El Libro Blanco de Bitcoin 3

28 de jun. de 2024 · 4m 36s
El Libro Blanco de Bitcoin 3
Descripción

hashes interiores no necesitan ser guardados.  Bloque Bloque Cabecera de Bloque (Hash del Bloque)  Hash Previo Nonce  Hash01  Hash0 Hash1 Hash2 Hash3  Hash23  Hash Raiz  Hash01  Hash2  Tx3  Hash23  Cabecera...

mostra más
hashes interiores no necesitan ser guardados. 
Bloque Bloque Cabecera de Bloque (Hash del Bloque) 
Hash Previo Nonce 
Hash01 
Hash0 Hash1 Hash2 Hash3 
Hash23 
Hash Raiz 
Hash01 
Hash2 
Tx3 
Hash23 
Cabecera de Bloque (Hash del Bloque) 
Hash Raiz 
Hash Previo Nonce 
Hash3 
Tx0 Tx1 Tx2 Tx3 
Transacciones Hasheadas en un árbol Merkle Después de podar Tx0-2 del Bloque 
La cabecera de un bloque sin transacciones sería de unos 80 bytes. Si suponemos que cada 
bloque es generado cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4.2MB por año. Con 
computadoras generalmente vendiéndose con 2GB de RAM para el 2008, y la ley de Moore 
prediciendo el crecimiento actual de 1.2GB por año, el almacenamiento no debe ser un problema 
aun si las cabeceras de los bloques deben permanecer en memoria. 


 
8. Verificación de Pagos Simplificada 
Es posible verificar pagos sin correr un nodo de red completo. Un usuario solo necesita mantener 
una copia de las cabeceras de los bloques de la cadena más larga de prueba-de-trabajo, la cual 
puede obtener haciendo una búsqueda en los nodos de red hasta que esté convencido que tenga la 
cadena más larga, y obtenga la rama Merkle que enlaza la transacción al bloque en que ha sido 
fechado. No puede verificar la transacción por sí mismo, pero al enlazarla a un lugar en la cadena, 
ahora puede ver que un nodo de la red la ha aceptado y los bloques añadidos después confirman 
aún más que la red lo ha aceptado. 
La Cadena más larga de Prueba-de-trabajo 
Hash01 
Hash2 Hash3 
Hash23 
Cabecera del Bloque 
Raiz Merkle 
Hash Previo Nonce 
Cabecera del Bloque 
Raiz Merkle 
Hash Previo Nonce 
Cabecera del Bloque 
Raiz Merkle 
Hash Previo Nonce 
Rama Merkle para Tx3 
Tx3 
Como tal, la verificación es confiable a medida que nodos honestos controlen la red, pero es 
más vulnerable si la red es dominada por un atacante. Mientras que los nodos de la red puedan 
verificar transacciones por si mismos, el método simplificado puede ser engañado por las 
transacciones fabricadas de un atacante hasta que el atacante pueda continuar dominando la red. 
Una estrategia para protegerse de esto es aceptar alertas de los nodos de la red cuando detecten un 
bloque inválido, pidiéndole al usuario que se baje el bloque completo y las transacciones 
alertadas para confirmar la inconsistencia. Los negocios que reciban pagos frecuentes van a 
querer correr sus propios nodos para seguridad más independiente y verificación más rápida. 
9. Combinando y Dividiendo Valor 
Aunque sería posible manipular monedas individualmente, seria difícil de manejar el hacer una 
transacción por cada centavo en una transferencia. Para permitir que el valor se divida y se 
combine, las transacciones contienen múltiples entradas y salidas. Normalmente habrán o una 
sola entrada de una transacción previa más grande o múltiples entradas combinando cantidades 
más pequeñas, y al menos dos salidas: una para el pago, y una para devolver el cambio, si es que 
hay algún cambio, de vuelta al emisor. 
Transacción 

Debe ser notado que donde una transacción depende de varias transacciones, y esas 
transacciones dependen en muchas más, no hay ningún problema. Nunca existe la necesidad de 
extraer una copia completa de la transacción por si sola de la historia de transacciones. 


 
Identidades 
Público 
10. Privacidad 
El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información 
de las partes envueltas y del tercero confiado. La necesidad de anunciar todas las transacciones 
públicamente se opone a este método, pero la privacidad aún puede ser mantenida al romper el 
flujo de la información en otro lugar: al mantener las claves públicas anónimas. El público puede 
ver que alguien está enviando una cantidad a otra persona, pero sin información que relacione la 
transacción a ninguna persona. Esto es similar al nivel de información mostrado por las bolsas de 
valores, donde el tiempo y el tamaño de las transacciones individuales, la ?cinta?, es público, 
pero sin decir quienes son las partes. 
Identidades Transacciones Tercero 
Confiable Contraparte Público 
Modelo de Privacidad Tradicional 
Nuevo Modelo de Privacidadl 
Transacciones 
Como un cortafuegos adicional, un par nuevo de claves debe ser utilizado para cada 
transacción de modo que puedan ser asociadas a un dueño en común. Algún tipo de asociación es 
inevitable con transacciones de múltiples entradas, las cuales pueden revelar que sus entradas 
fueron apropiadas por el mismo dueño. El riesgo está en que si el dueño de una clave es revelado, 
el enlazado podría revelar otras transacciones que pertenecieron al mismo dueño. 
11. Cálculos 
Consideramos el escenario en el que un atacante intenta generar una cadena alterna más rápido 
que la cadena honesta. Aún si esto es logrado, esto no abre el sistema a cambios arbitrarios, tal 
como crear valor del aire o tomar dinero que nunca le perteneció al atacante. Los nodos no 
aceptarían una transacción inválida como pago, y los nodos honestos nunca aceptará un bloque 
que las contenga. Un atacante puede únicamente intentar cambiar solo una de sus propias 
transacciones para retomar dinero que ha gastado recientemente. 
La carrera entre una cadena honesta y la cadena de un atacante puede ser caracterizada como 
una Caminata Aleatoria Binomial. El evento de éxito es la cadena honesta siendo extendida por 
un bloque, incrementar esta ventaja por +1, y el evento de fracaso es la cadena del atacante 
siendo extendida por un bloque reduciendo la distancia por -1. 
La probabilidad de que un atacante pueda alcanzar desde un déficit dado es análogo al 
problema de la Ruina del Apostador. Supóngase que un apostador con crédito ilimitado empieza 
en un déficit y juega potencialmente un número infinito de intentos para intentar llegar a un punto 
de equilibrio. Podemos calcular la probabilidad de que llegase al punto de equilibrio, o que un 
atacante llegue a alcanzar a la cadena honesta, como sigue [8]: 
p = probabilidad de que un nodo honesto encuentre el próximo bloque 
q = probabilidad de que el atacante encuentre el próximo bloque 
qz = probabilidad de que el atacante llegue a
#Bitcoin #Blockchain #Crypto #SatoshiNakamoto #DigitalCurrency #Decentralization #Cryptographic #PeerToPeer #ElectronicCash #FinTech #novatech
mostra menos
Información
Autor Local Trade Coins
Página web -
Etiquetas

Parece que no tienes ningún episodio activo

Echa un ojo al catálogo de Spreaker para descubrir nuevos contenidos.

Actual

Portada del podcast

Parece que no tienes ningún episodio en cola

Echa un ojo al catálogo de Spreaker para descubrir nuevos contenidos.

Siguiente

Portada del episodio Portada del episodio

Cuánto silencio hay aquí...

¡Es hora de descubrir nuevos episodios!

Descubre
Tu librería
Busca