Bitcoin: Eşler Arasındaki Elektronik Para Sistemi.
Satoshi Nakamoto -
satoshin@gmx.com -
http://www.bitcoin.org(Çevirmenler: Benkebab, Grondilu, Mackila)
Özet. Tam eşler arası elektronik para sistemi, bir finansal kuruluştan geçmeden doğrudan bir taraftan diğerine çevrimiçi ödemelere izin verecektir. Dijital imza, böyle bir çözüm sunarken, güvenilir bir üçüncü tarafın çift ödemeyi önlemesi gerekir. Eşler arası bir ağ kullanarak çift ödeme sorununa bir çözüm öneriyoruz. Ağ zaman damgaları işlemleri, çalışma belgelerinin sürekli bir zincirine (parmak izi) dönüştüren ve iş kanıtını tekrar yerine getirmeksizin değiştirilemeyen bir kayıt oluşturan bir karma işlevi kullanır. En uzun zincir (parmak izi) yalnızca gözlemlenen olayların açılımının bir kanıtı değil aynı zamanda en büyük bilgisayar gücü gruplamasından geldiğinin kanıtıdır. Bilgi işlem gücünün (CPU) çoğunluğu ağa saldırmak için işbirliği yapmayan düğümler tarafından kontrol edildiği sürece, en uzun dize üretir ve saldırganları aşar. Ağın kendisi yalnızca daha düşük bir yapı gerektirir. Mesajlar en iyi yayınlanır ve düğümler ağa bırakılır veya ağa katılır, yokluğunda olanları gösteren en uzun çalışma zincirinin kanıtını kabul eder.
1. Giriş
İnternet ticareti bugün neredeyse sadece elektronik ödemeleri işleme koymak için güvenilir üçüncü şahıslar olarak hizmet veren finansal kurumlara dayanıyor. Bu sistem çoğu işlem için oldukça iyi çalışsa da, güven modelinde hala zayıf yönleri vardır. Mali kurumlar çatışmaların arabuluculuğunu yönetmesi gerektiğinden, tamamen geri dönüşsüz işlemler gerçekten mümkün değildir. Bu arabuluculuk maliyeti, işlem maliyetlerini artırır, pratikte bir işlemin asgari boyutunu sınırlar ve küçük, ucuz işlemler yapma olasılığını önler. Geri döndürülemez hizmetler için geri dönüşümsüz ödemelerin yapılmasının imkânsızlığı, daha büyük bir maliyet yaratır. İşlemleri tersine çevirebilme yeteneği ile güven ihtiyacını artırır. Tüccar, müşterilerinin dikkatli olmalı ve bunları gerekenden daha fazla bilgi için taciz etmelidir. Bazı dolandırıcılık kaçınılmaz olarak kabul edilir. Ödemenin tüm bu maliyetleri ve belirsizlikleri bir fiziksel para biriminin kullanımı ile engellenebilir, ancak güvenilir bir üçüncü şahsa başvurmadan bir iletişim sistemi üzerinden ödeme yapmak için herhangi bir mekanizma mevcut değildir.
İhtiyacımız olan şey, güven temelli bir model yerine kriptografik kanıtlara dayanan ve bunu yapmak isteyen iki tarafın doğrudan başvurmadan birbirleriyle ticaret yapmasına izin veren bir elektronik ödeme sistemidir güvenilir bir üçüncü tarafa gönderin. Bilgisayardan iptal edilemeyen işlemler, satıcıları olası dolandırıcılıktan korumalı ve alıcıları korumak için kolayca bir emanet hesabı sistemi uygulanabilir. Bu makalede, işlemlerin kronolojik sıralamasına BT kanıtları üretmek için zaman damgalı bir eşler arası sunucu kullanarak, çift harcama sorununa bir çözüm öneriyoruz. Dürüst düğümler, bir saldırı gerçekleştirmek için işbirliği yapacak bir grup düğümden daha fazla bilgi işlem gücünü kontrol ettiği sürece sistem güvenlidir.
2.Transactions
Bir elektronik parçayı, dijital imza zinciri olarak tanımlıyoruz. Herhangi bir sahibi, önceki işlemin parmak izini ve yeni sahibinin genel anahtarını dijital olarak imzalayıp bunları sonuna ekleyerek bu parçayı başka birine aktarır. Herhangi bir alıcı, mülkiyet zincirini doğrulamak için imzaları gözden geçirebilir.
beyaz kağıt 1
Elbette ki sorun, faydalanıcı önceki sahiplerinden birinin oda ile "çift masraf" yapmadığını doğrulayamamış olmasıdır. Ortak bir çözüm, "çift harcamayı" önlemek için her işlemi kontrol edecek merkezi bir güvenilir otoriteyi veya Darphane'yi tanıtmaktır. Her işlemden sonra madalyonlar yeni bir tane oluşturan Nane'ye iade edilmeli ve sadece nane madeni paraları iki kez harcanmamış sayılır. Bu çözümün problemi, parasal sistemin kaderinin Darphane'yi işleten şirkete ait olması ve her işlemin bir banka gibi onlar tarafından yapılması olmasıdır.
Önceki sahiplerin daha önceki işlemleri imzalamamış olup olmadığını öğrenmek için alıcıya bir yöntem gerekir. Bunun için en eski işlem sayımda olmalı, sonradan yinelenen parayı harcamaya yönelik girişimler hakkında endişelenmemiz gerekmiyor. Bir önceki işlemin yokluğunu doğrulamanın tek yolu tüm işlemlerin farkında olmaktır. Darphane dayalı modelde, İkincisi, tüm işlemlerin farkındaydı ve ilk hangisine geleceğine karar verdi. Aynı şeyi bir üçüncü taraf olmadan yapmak için işlemlerin herkese açık olarak ilan edilmesi gerekiyor [1] ve tüm katılımcıların işlemlerin alındığı siparişin tek bir tarihini kabul etmeleri için bir sisteme ihtiyacımız var. . Alıcının, bir işlemin her bir zamanında, düğümlerin çoğunun ilk aldığını kabul ettiğini kanıtlaması gerekir.
3. Zaman Damgası Sunucusu
Önerilen çözümün temeli bir zaman damgası sunucusudur. Bir zaman damgası sunucusu, bir gazetede bir reklam ya da bir mesajda bir mesaj şeklinde, bu ayak izini yayınlamak için zaman damgasına yol açan bir dizi öğenin izlenimini alır. forum Usenet [2-5]. Zaman damgası, verilerin var olduğunu ve baskıda dikkate alındığını kanıtlar. Her zaman damgası, önceki zaman damgasını, kapladığı alana dahil eder ve her yeni öğenin öncekileri onayladığı bir dize oluşturur.
beyaz kağıt 2
4. Iş belgesi
Eşler arası bir ağda dağıtılan bir zaman damgası sunucusunu uygulamak, bir gazete ya da mesajdan ziyade Adam Back'in [Hashcash] sistemi gibi iş tabanlı bir sistem. bir forum Usenet. İş kanıtı, örneğin SHA-256 kullanılarak hesaplanan ayak izinin 0'te bir dizi bit ile başlayacağı bir değer aramayı gerektirir. Gerekli olan çalışma katlanarak gerekli 0'teki bit sayısına bağlıdır ve tek bir ayak izi hesaplaması yapılarak doğrulanabilir.
Zaman damgası ağımız için, 0'te yeterli sayıda bit parmak izi veren bir değer bulunana kadar, bir değişkeni bloğunda artırarak iş kanıtı uygularız. İş belgesini elde etmek için gereken hesaplama çabası tamamlandıktan sonra, bu hesaplama çabasını tekrar etmeden blok değişikliği yapmak artık mümkün değildir. Bundan sonra yeni bloklar zincirlenirken, bir bloğu değiştirmek için gereken hesaplama çabası, tüm sonraki blokları değiştirmek için gereken tüm hesaplama çabalarını içerir.
beyaz kağıt 3
Çalışmanın kanıtı oylamanın temsil niteliğini seçme sorununu çözer. Çoğunluk, IP adresiyle tahsis edilen oylara dayanıyorsa, oy çok fazla adres alabilen bir kişi tarafından saptırılabilir. İşin kanıtı aslında bilgi işlem gücüne (bir işlemci, bir ses) dayanıyor. Çoğunluğun kararı, en çok iş hesaplamaları gerektiren en uzun zincir tarafından temsil edilir. Ağın bilgi işlem gücünün büyük kısmı dürüst düğümler tarafından denetlenirse, meşru zincir daha hızlı ve daha uzaktaki rakip kanalları ilerletir. Eski bir bloğu değiştirmek için, bir saldırgan, dürüst düğümler tarafından yapılan işi telafi etmek ve aşmak için, değiştirilen bloğun izleyen tüm izlerini ve sonraki tüm blokları yeniden hesaplamalıdır. Daha sonra, daha az bilgi işlem gücü olan bir saldırganın yakalayabileceği olasılığın, eklenen her yeni blokla birlikte katlanarak azaldığını göstereceğiz.
Donanımın gelişmiş bilgi işlem gücünü ve işletim ağ düğümlerinde değişen ilgiyi telafi etmek için, çalışma kanıtının zorluğu, saatte bulunacak blok sayısının ortalamasıyla belirlenir. Bu bloklar çok hızlı üretilirse zorluk artar.
5. ağ
Şebekeyi çalıştırmak için uygulanan adımlar şunlardır:
Yeni işlemler tüm düğümlere yayınlanır.
Her düğüm, yeni işlemleri bir blok halinde gruplar.
Her düğüm bloğundaki iş kanıtını çözmeye çalışmaktadır.
Bir düğüm çalışma kanıtı bulursa, bu bloğu tüm düğümlere yayınlar.
Düğümler, yalnızca içerdiği tüm işlemlerin geçerli olması ve henüz harcanmadığı durumlarda bloğu kabul eder.
Düğümler, zincirdeki yeni bir blok üzerinde çalışarak blok kabulünü ifade eder; bu yeni blok kabul edilen bloğun önceki izini taşır.
Düğümler her zaman en uzun dalı geçerli dize olarak düşünür ve genişletmek için çalışırlar. İki düğüm aynı anda iki bloğun iki farklı sürümünü yayınlıyorsa, düğümlerden bazıları önce bir veya diğerini alacaktır. Bu durumda, herkes önce alınan blokta çalışır, ancak diğer bloğun en uzun olması durumunda olur. Bu bağlantı bir sonraki iş belgesi bulunca kırılacak ve bir şube diğerlerinden daha uzun olacak; daha sonra diğer dalda çalışan düğümler en uzun süre değişecektir.
Yeni işlemlerin dağıtımlarının tüm düğümlere erişmesi gerekmez. Yeterli düğüm noktasına ulaştıklarından sonra, kendilerini kısa sürede bir blokta bulacaklardır. Blok yayınlar, mesajların kaybedilmesine izin verir. Bir düğüm bir blok almazsa, bir bloktan yoksun olduğunu anladığında sonraki bloğu alırken onu isteyecektir.
6. teşvik
Sözleşmeye göre, bir bloğun ilk işlemi, bloğun yaratıcısına ait yeni bir bölüm oluşturan özel bir işlemdir. Bu düğümleri ağa katılmaya teşvik eder ve bunu yapmak için merkezi bir yetkisi olmadığından para biriminin ilk dağıtımını sağlar. Tutarlı bir para miktarının istikrarlı bir şekilde eklenmesi, madencilerin dolaşıma altın ekleme çabasına yakındır. Bizim durumumuzda, çaba gücü ve zamanı hesaplamaktan ibarettir.
Teşvik aynı zamanda işlem ücretleri ile finanse edilebilir. Bir işlemin çıktı değeri girdi değerinden düşükse, fark, söz konusu işlemi içeren bloğun teşvik değerine eklenen işlem ücretidir. Önceden belirlenmiş miktarda para dolaşıma girdiğinde, teşvik tamamen işlem ücretlerine dayalı bir finansmana geçebilir ve enflasyona neden olmaz.
Tahrik, düğümleri dürüst tutmaya teşvik edebilir. Aç gözlü bir saldırgan, tüm dürüst düğümlerden daha fazla bilgi işlem gücü elde etme olanağına sahipse, ödemeleri geri kazanıp insanların dolandırılması arasında seçim yapabilir veya gücünü kullanarak yeni para birimi oluşturmayı seçebilir. Oyunu oynamak için daha ilginç bulması gerekir; oyunun oynanması, açıkça onu desteklemektedir, çünkü sistem ve kendi servetinin değerini baltalamak yerine tüm diğer düğümlerden daha fazla para kazanacaktır.
7. Disk Alanı Kaydet
Bir bölüm için son işlem yeterli bloklar altına gömüldüğünde, disk alanı kazanmak için geçmiş işlemler silinebilir. Blok parmak izini geçersiz kılmadan buna izin vermek için, işlemler bloğun parmak izinde yalnızca kök bulunan bir Merkle ağacı [7] [2] [5] içinde özetlenir. Eski bloklar ağacın dallarını keserek sıkıştırılabilir. Ara parmak izlerinin depolanması gerekmez.
İşlem dışı bir blok başlığı yaklaşık 80 bayt ağırlığındadır. Blokların her 10 dakikada üretildiğini varsayarsak, bu, yılda 80 bayt * 6 * 24 * 365 = 4.2Mo'yu temsil eder. 2008'te, bilgisayar sistemleri ortalama bir 2Go RAM kapasitesiyle satılır ve Moore Yasası uyarınca yılda 1.2Go büyümesini öngörürse, depolama bir sorun olmamalıdır; blok başlıkları RAM'de tutulmalıydı.
8. Basitleştirilmiş Ödeme Doğrulaması
Ödemeleri eksiksiz bir ağ düğümü çalıştırmadan kontrol etmek mümkündür. Bir kullanıcının yalnızca en uzun zincir kanıt kümelerinin bir kopyasını tutması gerekir; bu kanıt kümeleri, ağ düğümleri üzerindeki sorguları, en uzun zincire sahip olmak, daha sonra zaman damgalı blok ile işlem arasında bağlantı kuran Merkle ağacının kolunu kurtarmak. Kullanıcı işlemin kendisini doğrulayamaz, ancak onu zincirdeki yerine bağlayarak, ağın bir düğümünün onu kabul ettiğini ve aşağıdaki blokların ağın kabulünü onayladığını görebilir.
Bu nedenle doğrulama, dürüst düğümler ağı kontrol ettiği sürece güvenilir ancak ağ, daha fazla bilgi işlem gücüne sahip bir saldırgan tarafından ele geçirilirse daha savunmasız olur. Ağın düğümleri işlemlerin kendilerini doğrulamasına rağmen basitleştirilmiş yöntem ağın bilgi işlem gücünü aşma vasıtası olduğu sürece saldırgan tarafından yapılan işlemler tarafından kandırılabilir. onlar tutarsızlığı kontrol etmek, tüm blok ve şüpheli işlemleri indirmek için kullanıcının yazılımı soran geçersiz blok algılar zaman böyle bir saldırının korunması için bir strateji uyarıları ağ düğümlerini almayı olabilir. Sık sık ödeme alan şirketler daha fazla bağımsız güvenlik ve daha hızlı kontrol için kendi düğümlerini çalıştırmaktan kesinlikle fayda sağlayacaktır.
9. Kombinasyon ve Değer Bölme
Parçaları ayrı ayrı işlemek mümkün olsa da, bir havale sırasında her kuruş için farklı bir işlem oluşturmak pratik olmayacaktır. Para biriminin birleşimi ve bölünmesine izin vermek için, işlemler birden fazla giriş ve çıkış içerir. Normal olarak, bir önceki büyük işlemle ilgili tek bir giriş veya daha düşük tutarı bir araya getiren birden fazla giriş ve en fazla iki çıkış vardır: birincisi ödeme için, diğeri ise varsa exchange'i iade eder verici.
Bir işlem çoklu işlemlere dayandığında ve bu işlemlerin kendisinden daha fazla işlem yapılmasına bağlı olduğu durumlarda dağılmanın bir sorun olmadığını belirtmek gerekir. Bir işlemin tüm geçmişi alınmasına hiçbir zaman ihtiyaç yoktur.
10. Gizlilik
Geleneksel bankacılık sistemi, ilgili taraflara ve güvenilir üçüncü partiye bilgi erişimi sınırlandırarak belirli bir gizlilik derecesini garanti eder. Tüm işlemleri yayınlama ihtiyacı bu yöntem hariç tutulur, ancak gizlilik, bilginin akışını başka bir düzeye, yani anonim ortak anahtarlar bulundurarak kesintiye uğratarak başarılabilir. Birinin belli bir miktarı başka birine gönderdiğini, ancak insanlarla herhangi bir bağlantı kurmadan görmek mümkündür. Bu, döviz piyasalarında mevcut bilgi seviyesine veya her dövizin tarih ve miktarına, "kurs" una benzer, kamuya açık ancak tarafların kimliğini açıklamadan benzer.
Ek bir engel olarak, ortak bir sahible bağlantı kurmaktan kaçınmak için her işlem için yeni bir anahtar çifti kullanılabilir. Bununla birlikte, belirli bir ilişki, mutlaka kayıtlarının aynı sahip tarafından yapıldığını ortaya koyan çok girişli işlemlerle kaçınılmazdır. Korkulan olay, anahtarlardan birinin sahibi ortaya çıkarsa, bağlantılar aynı sahibin diğer işlemlerinin ifşa edilmesini sağlar.
11. hesaplamalar
Bir saldırganın meşru dizgeden daha hızlı alternatif bir dize üretmeye çalıştığı durumunu düşünün. Başarılı olsalar bile, bu sistem sıfırdan para yaratma veya asla saldırgana ait olmayan paranın ödenmesi gibi keyfi değişikliklere karşı savunmasız kalmaz. Düğümler geçersiz işlemleri ödeme olarak kabul etmez ve dürüst düğümler bu işlemlerden birini içeren bir bloğu asla kabul etmez. Saldırgan, yalnızca harcamış olduğu parayı geri kazanmak için kendi işlemlerinden birini değiştirebilir.
Meşru zincir ve saldırganın zinciri arasındaki yarış ikili rastgele bir yürüyüş olarak nitelendirilebilir. Başarı olayı meşru zincirin uzatılması, öncülüğünü + 1 artırıyor ve başarısızlık olayı, saldırganın zincirinin uzatılması -1'ın gecikmesini azaltmaktır.
Bir saldırganın yetişme ihtimali, oyuncunun mahvetmesine benzer. Sınırsız krediye sahip, negatif olarak başlayan ve sınırsız bir oyun oynayan bir oyuncuyu hayal kırıklığına uğratmaya çalışın. Oraya ulaşma olasılığı veya bir saldırganın meşru zinciri yakalamayı başarması şu şekilde hesaplanır: [8]:
p = dürüst bir düğümün bir sonraki bloğu bulma ihtimali
q = saldırganın bir sonraki bloğu bulma ihtimali
qz = Saldırganın z bloklarla zinciri yakalaması olasılığı
P> q hipotezimiz göz önüne alındığında, olasılık, saldırganın yakalamak zorunda olduğu blok sayısına bağlı olarak üssel olarak azalır. Aleyhindeki olasılıklar ile, eğer erken bir şanslı galibiyet serisi yoksa, şansı geride kaldıkça zayıflar.
Şimdi, yeni bir işlem alanın, ihraçcının işlemi değiştiremeyeceğini yeterince güvenceye almadan önce beklemesi gereken zamanla ilgileniyoruz. Gönderenin, alıcıyı bir süre ödendiğine inandırmak isteyen bir saldırgan olduğunu varsayarız ve daha sonra belirli bir süre sonra işlemden para kazanmak için işlemi değiştirmek istiyor. Bu gerçekleştiğinde alıcıya bilgi verilecek, ancak verici çok geç olacağını umuyor.
Alıcı, yeni bir anahtar çifti oluşturur ve imzalamadan kısa bir süre önce gönderene genel anahtar verir. Bu, gönderenin, yeterli ilerleme sağlanıncaya kadar üzerinde çalışarak önceden bir blok zinciri hazırlamasını önler ve işlemi o zaman yapar. İşlemler düzenlendikten sonra, sahtekâr ihraççı, işlemin değiştirilmiş halini içeren alternatif bir kanal üzerinde çalışmaya başlar.
Alıcı işlemin bir bloğa eklenmesini bekler ve ondan sonra bloklar eklenir. Saldırganın ilerlemesinin tam olarak ne olduğunu bilmiyor ancak meşru blokların blok başına beklenen ortalama süreyi oluşturduğunu varsayılarak saldırganın potansiyel ilerlemesi Poisson dağılımı. beklenen değere sahip olmak:
Saldırganın hala yetişme ihtimalini elde etmek için, Poisson yoğunluğunu, elde edebileceği her ilerleme miktarı için bu noktadan yetişme ihtimaline çarpar:
Sonsuzluğa son vermekten kaçınarak yeniden düzenleyerek ...
C koduna çevrildi ...
#Dahil etmek
çift AttackerSuccessProbability (double q, int z)
{
çift p = 1.0 - q;
çift lambda = z * (q / p);
çift toplamı = 1.0;
int i, k;
(k = 0; k <= z; k ++) için
{
çift balık = exp (-lambda);
için (i = 1; i <= k; i ++)
balık * = lambda / i;
toplam - = balık * (1 - pow (q / p, z - k));
}
toplamı;
}
Bazı testler uygulayarak, olasılığın z'ye göre katlanarak azaldığını gözlemliyoruz:
q = 0.1
z = 0p = 1.0000000
z = 1p = 0.2045873
z = 2p = 0.0509779
z = 3p = 0.0131722
z = 4p = 0.0034552
z = 5p = 0.0009137
z = 6p = 0.0002428
z = 7p = 0.0000647
z = 8p = 0.0000173
z = 9p = 0.0000046
z = 10 p = 0.0000012
q = 0.3
z = 0p = 1.0000000
z = 5p = 0.1773523
z = 10 p = 0.0416605
z = 15 p = 0.0101008
z = 20 p = 0.0024804
z = 25 p = 0.0006132
z = 30 p = 0.0001522
z = 35 p = 0.0000379
z = 40 p = 0.0000095
z = 45 p = 0.0000024
z = 50 p = 0.0000006
P için 0.1% 'dan daha düşük çözümler ...
P <0.001
q = 0.10 z = 5
q = 0.15 z = 8
q = 0.20 z = 11
q = 0.25 z = 15
q = 0.30 z = 24
q = 0.35 z = 41
q = 0.40 z = 89
q = 0.45 z = 340
12. Sonuç
Güvene dayalı olmayan bir elektronik işlem sistemi önerdik. Güçlü sahiplik kontrolü sağlayan, ancak yinelenen masrafları önlemenin bir yolu olmaksızın eksik kalmış, normal bir dijital imza setiyle başladık. Bu sorunu çözmek için, dürüst düğümlerin bilgi işlem gücünün büyük kısmını kontrol etmesi durumunda, hesaplamayla hızla çözülmeyen bir genel işlem günlüğünü kaydetmek için çalışma belgesini kullanan bir eşler arası ağ önerdik. Ağ yapılandırılmamış basitliği ile sağlamdır. Düğümler çok az koordinasyonla çalışırlar. İletiler belirli bir alıcıya gönderilmediğinden ve en iyi şekilde teslim edilmesi gerektiği için kimlik doğrulaması yapılmasına gerek yoktur. Düğümler, ayrılmaksızın olanlara delil olarak iş kanıtının zincirini kabul ederek, istedikleri anda ayrılabilir ve ağa katılabilir. Hesaplama gücünü kullanarak, geçerli bloklarla olan anlaşmalarını genişletmek için çalışarak ve geçersiz blokları üzerinde çalışmayı reddeden reddettikleri için oylarını kullanıyorlar. Bu mutabakat mekanizması ile gerekli tüm kurallar ve teşvikler uygulanabilir.
referanslar
[1] W. Dai, "b-para"
http://www.weidai.com/bmoney.txt, 1998.
[2] H. Massias XS Avila ve JJ Quisquater, Benelux, Mayıs 20 Bilgi Teorisi üzerine 1999th Sempozyumu "asgari güven gereksinimleri ile güvenli bir zaman damgası hizmetlerinin Design".
[3] S. Haber, WS Stornetta, "Nasıl bir dijital belge zaman damgası ile" Kriptoloji Dergisi, 3 uçuş, No. 2, 99-111 sayfalar 1991 yılında.
İletişim, Güvenlik ve Bilgisayar Bilimleri, 4-329 sayfalar 334 içinde Yöntemleri: Diziler II'de "dijital zaman damgası, etkinliğini ve güvenilirliğini artırma" [1993] D. Bayer, S. Haber, WS Stornetta.
[5] S. Haber, WS Stornetta, "Bilgisayarlar ve Güvenlik İletişimi 4th ACM Konferansı, 28-35, Nisan 1997, Proceedings of the Bit-strings".
[6] A. Geri, "Hashcash - Hizmet reddi karşı önlemi"
http://www.hashcash.org/papers/hashcash.pdf, 2002.
[7] RC Merkle, "Ortak anahtarlı kriptosistemler için protokoller" In Proc. 1980 Güvenlik ve Gizlilik Sempozyumu, IEEE Bilgisayar Topluluğu, sayfa 122-133, Nisan 1980.
[8] W. Feller, "Olasılık teorisine giriş ve uygulamaları," 1957.