue la creación de dinero cypherpunk en la década de 2000.

En 2004, Hal Finney creó la prueba reutilizable del trabajo (RPOW), que construyó en Hashcash de la parte posteriora. Los RPOWs eran fichas criptográficas únicas que sólo se podían utilizar una vez, como las salidas de transacciones no utilizadas en bitcoin. Sin embargo, la validación y la protección contra el doble gasto todavía era realizada por un servidor central.

Nick Szabo publicó una propuesta para "bit gold" en 2005 - un coleccionable digital que se basó en la propuesta de Finney de RPOW. Sin embargo, Szabo no propuso un mecanismo para limitar el total de unidades de bit oro, sino que previó que las unidades serían valoradas de manera diferente sobre la base de la cantidad de trabajo computacional realizado para crearlas.

Por último, en 2008, Satoshi Nakamoto, un seudónimo para un individuo o individuos todavía no identificados, publicó el white paper bitcoin, citando tanto el hashcash como el b-money. De hecho, Satoshi envió por correo electrónico Wei Dai directamente y mencionó que él aprendió sobre b-dinero del Dr. Back.

Satoshi dedicó una sección del white paper bitcoin a la privacidad, que dice:

"El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información a las partes involucradas y al tercero de confianza. las transacciones excluyen públicamente este método, pero la privacidad todavía se puede mantener rompiendo el flujo de información en otro lugar: manteniendo las claves públicas anónimas El público puede ver que alguien está enviando una cantidad a otra persona, pero sin información que vincula la transacción a nadie .Esto es similar al nivel de información divulgado por las bolsas de valores, donde el tiempo y el tamaño de las transacciones individuales, la "cinta", se hace público, pero sin decir quiénes eran las partes. "

Bitcoin's Privacy Model, from the El Libro Blanco de Bitcoin

Satoshi Nakamoto desencadenó una avalancha de progreso con un sistema de trabajo que la gente podía usar, extender y horquilla.

Bitcoin fortaleció el movimiento cypherpunk entero al permitir que organizaciones como WikiLeaks siguieran operando a través de donaciones de bitcoin, incluso después de que el sistema financiero tradicional las hubiera cortado.

La lucha por la privacidad

Sin embargo, a medida que el ecosistema bitcoin ha crecido en los últimos años, las preocupaciones por la privacidad parecen haber sido empujado al backburner.

Muchos usuarios iniciales de Bitcoin asumieron que el sistema les daría un anonimato completo, pero hemos aprendido de otra manera, ya que varias agencias policiales han revelado que son capaces de desanonizar a los usuarios bitcoin durante las investigaciones.

El Open Bitcoin Privacy Project ha recuperado algo de la holgura con respecto a educar a los usuarios sobre la privacidad y recomendar las mejores prácticas para los servicios de bitcoin. El grupo está desarrollando un modelo de amenaza para los ataques a la privacidad de la cartera bitcoin.

Su modelo actualmente rompe a los atacantes en varias categorías:

Blockchain Observers

- enlaza diferentes transacciones a la misma identidad observando patrones en el flujo de valor.

Network Observers

- enlaza diferentes transacciones y direcciones juntas observando la actividad en la red peer to peer.

  • Adversarios físicos - intente encontrar datos en un dispositivo de billetera para manipularlo o realizar análisis sobre él.
  • Participantes de la transacción - crean transacciones que les ayudan en la actividad de rastreo y deanonimización en la cadena de bloqueo.
  • Proveedores de monederos - pueden requerir información de identificación personal de los usuarios y luego observar sus transacciones.
  • Jonas Nick en Blockstream también ha hecho una buena cantidad de investigación sobre las preocupaciones de privacidad para los usuarios de bitcoin. Tiene una excelente presentación en la que descubre una serie de fallos de privacidad, algunos de los cuales son devastadores para los clientes de bitcoin de SPV:
  • Uno de los mayores problemas de privacidad en bitcoin es de observadores blockchain - porque cada transacción en la red es indefinidamente público, cualquiera en el presente y en el futuro puede ser un adversario potencial. Como resultado, una de las mejores prácticas recomendadas más antiguas es nunca volver a usar una dirección bitcoin.

Satoshi incluso lo anotó en el white paper bitcoin:

"Como cortafuegos adicional, se debe usar un nuevo par de claves para cada transacción para evitar que se vinculen a un propietario común. las transacciones de múltiples entradas, que necesariamente revelan que sus insumos eran propiedad del mismo propietario.El riesgo es que si el propietario de una clave se revela, la vinculación podría revelar otras transacciones que pertenecen al mismo propietario. "

Cypherpunk Innovations recientes

Se han desarrollado multitud de sistemas y mejores prácticas para aumentar la privacidad de los usuarios de bitcoin. El Dr. Pieter Wuille es autor de BIP32, carpetas deterministas jerárquicas (HD), lo que hace que sea mucho más sencillo para las carpetas bitcoin gestionar direcciones.

Aunque la privacidad no era la principal motivación de Wuille, las carteras de HD hacen más fácil evitar la reutilización de direcciones porque la tecnología puede generar fácilmente nuevas direcciones a medida que las transacciones fluyen dentro y fuera de la cartera.

Las direcciones de la Curva Elíptica Diffie-Hellman-Merkle (ECDHM) son esquemas de direcciones bitcoin que aumentan la privacidad. Las direcciones ECDHM pueden ser compartidas públicamente y son usadas por remitentes y receptores para derivar secretamente direcciones Bitcoin tradicionales que los observadores de bloque de bloqueo no pueden predecir. El resultado es que las direcciones de ECDHM pueden ser "reutilizadas" sin la pérdida de privacidad que normalmente ocurre de la reutilización de direcciones Bitcoin tradicional.

Algunos ejemplos de sistemas de dirección de ECDHM incluyen Stealth Addresses de Peter Todd, BIP47 códigos de pago reutilizables de Justus Ranvier y BIP75 Out of Band Address Exchange de Justin Newton y otros.

El mezclado de Bitcoin es un método más laborioso por el cual los usuarios pueden aumentar su privacidad. El concepto de mezclar monedas con otros participantes es similar al concepto de "redes de mezcla" inventado por el Dr. Chaum.

Se han desarrollado varios algoritmos de mezcla diferentes:

CoinJoin

- La propuesta original de co-fundador de Blockstream, Gregory Maxwell, para mezclar monedas, CoinJoin esencialmente permite a los usuarios crear una transacción con muchas entradas de varias personas y luego enviar las monedas muchas otras salidas que pagan a la misma gente, mezclando así los valores juntos y haciendo difícil decir qué entradas se relacionan con cuales salidas.

Ejemplo de una transacción CoinJoin ingenua.

JoinMarket

  • - Construido por el desarrollador Chris Belcher, JoinMarket permite a los titulares de bitcoin permitir que sus monedas sean mezcladas a través de CoinJoin con monedas de otros usuarios a cambio de una cuota. Utiliza un tipo de contrato inteligente para que sus claves privadas nunca abandonen su computadora, reduciendo así el riesgo de pérdida. En pocas palabras, JoinMarket le permite mejorar la privacidad de las transacciones de bitcoin para los honorarios bajos de una manera descentralizada. CoinShuffle

- Un protocolo de mezcla descentralizado desarrollado por un grupo de investigadores en la Universidad de Saarland en Alemania, CoinShuffle mejora CoinJoin. No requiere un tercero de confianza para montar las transacciones de mezcla y por lo tanto no requiere honorarios de mezcla adicionales.Otro concepto desarrollado por Maxwell, CoinSwap es sustancialmente diferente de CoinJoin, ya que utiliza una serie de cuatro transacciones multisig (dos pagos de fideicomiso, dos liberaciones de fideicomiso) para intercambiar monedas sin fianza entre dos partes. Es mucho menos eficiente que CoinJoin pero puede potencialmente ofrecer una mayor privacidad, incluso facilitando el intercambio de monedas entre diferentes bloques.
  • Aunque mezclar es equivalente a "esconderse en una multitud", a menudo la multitud no es particularmente grande. La mezcla debe considerarse como una ofuscación más que como un anonimato completo, ya que dificulta que los observadores casuales rastreen el flujo de fondos, pero los observadores más sofisticados pueden todavía deobfuscar las transacciones de mezcla. Atlas de Kristov (fundador del Open Bitcoin Privacy Project) publicó sus hallazgos sobre las debilidades en los clientes CoinJoin implementados de manera incorrecta en 2014.
  • CoinJoin de entrada y salida agrupación Atlas señaló que incluso con una herramienta de análisis bastante primitiva, fue capaz de agrupar el 69% de los insumos y el 53% de los resultados de una única transacción CoinJoin.
  • Hay incluso cryptocurrencies separados que se han desarrollado con la aislamiento en mente. Un ejemplo es Dash, diseñado por Evan Duffield -y Daniel Diaz, que tiene una característica llamada "Darksend" - una versión mejorada de CoinJoin. Las dos mejoras principales son las cantidades de valor utilizadas y la frecuencia de mezcla.

El mezclado de Dash usa denominaciones comunes de 0. 1DASH, 1DASH, 10DASH y 100DASH para hacer más difícil el agrupamiento de entradas y salidas. En cada sesión de mezcla, los usuarios presentan las mismas denominaciones de entradas y salidas.

Para maximizar la privacidad ofrecida al mezclar y hacer que los ataques de sincronización sean más difíciles, Darksend se ejecuta automáticamente a intervalos establecidos.

Mezcla DASH. Fuente: DASH whitepaper

Otra criptocurrencia centrada en la privacidad ni siquiera se basa en bitcoin. El libro blanco de CryptoNote fue lanzado en 2014 por Nicolas van Saberhagen, y el concepto ha sido implementado en varias criptocurrencias como Monero. Las principales innovaciones son las firmas de anillos criptográficos y las claves únicas de una sola vez.

Las firmas digitales regulares, como las usadas en bitcoin, implican un solo par de claves - una pública y otra privada. Esto permite que el propietario de una dirección pública demuestre que la posee firmando un gasto de fondos con la clave privada correspondiente.

Las firmas de anillos fueron propuestas por primera vez en 2001 por el Dr. Adi Shamir y otros, basándose en el esquema de firma del grupo que fue introducido en 1991 por el Dr. Chaum y Eugene van Heyst. Las firmas de anillos implican a un grupo de individuos, cada uno con su propia clave privada y pública.

La "declaración" probada por una firma de anillo es que el firmante de un mensaje dado es un miembro del grupo. La distinción principal con los esquemas de firma digital ordinaria es que el firmante necesita una sola clave secreta, pero un verificador no puede establecer la identidad exacta del firmante.

Por lo tanto, si encuentra una firma de anillo con las claves públicas de Alice, Bob y Carol, sólo puede reclamar que una de estas personas fue la firmante, pero no podrá saber exactamente a quién pertenece la transacción.Proporciona otro nivel de ofuscación que hace que sea más difícil para los observadores de bloques de seguimiento de la propiedad de los pagos a medida que fluyen a través del sistema.

Lo bastante interesante, las firmas de anillos se desarrollaron específicamente en el contexto de la denuncia, ya que permiten la filtración anónima de secretos mientras se sigue demostrando que la fuente de los secretos es respetable (un individuo que forma parte de un grupo conocido). > Firmas de Anillo. Fuente: // criptonote. org / inside /

CryptoNote también está diseñado para mitigar los riesgos asociados con la reutilización de claves y el rastreo de entrada a salida. Cada dirección de un pago es una única clave única, derivada de los datos del remitente y del destinatario. Tan pronto como se utiliza una firma de anillo en la entrada, añade más incertidumbre en cuanto a qué salida se acaba de gastar.

Si un observador de bloque de bloques intenta dibujar un gráfico con las direcciones usadas, conectándolas a través de las transacciones de la cadena de bloques, será un árbol porque no se utilizó ninguna dirección dos veces. El número de posibles gráficos aumenta exponencialmente a medida que agrega más transacciones al gráfico, ya que cada firma de anillo produce ambigüedad en cuanto a cómo fluyó el valor entre las direcciones.

Por lo tanto, no puede estar seguro de que dirección envió fondos a otra dirección.

Dependiendo del tamaño del anillo utilizado para la firma, la ambigüedad de una sola transacción puede variar de "uno de cada dos" a "uno de cada 1.000". Cada transacción aumenta la entropía y crea una dificultad adicional para un observador de bloque de bloque.

Resistencia al análisis de bloque de bloques. Fuente: // criptonote.

Próximas Innovaciones de Cypherpunk

Aunque todavía hay muchas preocupaciones de privacidad para los usuarios de criptoxicidad, el futuro es brillante debido al trabajo en curso de Cypherpunks.

El siguiente paso adelante en la privacidad implicará el uso de pruebas de conocimiento cero, que se propusieron por primera vez en 1985 con el fin de ampliar las aplicaciones potenciales de los protocolos criptográficos.

Originalmente propuesto por el Dr. Back en 2013 como "bitcoins con valor homomórfico", Maxwell ha estado trabajando en Transacciones Confidenciales, que utilizan pruebas de rango cero para permitir la creación de transacciones bitcoin en las que los valores están ocultos de todos, participantes de la transacción.

Esta es una gran mejora por sí misma, pero cuando se combinan las transacciones confidenciales con CoinJoin entonces puede crear un servicio de mezcla que corta cualquier enlace entre las entradas y salidas de transacción.

Cuando Maxwell presentó a Sidechain Elements en la reunión de Devco de San Francisco Bitcoin, lo recuerdo diciendo: "Uno de los mayores arrepentimientos de los greybeards en el IETF es que Internet no se construyó con el cifrado como método predeterminado de transmisión de datos. "

Maxwell claramente siente lo mismo acerca de la privacidad en bitcoin y desea que tengamos Transacciones Confidenciales desde el principio. Ya hemos visto que Blockstream implementa transacciones confidenciales dentro de la cadena lateral líquida con el fin de enmascarar transferencias entre intercambios.

Recientemente vimos a Maxwell conducir el primer pago exitoso de contingencia de conocimiento cero en la red bitcoin. ZKCP es un protocolo de transacción que permite a un comprador adquirir información de un vendedor utilizando bitcoin de manera confiable. La información comprada sólo se transfiere si se efectúa el pago y se garantiza su transferencia si se realiza el pago. El comprador y el vendedor no necesitan confiar en el otro o depender del arbitraje de un tercero.

Escribí sobre Zerocoin hace varios años y señalé los desafíos técnicos que necesitaba superar antes de que el sistema pudiera ser utilizable. Desde entonces, los investigadores han logrado hacer las pruebas mucho más eficientes y han resuelto el problema de confianza con la generación inicial de los parámetros del sistema. Ahora estamos en la cúspide de ver la visión de Zerocoin realizada con la liberación de Zcash, encabezada por Wilcox-O'Hearn.

Zcash ofrece total confidencialidad de pagos mientras mantiene una red descentralizada utilizando un bloqueo público. Las transacciones de Zcash ocultan automáticamente el remitente, el destinatario y el valor de todas las transacciones de la cadena de bloqueo. Sólo aquellos con la clave de vista correcta pueden ver el contenido de una transacción. Dado que los contenidos de las transacciones de Zcash están encriptados y privados, el sistema utiliza un nuevo método criptográfico para verificar los pagos.

Zcash utiliza una construcción de prueba de cero conocimiento llamada zk-SNARK, desarrollada por su equipo de criptógrafos experimentados.

En lugar de demostrar públicamente los valores de la autoridad de gasto y la transacción, los metadatos de la transacción se cifran y se usan zk-SNARK para probar que la transacción es válida. Zcash puede muy bien ser el primer sistema de pago digital que permite un anonimato infalible.

Poniendo el Punk en Cypherpunk

En las décadas desde que los Cypherpunks se pusieron en camino en su búsqueda, la tecnología informática ha avanzado hasta el punto de que individuos y grupos pueden comunicarse e interactuar entre sí de una manera totalmente anónima.

Dos personas pueden intercambiar mensajes, realizar negocios y negociar contratos electrónicos sin conocer el verdadero nombre o identidad legal del otro. Es natural que los gobiernos traten de frenar o detener la difusión de esta tecnología, citando preocupaciones de seguridad nacional, el uso de la tecnología por los delincuentes y los temores de desintegración social.

Cypherpunks sabe que debemos defender nuestra privacidad si esperamos tener alguna. La gente ha estado defendiendo su privacidad durante siglos con susurros, oscuridad, sobres, puertas cerradas, apretones de manos secretos y mensajeros.

Antes del siglo XX, la tecnología no permitía una gran privacidad, pero tampoco permitía una vigilancia masiva asequible.

Ahora vivimos en un mundo donde la vigilancia es de esperar, pero la privacidad no lo es, a pesar de que existen tecnologías que mejoran la privacidad. Hemos entrado en una fase que muchos están llamando The Crypto Wars 2. 0.

Aunque los Cypherpunks salieron victoriosos de las primeras Crypto Wars, no podemos permitirnos descansar sobre nuestros laureles.Zooko ha experimentado el fracaso de los proyectos Cypherpunk en el pasado y advierte que el fracaso sigue siendo posible.

Los Cypherpunks creen que la privacidad es un derecho humano fundamental, incluyendo la privacidad de los gobiernos. Ellos entienden que el debilitamiento de la seguridad de un sistema por cualquier razón, incluyendo el acceso de "autoridades de confianza", hace que el sistema sea inseguro para todos los que lo usen.

Cypherpunks escribir código. Ellos saben que alguien tiene que escribir software para defender la privacidad, y por lo tanto, asumir la tarea. Ellos publican su código para que sus compañeros Cypherpunks puedan aprender de él, atacarlo y mejorarlo.

Su código es gratuito para cualquiera que lo use. Cypherpunks no les importa si no aprueba el software que escriben. Ellos saben que el software no puede ser destruido y que los sistemas ampliamente dispersos no pueden ser cerrados.

----- INICIO MENSAJE FIRMADO PGP -----

Hash: SHA256

Clave pública: // keybase. io / lopp / key. asc

La lista de correo Cypherpunks original ya no existe, pero hay más Cypherpunks ahora que nunca. Discutimos nuestras ideas sobre una amplia variedad de listas de correo electrónico, salas de chat y plataformas de medios sociales. Hay mucho trabajo por hacer; mientras que se ha hecho un gran progreso en el diseño y despliegue de sistemas de mejora de la privacidad, todavía están lejos de ser perfectos y todavía es demasiado difícil para una persona promedio beneficiarse de ellos. Hay muchas batallas que quedan por librar en las Guerras Criptas; tomar sus teclados y vamos a proceder juntos apace.

----- BEGIN firma PGP -----

wsFcBAEBCAAQBQJW9VrFCRAnjdn7DA6bSQAAI68QAKxMRyGXfr8g0xhNJadJFaH6

iXJlv + PA74h3oSKV97lOAejY8yGyhyb8UodF5H3YBqSrLUCEF2Xj8U4pCl5imvSe

uuRfxbSeyUcgMonxF8W4dswcU0Ls1znLbpVkoLiRNAkkFVG + LyGY0eC7dDQ17okf
mTzjaW6 / 3Ed289 + yz7Lj5fE6pST4L7IsOEdlyPSm / 1Rn6jLVaQ / WoNGB / xPUjNZw

zagpg5qHGgcTCHCPZR9i1obsJtKLHLCRhCCxHQ6ldAiLXJn0WeOCHYIRhaC4fr0P

C + yBB2BwzXccVh4PUvgc4OEXTFvZUCkvUd88Z3j5ZN8r0ZJB83ZPITk7TMueneYW
Ery21LXG2Wv + CACwPzE + LM9GkaOLkEDgiENDq20CsM6VQl3GkiCj3KdFl9btYvzw

tpiHbmvE4HMepiVc4TjhEmIiCTMAjkcn0MRQl / tJsPw5dyQBs22 ++ O / cslzc3w + T
Ky + 7DA4jIbMk993FpDsZwyqpvkPXWylLofbqq6DmLYCu1ahpdV8X18kApeY0W2E8
rsPDr4eukXnLdDemoqFDtsIYDPb / LdQe5RaXuH7 / xpWzWuOccOe305pUZnic7CO3
5cVnSg7KgUjfZhfHPijyTzHKO8QShSl7bSMW / botaO9C / wha0 / + qmnWVMdUwBVyj
BLDeMjqvB87UbJE5E7rl
= hR9e
----- END PGP SIGNATURE -----
Gracias a Kristov Atlas y Jonas Nick por revisar y proporcionar comentarios para este artículo.
Cypherpunk image via Dan Nott para CoinDesk
Líder en noticias de bloques, CoinDesk es un medio de comunicación independiente que se esfuerza por los más altos estándares periodísticos y se atiene a un estricto conjunto de políticas editoriales. ¿Está interesado en ofrecer sus conocimientos o conocimientos a nuestros informes? Contáctenos en news @ coindesk. com