Double-spending

De Bitcoin Wiki
Saltar a: navegación, buscar

Double-spending en el ataque se llama el uso acertado de los mismos medios dos veces. Bitcoin es protegido de double-spending los ataques que verifica cada transacción, que es añadida en la cadenita de los bloques (block chain), con el fin de lo que los medios que contienen en la transacción, no eran gastados antes.

Otros sistemas digitales previenen double-spending los ataques por la presencia de la fuente central que autoriza, que sigue a las reglas, determinadas el business, para la autorización de cada transacción. Bitcoin usa el sistema descentralizado, donde la cantidad enorme de los nudos, siguiendo las mismas reglas, confirman la transacción sin nudo único que controla.

Bitcoin tiene la vulnerabilidad a double-spending al ataque en la fase inicial de la posición de la transacción en la red. Más cerca de la transacción de las confirmaciones, menos de aquel riesgo que será usada en los objetivos fraudulentos.

Tipos de ataques[editar]

Race attack[editar]

Las tiendas y los servicios, que aceptan el pagamento, si cerca de la transacción de 0 confirmaciones, pueden ser sujetos a así llamada "Race attack". Por ejemplo, se crean 2 transacciones a los mismos medios, luego se dirigen a las tiendas/servicios distintas – en este caso sólo una de las tiendas recibirá los medios – aquel, cuya transacción primero se encuentra en block chain.

Las tiendas pueden tomar las medidas distintas de la prevención para el descenso del riesgo del tipo semejante de los ataques, pero siempre tiene que tenerlo en cuenta, si aceptáis las transacciones de 0 confirmaciones.

Finney attack[editar]

Todavía un tipo del ataque, a que son sujetas las tiendas o los servicios, que aceptan las transacciones de 0 confirmaciones. "Finney attack" es un ataque, que exige la participación miner, para la inclusión de las transacciones repetidas en el bloque. El riesgo de este ataque no puede ser excluido, que los medios de la defensa ni usaba la tienda o el servicio, pero exige la participación miner y la coincidencia de circunstancias acertada. Cuesta los medios grandes y no es la tarea trivial. Así como con el modo anterior del ataque, la tienda o el servicio deben examinar la política con el fin de las transacciones de 0 confirmaciones.

Vector76 attack[editar]

Así como lleva el nombre «el ataque con una confirmación» es una combinación 2х de los ataques anteriores que deja al malhechor la posibilidad dos veces gastar los medios de la transacción, que tiene una confirmación.

Brute force attack[editar]

Este ataque es posible hasta en caso de que la tienda o el servicio esperan algunas confirmaciones de la transacción, pero exige bastante alta productividad de la maquinaria (hashrate) que ataca. El malhechor envía a la tienda la transacción, que paga la mercancía/servicio, continuando en este momento mining la rama de la cadena de los bloques (block chain fork), en que es incluida esta transacción. Después de N de las confirmaciones la tienda manda la mercancía. Si el malhechor ha encontrado más que N de los bloques a este momento, él rompe la rama de la cadena de los bloques y recibe atrás medios, si esto no le consiguió al malhechor — el ataque se considera desgraciado, y los medios salen a la tienda, tanto como se debe.

El éxito de este ataque depende directamente de la velocidad (hashrate) que ataca y la cantidad de las confirmaciones, que espera la tienda/servicio. Por ejemplo, si a que ataca se encuentran 10 % de la potencia de cómputo (hashrate) las redes Bitcoin, y la tienda, para la realización exitosa de la transacción, espera 6 confirmaciones — la probabilidad del éxito de tal ataque compondrá 0.1 %.

>50% attack”[editar]

Si el malhechor controla más de 50 % de la potencia de la red Bitcoin, la probabilidad del éxito del ataque anterior hay 100 %. Por fuerza de lo que el malhechor puede generar los bloques más a menudo, que la parte que se ha quedado de la red – él puede crear propia cadena de los bloques, mientras no se haga más largo, que la parte "honesta" de la red.

Véase también[editar]


Licence.png