La tecnología blockchain es descentralizada y basada en la confianza de varias maneras. Inicialmente, los nuevos bloques siempre se almacenan de forma lineal y en orden cronológico; es decir, siempre se añaden al final del último bloque en la red blockchain. Una vez que un bloque se añade al final de la blockchain, será muy difícil volver a ese bloque y cambiar su contenido a menos que la mayoría de los nodos de la red estén de acuerdo en hacerlo; porque cada bloque contiene su propio hash y el hash del bloque anterior junto con una marca de tiempo. Los códigos hash son creados por una función matemática y convierten la información digital en una cadena de letras y números. Si esta información cambia de alguna manera, el código hash también cambiará. Supongamos que un hacker que ejecuta un nodo en la red intenta hacer cambios en la blockchain y robar las monedas digitales de otras personas. Si esta persona solo cambia la versión de la blockchain de su propio nodo, los otros nodos de la red no se verán afectados por ello, y cuando los otros nodos coincidan con sus versiones, notarán la diferencia en la versión del hacker y esa versión será eliminada del sistema como "ilegal" e inválida. Para tener éxito en tal ataque, el hacker debe controlar simultáneamente el 51% o más de las versiones y cambiarlas para que las nuevas versiones sean reconocidas como la mayoría y aprobadas y aceptadas en la red. Llevar a cabo tal ataque requiere muchos recursos de hardware y dinero, ya que el procesamiento de todos los bloques debe hacerse de nuevo porque estas transacciones requieren diferentes marcas de tiempo y códigos hash. Dado el tamaño y la velocidad de las redes de criptomonedas, sería imposible estimar el costo de tal hazaña. Además de ser extremadamente costoso, esta operación probablemente también sería infructuosa. Al hacer esto, la atención de otros nodos sin duda se centrará en los cambios dentro de la red. En este caso, los miembros de la red deciden crear un hard fork, creando una nueva versión de la blockchain con diferentes características y reglas para la red que no tengan esos cambios. Este proceso hace que el precio de esa versión de la criptomoneda en la blockchain hackeada caiga y neutraliza completamente el ataque, porque el atacante ha tomado el control de la red de criptomonedas sin valor. Esto vuelve a ocurrir si la nueva versión de la blockchain y la criptomoneda son atacadas nuevamente. Dadas estas circunstancias, participar en la red es más rentable que atacarla. En una blockchain, eres miembro de una red que solo conoce a los miembros y estás seguro de que estás recibiendo información precisa y correcta y que tu información confidencial en la blockchain solo se comparte con aquellos a quienes has dado permiso para acceder. La tecnología blockchain proporciona seguridad y confianza en la red de varias maneras. Una de ellas es el almacenamiento automático de bloques de información en un orden lineal y cronológico. Esto significa que el bloque más reciente La bloque generado en una blockchain siempre está vinculado al último bloque existente, y después de hacerlo, ya no es posible cambiar los bloques anteriores. Los nodos de cada red blockchain operan en base a un algoritmo de consenso específico para esa red. El algoritmo o mecanismo de consenso, como su nombre indica, define el método de acuerdo colectivo entre los nodos de la red para confirmar transacciones y bloques. Entre los algoritmos de consenso más conocidos están Prueba de Trabajo y Prueba de Participación, que son específicos de las principales blockchain del mundo, Bitcoin y Ethereum, respectivamente. $BTC $ETH
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Seguridad en la Tecnología Blockchain
La tecnología blockchain es descentralizada y basada en la confianza de varias maneras. Inicialmente, los nuevos bloques siempre se almacenan de forma lineal y en orden cronológico; es decir, siempre se añaden al final del último bloque en la red blockchain.
Una vez que un bloque se añade al final de la blockchain, será muy difícil volver a ese bloque y cambiar su contenido a menos que la mayoría de los nodos de la red estén de acuerdo en hacerlo; porque cada bloque contiene su propio hash y el hash del bloque anterior junto con una marca de tiempo. Los códigos hash son creados por una función matemática y convierten la información digital en una cadena de letras y números. Si esta información cambia de alguna manera, el código hash también cambiará.
Supongamos que un hacker que ejecuta un nodo en la red intenta hacer cambios en la blockchain y robar las monedas digitales de otras personas. Si esta persona solo cambia la versión de la blockchain de su propio nodo, los otros nodos de la red no se verán afectados por ello, y cuando los otros nodos coincidan con sus versiones, notarán la diferencia en la versión del hacker y esa versión será eliminada del sistema como "ilegal" e inválida.
Para tener éxito en tal ataque, el hacker debe controlar simultáneamente el 51% o más de las versiones y cambiarlas para que las nuevas versiones sean reconocidas como la mayoría y aprobadas y aceptadas en la red. Llevar a cabo tal ataque requiere muchos recursos de hardware y dinero, ya que el procesamiento de todos los bloques debe hacerse de nuevo porque estas transacciones requieren diferentes marcas de tiempo y códigos hash.
Dado el tamaño y la velocidad de las redes de criptomonedas, sería imposible estimar el costo de tal hazaña. Además de ser extremadamente costoso, esta operación probablemente también sería infructuosa. Al hacer esto, la atención de otros nodos sin duda se centrará en los cambios dentro de la red.
En este caso, los miembros de la red deciden crear un hard fork, creando una nueva versión de la blockchain con diferentes características y reglas para la red que no tengan esos cambios. Este proceso hace que el precio de esa versión de la criptomoneda en la blockchain hackeada caiga y neutraliza completamente el ataque, porque el atacante ha tomado el control de la red de criptomonedas sin valor.
Esto vuelve a ocurrir si la nueva versión de la blockchain y la criptomoneda son atacadas nuevamente. Dadas estas circunstancias, participar en la red es más rentable que atacarla. En una blockchain, eres miembro de una red que solo conoce a los miembros y estás seguro de que estás recibiendo información precisa y correcta y que tu información confidencial en la blockchain solo se comparte con aquellos a quienes has dado permiso para acceder.
La tecnología blockchain proporciona seguridad y confianza en la red de varias maneras. Una de ellas es el almacenamiento automático de bloques de información en un orden lineal y cronológico. Esto significa que el bloque más reciente La bloque generado en una blockchain siempre está vinculado al último bloque existente, y después de hacerlo, ya no es posible cambiar los bloques anteriores.
Los nodos de cada red blockchain operan en base a un algoritmo de consenso específico para esa red. El algoritmo o mecanismo de consenso, como su nombre indica, define el método de acuerdo colectivo entre los nodos de la red para confirmar transacciones y bloques. Entre los algoritmos de consenso más conocidos están Prueba de Trabajo y Prueba de Participación, que son específicos de las principales blockchain del mundo, Bitcoin y Ethereum, respectivamente.
$BTC $ETH