Aufsätze/Bücher darüber, wie Bitcoin aus mathematischer Sicht funktioniert?

Ich bin ein Mathematikstudent, der sich für Kryptographie interessiert. Gibt es ein Papier oder Buch, das in mathematischer und kryptografischer Hinsicht erklärt, wie Bitcoin (allgemeiner ein digitales Kryptowährungssystem) funktioniert? In meinem Kursbuch gibt es nur etwa 4 Seiten darüber, wie Kryptowährungen funktionieren, aber ich bin hungrig nach mehr.

Antworten (3)

Der Katalog www.springer.com ist einen Blick wert - technisch und angesehen.

Andreas Antonopolous hat ein Buch von O'Reilly herausgebracht (es ist auch auf github erhältlich).

https://bitcoin.org/en/resources - sehen Sie sich hier den Entwicklerleitfaden an, er ist großartig.

Ihre Schulbibliothek wird wahrscheinlich viele Zeitschriften haben oder online darauf zugreifen (z. B. IEEE oder lokale Äquivalente).

Satoshis ursprüngliches Whitepaper ist sehr gut lesbar: https://bitcoin.org/bitcoin.pdf

Das Bitcoin-Wiki.

Es gibt genug Ressourcen online, Sie brauchen wahrscheinlich kein Buch.

Hier sind einige Vorschläge für den Einstieg:

Sehr wenig von Bitcoin ist neue Kryptographie. Der größte Teil der Kryptografie in Bitcoin gibt es schon seit ziemlich langer Zeit. Einige davon sind etwas obskur, wie Hashcash oder ECDSA.

Das Originalpapier von Saotshi Nakmoto ist eine gute Quelle für die Funktionsweise von Bitcoin.

Sie sollten sich auch die Kryptographie-Papiere ansehen, auf die er sich bezieht: (es gibt nicht viele)

  • W. Dai, „b-money“, http://www.weidai.com/bmoney.txt , 1998.
  • H. Massias, XS Avila und J.-J. Quisquater, „Entwurf eines sicheren Zeitstempeldienstes mit minimalen Vertrauensanforderungen“, In 20th Symposium on Information Theory in the Benelux, May 1999.
  • S. Haber, WS Stornetta, „How to time-stamp a digital document“, In Journal of Cryptology, Bd. 3, Nr. 2, Seiten 99–111, 1991.
  • D. Bayer, S. Haber, WS Stornetta, „Verbesserung der Effizienz und Zuverlässigkeit digitaler Zeitstempel“, In Sequences II: Methods in Communication, Security and Computer Science, Seiten 329-334, 1993.
  • S. Haber, WS Stornetta, „Secure names for bit-strings“, In Proceedings of the 4th ACM Conference on Computer and Communications Security, Seiten 28-35, April 1997.
  • A. Back, „Hashcash – eine Denial-of-Service-Gegenmaßnahme“, http://www.hashcash.org/papers/hashcash.pdf , 2002.
  • RC Merkle, "Protokolle für Kryptosysteme mit öffentlichem Schlüssel", In Proc. 1980 Symposium on Security andPrivacy, IEEE Computer Society, Seiten 122-133, April 1980.