El Libro Blanco de Bitcoin 3
![El Libro Blanco de Bitcoin 3](https://d3wo5wojvuv7l.cloudfront.net/t_square_limited_480/images.spreaker.com/original/11d9eb3384181aa78a8183179e5046d0.jpg)
Descarga y escucha en cualquier lugar
Descarga tus episodios favoritos y disfrútalos, ¡dondequiera que estés! Regístrate o inicia sesión ahora para acceder a la escucha sin conexión.
Descripción
hashes interiores no necesitan ser guardados. Bloque Bloque Cabecera de Bloque (Hash del Bloque) Hash Previo Nonce Hash01 Hash0 Hash1 Hash2 Hash3 Hash23 Hash Raiz Hash01 Hash2 Tx3 Hash23 Cabecera...
mostra másBloque Bloque Cabecera de Bloque (Hash del Bloque)
Hash Previo Nonce
Hash01
Hash0 Hash1 Hash2 Hash3
Hash23
Hash Raiz
Hash01
Hash2
Tx3
Hash23
Cabecera de Bloque (Hash del Bloque)
Hash Raiz
Hash Previo Nonce
Hash3
Tx0 Tx1 Tx2 Tx3
Transacciones Hasheadas en un árbol Merkle Después de podar Tx0-2 del Bloque
La cabecera de un bloque sin transacciones sería de unos 80 bytes. Si suponemos que cada
bloque es generado cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4.2MB por año. Con
computadoras generalmente vendiéndose con 2GB de RAM para el 2008, y la ley de Moore
prediciendo el crecimiento actual de 1.2GB por año, el almacenamiento no debe ser un problema
aun si las cabeceras de los bloques deben permanecer en memoria.
4
8. Verificación de Pagos Simplificada
Es posible verificar pagos sin correr un nodo de red completo. Un usuario solo necesita mantener
una copia de las cabeceras de los bloques de la cadena más larga de prueba-de-trabajo, la cual
puede obtener haciendo una búsqueda en los nodos de red hasta que esté convencido que tenga la
cadena más larga, y obtenga la rama Merkle que enlaza la transacción al bloque en que ha sido
fechado. No puede verificar la transacción por sí mismo, pero al enlazarla a un lugar en la cadena,
ahora puede ver que un nodo de la red la ha aceptado y los bloques añadidos después confirman
aún más que la red lo ha aceptado.
La Cadena más larga de Prueba-de-trabajo
Hash01
Hash2 Hash3
Hash23
Cabecera del Bloque
Raiz Merkle
Hash Previo Nonce
Cabecera del Bloque
Raiz Merkle
Hash Previo Nonce
Cabecera del Bloque
Raiz Merkle
Hash Previo Nonce
Rama Merkle para Tx3
Tx3
Como tal, la verificación es confiable a medida que nodos honestos controlen la red, pero es
más vulnerable si la red es dominada por un atacante. Mientras que los nodos de la red puedan
verificar transacciones por si mismos, el método simplificado puede ser engañado por las
transacciones fabricadas de un atacante hasta que el atacante pueda continuar dominando la red.
Una estrategia para protegerse de esto es aceptar alertas de los nodos de la red cuando detecten un
bloque inválido, pidiéndole al usuario que se baje el bloque completo y las transacciones
alertadas para confirmar la inconsistencia. Los negocios que reciban pagos frecuentes van a
querer correr sus propios nodos para seguridad más independiente y verificación más rápida.
9. Combinando y Dividiendo Valor
Aunque sería posible manipular monedas individualmente, seria difícil de manejar el hacer una
transacción por cada centavo en una transferencia. Para permitir que el valor se divida y se
combine, las transacciones contienen múltiples entradas y salidas. Normalmente habrán o una
sola entrada de una transacción previa más grande o múltiples entradas combinando cantidades
más pequeñas, y al menos dos salidas: una para el pago, y una para devolver el cambio, si es que
hay algún cambio, de vuelta al emisor.
Transacción
Debe ser notado que donde una transacción depende de varias transacciones, y esas
transacciones dependen en muchas más, no hay ningún problema. Nunca existe la necesidad de
extraer una copia completa de la transacción por si sola de la historia de transacciones.
5
Identidades
Público
10. Privacidad
El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información
de las partes envueltas y del tercero confiado. La necesidad de anunciar todas las transacciones
públicamente se opone a este método, pero la privacidad aún puede ser mantenida al romper el
flujo de la información en otro lugar: al mantener las claves públicas anónimas. El público puede
ver que alguien está enviando una cantidad a otra persona, pero sin información que relacione la
transacción a ninguna persona. Esto es similar al nivel de información mostrado por las bolsas de
valores, donde el tiempo y el tamaño de las transacciones individuales, la ?cinta?, es público,
pero sin decir quienes son las partes.
Identidades Transacciones Tercero
Confiable Contraparte Público
Modelo de Privacidad Tradicional
Nuevo Modelo de Privacidadl
Transacciones
Como un cortafuegos adicional, un par nuevo de claves debe ser utilizado para cada
transacción de modo que puedan ser asociadas a un dueño en común. Algún tipo de asociación es
inevitable con transacciones de múltiples entradas, las cuales pueden revelar que sus entradas
fueron apropiadas por el mismo dueño. El riesgo está en que si el dueño de una clave es revelado,
el enlazado podría revelar otras transacciones que pertenecieron al mismo dueño.
11. Cálculos
Consideramos el escenario en el que un atacante intenta generar una cadena alterna más rápido
que la cadena honesta. Aún si esto es logrado, esto no abre el sistema a cambios arbitrarios, tal
como crear valor del aire o tomar dinero que nunca le perteneció al atacante. Los nodos no
aceptarían una transacción inválida como pago, y los nodos honestos nunca aceptará un bloque
que las contenga. Un atacante puede únicamente intentar cambiar solo una de sus propias
transacciones para retomar dinero que ha gastado recientemente.
La carrera entre una cadena honesta y la cadena de un atacante puede ser caracterizada como
una Caminata Aleatoria Binomial. El evento de éxito es la cadena honesta siendo extendida por
un bloque, incrementar esta ventaja por +1, y el evento de fracaso es la cadena del atacante
siendo extendida por un bloque reduciendo la distancia por -1.
La probabilidad de que un atacante pueda alcanzar desde un déficit dado es análogo al
problema de la Ruina del Apostador. Supóngase que un apostador con crédito ilimitado empieza
en un déficit y juega potencialmente un número infinito de intentos para intentar llegar a un punto
de equilibrio. Podemos calcular la probabilidad de que llegase al punto de equilibrio, o que un
atacante llegue a alcanzar a la cadena honesta, como sigue [8]:
p = probabilidad de que un nodo honesto encuentre el próximo bloque
q = probabilidad de que el atacante encuentre el próximo bloque
qz = probabilidad de que el atacante llegue a
#Bitcoin #Blockchain #Crypto #SatoshiNakamoto #DigitalCurrency #Decentralization #Cryptographic #PeerToPeer #ElectronicCash #FinTech #novatech
Información
Autor | Local Trade Coins |
Página web | - |
Etiquetas |
Copyright 2024 - Spreaker Inc. an iHeartMedia Company