De acuerdo

Criptomonedas, Parte III: La seguridad del BlockChain

Última respuesta jun. 11, 2021 10:46:21 138 1 0 0 0

Criptomonedas, Parte III: La seguridad del BlockChain 


En esta publicación hablaremos sobre lo que hace tan seguro al BlockChain.

Empecemos por poner como ejemplo que tenemos 3 bloques, cada uno tendrá su propio hash y el hash del bloque anterior. Esto hace que un bloque apunte a otro, y este otro a otro bloque.

Ahora imaginemos que alteramos el segundo bloque, ahora para el tercer bloque que contenía el hash del bloque 2, se vuelve un bloque invalido, ya que contiene información de un bloque que aparentemente no existe, y así sucesivamente hasta el último bloque.


Utilizar hashes no es suficiente para prevenir la alteración de los bloques e intentar sacar provecho de crear transacciones falsas. Gracias a las computadoras que pueden realizar miles de operaciones, podríamos volver a calcular los hashes de todos los bloques para hacer una cadena de bloques valida de nuevo.

Para mitigar esto, las cadenas de bloques tienen algo llamado prueba de trabajo, que consiste en ralentizar la creación de nuevos bloques. En el caso de los bitcoins, se tarda 10 minutos para calcular la prueba de trabajo requerida y agregar un nuevo bloque a la cadena de bloques Este mecanismo hace que sea muy difícil alterar los bloques, porque si alteras 1 bloque, tendrás que volver a calcular la prueba de trabajo para todos los siguientes bloques.


Entonces, la seguridad de una cadena de bloques proviene del uso creativo del hashing y del mecanismo de prueba de trabajo. Pero hay una forma más de que esas cadenas de bloques se aseguran así mismas, y eso es por ser destruidas, ya que, en lugar de usar una entidad central para administrar la cadena, el blockchain usa una red peer to peer, como lo mencionamos anteriormente, y cualquier puede unirse.

Cuando alguien se une a esta red, obtiene una copia completa de la cadena de bloques, el nodo puede usar esto para verificar que todo está en orden todavía.


Proceso cuando se crea un bloque.

Cuando se crea un nuevo bloque, este se envía a todos los usuarios de la red, luego, cada nodo verifica el bloque para asegurarse de que no ha sido alterado. Si todo está bien, cada nodo agrega este bloque a su propia cadena de bloques

Todos los nodos de la red crean un consenso y acuerdan que bloques son válidos.


Los bloques alterados son rechazados por otros nodos en la red, así que para alterar una cadena de bloques, la persona que lo realice tendría que manipular todos los bloques en la cadena, rehacer la prueba de trabajo para cada bloque, y tomar el control de más del 50% de la potencia de cómputo que está siendo aplicada en la red peer-to-peer.


Solo entonces, el bloque modificado podrá ser aceptado por todos los demás. Aunque la probabilidad de que esto pase no es 0, es prácticamente imposible debido a la naturaleza del sistema.


Los blockchain están también en constante evolución, uno de los desarrollos más recientes es la creación de contratos inteligentes. Estos contratos son programas simples que son almacenados en el blockchain y pueden ser utilizados para intercambiar automáticamente monedas basadas en ciertas condiciones.

¡Pero esto lo veremos en la siguiente publicación!


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-11 10:46:21

 

También te puede interesar:

Guía de dimensionamiento firewall USG6000 Series NGFW

Descripción general de la función DNS utilizado en firewalls de Huawei.

Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000

 


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.