[White Paper, Translation] BTC, Bitcoin A Peer-to-Peer Electronic Cash System

1. orignal content's link: https://bitcoin.org/bitcoin.pdf
2. original date and time: 2008
3. type: whitepaper, translation
4. title: Bitcoin: A Peer-to-Peer Electronic Cash System, White Paper
5. last updated: 10th Sep. 2018
6. author: Satoshi Nakamoto


Abstract
1. Introduction
2. Transactions
3. Timestamp Server
4. Proof-of-work
5. Network
6. Incentive
7. Reclaiming Disk Space
8. Simplified Payment Verification
9. Combining and Splitting Value
10. Privacy
11. Calculations
12. Conclusion


Abstract

A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution.
전자현금의 순수한 p2p버전은 온라인 결제가 금융기관을 거쳐가지 않고 한 사람에서 다른 당사자로 직접적으로 전달될 수 있게 할 수 있을 것이다.

Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent double-spending.
전자인증이 일부 솔루션을 제공하지만, 신뢰받는 제3기관이 이중지불을 막기위해 여전히 요구된다면 주된 혜택은 사라질 것이다.

The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-of-work, forming a record that cannot be changed without redoing the proof-of-work.
네트워크는 해쉬기반 pow의 계속진행되는 체인에 넣는 방식으로 트랜잭션을 해쉬값으로 전환함으로써 트랜잭션에 타임스탬프를 찍고, pow를 재작업하지 않는 한 변경될 수 없는 기록을 형성한다.

The longest chain not only serves as proof of the sequence of events witnessed but proof that it came from the largest pool of CPU power.
가장 긴 체인은 증명된 이벤트들의 순서에 대한 증명으로서 역할할뿐만 아니라, CPU파워의 가장 큰 풀로부터 왔다는 증명이 된다.

As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they'll generate the longest chain and outpace attackers.
CPU파워의 대부분이 네트워크를 공겨하는데 협력하지 않는 노드에 의해 통제되는 한, 노드들은 가장 긴 체인을 생성할 것이고, 공격자들보다 앞서게 될 것이다.

The network itself requires minimal structure.
네트워크 자체는 최소한의 구조를 요구한다.

Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone.
메시지들은 최선 기반(best effort basis)으로 브로드캐스팅되고, 노드들은 마음대로 네트워크에서 떠나거나, 떠나있는 동안 무엇이 일어났는지에 대한 증명르서 가장 긴 pow 체인을 수용함으로써 재합류할 수 있다.


1. Introduction

Commerce on the Internet has come to rely almost exclusively on financial institutions serving as trusted third parties to process electronic payments.
인터넷상의 상거래는 전자결제를 결제하기 위한 신뢰받는 제3자로로서 역할을 하는 금융기관에 거의 독점적으로 의존해왔다.

While the system works well enough for most transactions, it still suffers from the inherent weaknesses of the trust based model.
이 시스템이 거의 모든 거래에 대해 충분히 잘 작동하는 반면, 여전히 신뢰기반모델의 내재된 약점들로 인해 여전히 고통 받고 있다.

Completely non-reversible transactions are not really possible since financial institutions cannot avoid mediating disputes.
금융기관은 분쟁을 중재하는 것을 피할 수 없기 때문에, 완전히 뒤집을 수 없는 거래들은 실제로는 가능하지 않다.

The cost of mediation increases transaction costs, limiting the minimum practical transaction size and cutting off the possibility for small casual transactions, and there is a broader cost in the loss of ability to make non-reversible payments for non-reversible services.
중재비용은 거래비용을 증가시키고, 현실적인 거래의 최소 크기를 제한하며, 소규모의 일상적인 거래의 가능성을 없애고 있다. 그리고 취소불가능한 서비스들에 대한 취소불가능한 결제를 할 능력을 손실한다는 더욱 넓은 비용이 있다.

With the possibility of reversal, the need for trust spreads.
취소 가능성과 함께, 신뢰에 대한 필요가 확산된다.

Merchants must be wary of their customers, hassling them for more information than they would otherwise need.
상인들은 그들에 고객에 대해 경계해야 하고, 그렇지 않았다면 필요한 것보다 많은 정보를 고객들을 귀찮게 한다.

A certain percentage of fraud is accepted as unavoidable.
사기의 특정 퍼센티지는 피할수 없는 것으로 받아들여진다.

These costs and payment uncertainties can be avoided in person by using physical currency, but no mechanism exists to make payments over a communication channel without a trusted party.
이러한 비용들과 결제 불확실성은 물리적인 화폐를 사용함으로써 직접 피할 수 있지만, 신뢰받는 기관이 없이 커뮤니케이션 채널을 통해 결제를 수행하는 메카니즘은 존재하지 않는다.



What is needed is an electronic payment system based on cryptographic proof instead of trust, allowing any two willing parties to transact directly with each other without the need for a trusted third party.
필요한 것은 두 자발적 당사자가 신뢰받는 제3자에 대한 필요 없이 서로간 직접적으로 거래를 할수 있도록하는 신뢰 대신에 암호학적 증명을 기반으로 한 전자결제시스템이다.

Transactions that are computationally impractical to reverse would protect sellers from fraud, and routine escrow mechanisms could easily be implemented to protect buyers.
취소하는 것이 계산적으로 비현실적인 트랜잭션은 매도자를 사기로부터 보호할 것이고, 규칙적인 에스크로 메카니즘은 매수자를 보호가기 위해 쉽게 수행될 수 있다.

In this paper, we propose a solution to the double-spending problem using a peer-to-peer distributed timestamp server to generate computational proof of the chronological order of transactions.
이 보고서에서, 우리는 트랜잭션 발생순서의 계산적 증명을 생성하는 p2p 분산화된 타임스탬프 서버를 사용하여 이중지불 문제를 해결하는 솔루션을 제한하고자 한다.

The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes.
이 시스템은 정직한 노드들이 집합적으로 공격자 노드들의 그룹보다 더 많은 CPU파워를 통제하는 한 안정적이다.


2. Transactions

We define an electronic coin as a chain of digital signatures. Each owner transfers the coin to the next by digitally signing a hash of the previous transaction and the public key of the next owener and adding these to the end of the coin. A payee can verify the signatures to verify the chain of ownership.


3. Timestamp Server
4. Proof-of-work
5. Network
6. Incentive
7. Reclaiming Disk Space
8. Simplified Payment Verification
9. Combining and Splitting Value
10. Privacy
11. Calculations
12. Conclusion

References
[1] W. Dai, "b-money," http://www.weidai.com/bmoney.txt, 1998.

[2] H. Massias, X.S. Avila, and J-J Quisquater, "Design of a secure timestamping service with minimal trust requirements," In 20th Symposium on Information Theory in the Benelux, May 1999.
https://nakamotoinstitute.org/static/docs/secure-timestamping-service.pdf

[3] S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no 2, pages 99-111, 1991.
https://www.anf.es/pdf/Haber_Stornetta.pdf

[4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping," In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993.
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.71.4891&rep=rep1&type=pdf

[5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35 April 1997.
https://nakamotoinstitute.org/static/docs/secure-names-bit-strings.pdf

[6] A. Back, "Hashcash - a denial of service counter-measure,"
http://www.hashcash.org/paprs/hashcash.pdf, 2002

[7] R.C. Merkle, "Protocols for public key cryptosystems," In Proc. 1980 Symposium on Security and Privacy, IEEE Computer Society, pages 122-133, April 1980.
http://www.merkle.com/papers/Protocols.pdf

[8] W. Feller, "An introduction to probability theory and its applications," 1957.
https://www.researchgate.net/profile/William_Balthes/post/Stronger_limit_Theorems_then_the_strong_law_of_large_numbers/attachment/59d6256e6cda7b8083a21880/AS%3A445697653776384%401483274010393/download/William+Feller-An+Introduction+To+Probability+Theory+And+Its+Applications.+Vol+II.pdf

http://math.ucsd.edu/~lni/math257/Tauberian-Theorem.pdf

Comments