¿Cómo no puede un atacante malintencionado generar bitcoins en su red privada?

Soy nuevo en el mundo de las criptomonedas y estoy tratando de entender cómo funciona todo esto, así que espera una pregunta realmente novata.

Supongamos que hay un usuario que genera una cantidad de direcciones y configura su cadena de bloques privada. Una de estas direcciones iniciará transacciones ilegales moviendo dinero que en realidad no existe. Dado que los otros nodos de la red están controlados por él, la transacción será validada. Ahora esta dirección se mueve de su cadena de bloques privada a un grupo público.

¿Cómo sabe/previene la cadena de bloques que el nodo malicioso gaste dinero que en realidad no está allí?

¡Gracias!

Respuestas (2)

La cadena de bloques solo aceptará bloques que se basen en bloques previamente aceptados y tengan un valor hash que satisfaga los requisitos de dificultad actuales. Un atacante malintencionado está en la misma posición que cualquier otro minero, por lo que cualquier bloque que mina debe cumplir las mismas condiciones en cuanto a validez. De hecho, el protocolo bitcoin está diseñado para no confiar, lo que significa que incluso los mineros con intenciones maliciosas no pueden destruir su integridad a menos que logren controlar la mayoría del poder minero.

Pienso en los bitcoins individuales como todos ya existentes, en lugar de ser extraídos por mineros. Hay 21 millones. Período. Cada "bitcoin/satoshi" tiene su propia etiqueta de identificación, por ejemplo. Lo que hacen los mineros es liberarlos secuencialmente (el último en el año 2140 más o menos debido a la reducción a la mitad cada cuatro años); y como pago, por el "trabajo" de agregar el siguiente bloque (o entrada del libro mayor) al libro mayor de transacciones de otros movimientos de monedas (la cadena), estos mineros son los custodios de las etiquetas de monedas recién liberadas a través de una dirección que el minero controla con una llave… hasta que se agoten, cuando eso suceda, otro minero (presuntamente) será el que registre el movimiento o transferencia de esas “etiquetas” a medida que pasan a estar bajo la custodia de otra persona (es decir, el beneficiario ). La dirección que se pone "en", digamos, es accesible si conoce la clave (es decir, un montón de palabras aleatorias en una secuencia específica). Entonces, cuando la cadena es transparente para todos, se traduce en no tener duplicados o gastos dobles. Piense en la forma en que los buzones de correo en la oficina de correos son todos accesibles/transparentes en el lado del cartero/la mujer, pero requieren llaves en el lado público (de una manera indirecta). La única forma de corromper el proceso o alterar qué etiquetas son actualmente custodias de qué direcciones sería controlar más de la mitad de los registros participantes (mineros/nodos) poniéndolo en desacuerdo con la otra mitad de los registros. Piense en la forma en que los buzones de correo en la oficina de correos son todos accesibles/transparentes en el lado del cartero/la mujer, pero requieren llaves en el lado público (de una manera indirecta). La única forma de corromper el proceso o alterar qué etiquetas son actualmente custodias de qué direcciones sería controlar más de la mitad de los registros participantes (mineros/nodos) poniéndolo en desacuerdo con la otra mitad de los registros. Piense en la forma en que los buzones de correo en la oficina de correos son todos accesibles/transparentes en el lado del cartero/la mujer, pero requieren llaves en el lado público (de una manera indirecta). La única forma de corromper el proceso o alterar qué etiquetas son actualmente custodias de qué direcciones sería controlar más de la mitad de los registros participantes (mineros/nodos) poniéndolo en desacuerdo con la otra mitad de los registros.