Cynthia Petion & Eddie Petion Guía Blockchain 2024 #5
Descarga y escucha en cualquier lugar
Descarga tus episodios favoritos y disfrútalos, ¡dondequiera que estés! Regístrate o inicia sesión ahora para acceder a la escucha sin conexión.
Descripción
Cynthia Petion & Eddie Petion Guía Blockchain 2024 #5 Para comprender mejor el propósito de la minería, examinemos que ocurre en el caso de un atacante malicioso. Puesto que se...
mostra másPara comprender mejor el propósito de la minería, examinemos que ocurre en el caso de un atacante malicioso. Puesto que se sabe que la criptografía subyacente de Bitcoin es segura, el atacante se enfoncará en una parte del sistema Bitcoin que no está protegida directamente por criptografía: el orden de las transacciones. La estrategia del atacante es simple:
Envía 100 BTC a un comerciante como intercambio de algún producto (preferentemente un bien digital de entrega rápida).
Espera a la entrega del producto.
Crea otra transacción en la que se envía los mismos 100 BTC a sí mismo.
Intenta convencer a la red que su transacción a sí mismo fue la primera en surgir.
Una vez que se ha dado el paso (1), después de unos minutos algún minero incluirá la transacción en un bloque, digamos el bloque número 270000. Tras aproximadamente una hora, se habrán añadido cinco bloques más a la cadena tras ese bloque, con cada uno de esos bloques apuntando indirectamente a la transacción y así "confirmándola". En este punto, el vendedor aceptará el pago, lo tomará como finalizado y entregará el producto; ya que estamos asumiendo que se trata de un bien digital, la entrega es instantánea. Ahora, el atacante crea otra transacción en la que se envía 100 BTC a sí mismo. Si el atacante lo suelta sin más, la transacción no se procesará; los mineros intentarán ejecutar APPLY(S, X) y observarán que TX consume una UTXO que ya no está en el estado. En su lugar, el atacante crea una "bifurcación" del blockchain, comenzando por minar otra versión del bloque 270 apuntando al mismo bloque 269 como padre pero con la nueva transacción en lugar de la antigua. Dado que los datos del bloque son diferentes, esto requiere volver a hacer la prueba de trabajo. Además, la nueva versión del bloque 270 del atacante tiene un hash diferente, por lo que los bloques originales 271 a 275 no "apuntan" a él; por lo tanto, la cadena original y la nueva cadena del atacante están completamente separadas. La regla es que en una bifurcación se toma la blockchain más larga como la verdadera, y así los mineros legítimos trabajarán en la cadena 275 mientras el atacante por sí solo está trabajando en la cadena 270. Para que el atacante haga que su blockchain sea el más largo, necesitaría tener más poder computacional que el resto de la red combinada para alcanzarles (de ahí, "ataque del 51%").
Cynthia-Petion, Estados-Unidos, Eddie-Petion, United-States-Courts, causas, juez, apelacion, jueces, sistema federal judicial, sistema-federal-de-justicia, demanda, denuncia
Cynthia-Petion, Estados-Unidos, Eddie-Petion, United-States-Courts, causas, juez, apelaci n, jueces, sistema federal judicial, sistema-federal-de-justicia, demanda, denuncia
https://ia-libros.com/
https://ia-biblia.com/
https://www.spreaker.com/podcast/cynthia-petion-eddie-petion-justice-usa-2024--6236650
https://www.youtube.com/@cynthiandeddiePetion
https://x.com/localtradecoins
https://www.spreaker.com/podcast/cynthia-petion-eddie-petion-blockchain--6253595
https://ia-biblia.com/conozca-a-cynthia-petion-la-visionaria-detras-de-novatechfx-y-su-impacto-positivo-en-el-mundo-de-las-criptomonedas-y-la-inclusion-financiera/
https://ia-biblia.com/cynthia-petion-y-eddie-petion-audio-el-sistema-federal-justicia-en-los-estados-unidos/
Información
Autor | Cynthia Petion |
Organización | Cynthia Petit Jean |
Página web | - |
Etiquetas |
Copyright 2024 - Spreaker Inc. an iHeartMedia Company