¿Cómo contribuyen los nodos a la seguridad cuando el poder proviene de la minería y cuál es la cadena de validación de transacciones?

La seguridad de la cadena de bloques proviene de la descentralización del poder de hashing por parte de los mineros. Agregan transacciones a un bloque, realizan PoW y las agregan a la cadena de bloques cuando eso valida los bloques. ¿Cómo contribuyen los nodos a esto? ¿Acaso todo el poder de validación no proviene de la cadena más larga, que deciden los mineros? ¿Y cómo detectan los mineros un bloque no válido que se ha agregado a la cadena de bloques?

Cuando se transmiten las transacciones, pensé que la criptografía de clave pública se usa para verificar la transacción. ¿A qué nivel sucede esto? ¿Los nodos hacen esto, y si es así, es cada uno de los nodos? Cuando se agrega un bloque, los mineros realizan pasos en el bloque para asegurarse de que sean legítimos. ¿Y cómo es una transacción ilegítima?

Gracias

Respuestas (1)

Los mineros ofrecen bloques a la red con la esperanza de que sus ofertas sean aceptadas. Otros nodos pueden aceptar o rechazar dichos bloques. Un nodo que acepta un bloque agrega ese bloque a su copia de la cadena de bloques. Los nodos que no aceptan un bloque en particular no lo agregan a su copia de la cadena de bloques y no pasan ese bloque a nadie más. Es probable que cualquier minero que sea una fuente constante de bloques defectuosos sea ignorado a partir de entonces.

Los mineros no pueden gastar los ingresos de un bloque hasta que se hayan agregado 100 bloques más encima de su bloque. Por lo tanto, los mineros tienen un gran incentivo para ofrecer solo bloques que sean aceptables para todos.

Todos los nodos validan los bloques y las transacciones en ellos. Consiste en comprobar que los bloques y transacciones se ajustan a un conjunto de reglas comunes. Estas reglas a menudo se denominan reglas de consenso. Las reglas protegen los intereses de los compradores y vendedores en las transacciones.

Los nodos eventualmente serán condenados al ostracismo si aplican reglas diferentes de manera consistente e intentan pasar bloques que cumplen con sus reglas diferentes pero no cumplen con las reglas principales.

Todos los nodos llamados "nodos completos" verifican los hashes y realizan verificaciones criptográficas en las firmas. Algunos nodos (verificación de pago simplificada o nodos SPV) dependen de otros nodos para hacer gran parte de este trabajo, pero aún realizarán algunas comprobaciones por sí mismos.

El ejemplo clásico de una transacción ilegítima es aquella que intenta gastar dinero que ya se ha gastado en una transacción anterior. Un bloque trivialmente ilegítimo sería aquel cuyo hash calculado de forma independiente es mayor que el valor objetivo actual (inverso de la dificultad)