<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On 14 April 2015 at 21:58, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
<br>
On 04/14/2015 08:50 AM, Ben Laurie wrote:<br>
> On 14 March 2015 at 20:18, Robert Hettinga <<a href="mailto:hettinga@gmail.com">hettinga@gmail.com</a>> wrote:<br>
><br>
>> Bitcoin, which amounts to registered unforgeable certificates with a<br>
>> distributed, and also unforgeable, certificate registry.<br>
><br>
><br>
> It really doesn't. 51% (more properly, 34%) attacks show that it doesn't.<br>
<br>
</span>How does the 34% attack work, exactly?<br></blockquote><div><br></div><div>I'm on holiday on an astonishingly crap 'net connection so I can't find it for you, but the relevant paper is referenced in Bonneau et al's excellent survey paper on Bitcoin, which I'm sure you can find.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<span class=""><br>
> If it were done properly, i.e. with verifiable append only logs run by a<br>
> known set of entities, then it would. It would also be many orders of<br>
> magnitude cheaper. Stupidly cheap, in fact, instead of eye-wateringly<br>
> expensive.<br>
<br>
</span>The problem is figuring out what known set of entities in a way<br>
that diverse people can trust and are satisfied with.  So far<br>
every attempt at digital cash which relied on a central authority<br>
or central registrar or verifier or someone running a server at a<br>
particular network location etc, has failed - some due to lack of<br>
trust in that entity, some due to lack of trustworthiness or<br>
reliability by that entity, and  some for other reasons.<br></blockquote><div><br></div><div>We haven't seen any other kind of attempt (and don't claim Bitcoin-as-implemented is, because it isn't - and seems likely to fail in any case). Note, BTW, that 51/34% attacks work on Bitcoin-as-originally-envisaged, not Bitcoin-as-implemented (because of the central authority that prevents forks).</div><div> <br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
In an era where an actor responding to a lawful order under<br>
threat of imprisonment is indistinguishable from an actor<br>
performing a breach of trust, there is no authority or group<br>
whom the people interested in cryptocurrencies trust enough<br>
to allow that authority, or that set of authorities, a<br>
privileged or pivotal role with respect to securing their<br>
assets.<br></blockquote><div><br></div><div>Weird that they allow exactly that, then.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
The fact that demands for private information, which demands<br>
may or may not be legal in the first place, now come with gag<br>
orders to prevent anyone from talking about getting such a<br>
demand on threat of prosecution, undermines everyone's ability<br>
to trust *ANYBODY* *EVER*.<br></blockquote><div><br></div><div>Indeed.</div><div><br></div></div></div></div>