<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Aug 17, 2017 at 2:58 PM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex"><span class="gmail-"><br>
<br>
On 08/17/2017 02:34 PM, Sidney Markowitz wrote:<br>
<br>
> This looks like it. It has the older phrase "without the burdens" in the<br>
> abstract that was posted to this mailing list in 2008 rather than the newer<br>
> "without going through"<br>
><br>
> <a href="https://www.gwern.net/docs/20081003-nakamoto-bitcoindraft.pdf" rel="noreferrer" target="_blank">https://www.gwern.net/docs/<wbr>20081003-nakamoto-<wbr>bitcoindraft.pdf</a><br>
<br>
</span>Yes.  The hash matches.  That's definitely it.  And this time I'm<br>
grabbing a copy and putting it in each of the first three places I<br>
looked for it.<br>
<br>
                                        Bear<br>
<br>
<br>______________________________<wbr>_________________<br>
The cryptography mailing list<br>
<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a><br>
<a href="http://www.metzdowd.com/mailman/listinfo/cryptography" rel="noreferrer" target="_blank">http://www.metzdowd.com/<wbr>mailman/listinfo/cryptography</a><br></blockquote></div><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><pre style="overflow:auto;color:rgb(0,0,0)"><code style="background-color:rgb(250,250,250);border:1px solid rgb(200,200,200);padding:8px;font-family:Consolas,'Liberation Mono',Menlo,Courier,monospace;display:block;margin-bottom:2em">what about adam back's connection to satoshi? is adam back satoshi?</code><code style="background-color:rgb(250,250,250);border:1px solid rgb(200,200,200);padding:8px;font-family:Consolas,'Liberation Mono',Menlo,Courier,monospace;display:block;margin-bottom:2em"><br></code><code style="background-color:rgb(250,250,250);border:1px solid rgb(200,200,200);padding:8px;font-family:Consolas,'Liberation Mono',Menlo,Courier,monospace;display:block;margin-bottom:2em">From: "Satoshi Nakamoto" <<a href="mailto:satoshi@anonymousspeech.com">satoshi@anonymousspeech.com</a>>
Sent: Friday, August 22, 2008 4:38 PM
To: "Wei Dai" <<a href="mailto:weidai@ibiblio.org">weidai@ibiblio.org</a>>
Cc: "Satoshi Nakamoto" <<a href="mailto:satoshi@anonymousspeech.com">satoshi@anonymousspeech.com</a>>
Subject: Citation of your b-money page

I was very interested to read your b-money page.  I'm getting ready to
release a paper that expands on your ideas into a complete working system.
Adam Back (<a href="http://hashcash.org">hashcash.org</a>) noticed the similarities and pointed me to your
site.

I need to find out the year of publication of your b-money page for the
citation in my paper.  It'll look like:
[1] W. Dai, "b-money," <a href="http://www.weidai.com/bmoney.txt">http://www.weidai.com/bmoney.txt</a>, (2006?).

You can download a pre-release draft at
<a href="http://www.upload.ae/file/6157/ecash-pdf.html">http://www.upload.ae/file/6157/ecash-pdf.html</a>  Feel free to forward it to
anyone else you think would be interested.

Title: Electronic Cash Without a Trusted Third Party

Abstract: A purely peer-to-peer version of electronic cash would allow
online payments to be sent directly from one party to another without the
burdens of going through a financial institution.  Digital signatures
offer part of the solution, but the main benefits are lost if a trusted
party is still required to prevent double-spending.  We propose a solution
to the double-spending problem using a peer-to-peer network.  The network
timestamps transactions by hashing them into an ongoing chain of
hash-based proof-of-work, forming a record that cannot be changed without
redoing the proof-of-work.  The longest chain not only serves as proof of
the sequence of events witnessed, but proof that it came from the largest
pool of CPU power.  As long as honest nodes control the most CPU power on
the network, they can generate the longest chain and outpace any
attackers.  The network itself requires minimal structure.  Messages are
broadcasted on a best effort basis, and nodes can leave and rejoin the
network at will, accepting the longest proof-of-work chain as proof of
what happened while they were gone.

Satoshi</code><div><br></div></pre></div></div>