¿Cómo evita CryptoNote un ataque del 51 % y el doble gasto?

¿Cómo evita CryptoNote un ataque del 51 % y el doble gasto? Me interesa saber cuál es el mecanismo que protege las monedas CryptoNote del 51% y los ataques de doble gasto.

Respuestas (1)

Los debates siguen siendo si el 51% debería ser motivo de preocupación. CryptoNote está protegido contra él de la misma manera que Bitcoin trata el problema. Una diferencia es que las monedas basadas en CryptoNote, especialmente las primeras como Bytecoin (BCN), usan PoW igualitario (CryptoNight) que hace que la moneda sea minable por CPU y resistente a ASIC. CryptoNight permite una distribución de hashrate más justa entre los mineros individuales y garantiza una emisión de divisas fluida. Cuando se trata de grupos de minería, en teoría, al haber compuesto más del 50% de la red de la moneda, uno podría afectar los siguientes bloques, lanzando un ataque de doble gasto al mantener el poder suficiente para confirmar la mayoría de las transacciones. Sin embargo, esto supondría una gran cantidad de gastos y los datos sobre el doble gasto probablemente aparecerían en la cadena de bloques para que todos los vean. Además, un ataque de este tipo podría destruir la integridad del sistema en su conjunto, provocando la caída del precio. Esto no es algo que querría nadie con un interés personal en la moneda afectada.

En cuanto al problema del doble gasto, CryptoNote lo soluciona empleando firmas de anillo e imágenes clave. Si un usuario deshonesto crea más de una firma de anillo con la misma clave privada, estas firmas se vincularán entre sí, lo que indica un intento de doble gasto.

Para proporcionar vinculabilidad, CryptoNote introdujo una imagen de clave especial que crea un usuario al firmar una transacción. Es el valor de una función criptográfica unidireccional de la clave secreta, o en otras palabras, es en realidad una imagen de esta clave. Es computacionalmente inviable encontrar una colisión (dos claves privadas diferentes, que tienen la misma imagen). En caso de intento de doble gasto, el sistema rechaza inmediatamente cualquier nueva firma de anillo con una imagen de clave duplicada. No podrá identificar a un usuario que se porta mal, pero evita cualquier intento de doble gasto.

Nunca hubo una ocasión documentada de un ataque de doble gasto en la historia de Bytecoin (BCN) o cualquier otra moneda basada en CryptoNote.

Lea esto para obtener más detalles https://cryptonote.org/inside/