¿Dónde está la transacción de coinbase después de que un pirata informático realiza con éxito un ataque de> 50%?

Aquí está el escenario:

    Los nodos honestos construyen un bloque desde Block_1.
    Los nodos de piratas informáticos construyen de forma privada cuatro bloques desde Block_1 y transmiten estos bloques maliciosos.

Ahora, ¿dónde está la transacción de base de monedas del nodo honesto (25 BTC + tarifa de transacción). ¿Está incluido en los bloques maliciosos del hacker?

En el libro blanco de Satoshi, mencionó:

Si un atacante codicioso es capaz de reunir más potencia de CPU que todos los nodos honestos, tendría que elegir entre usarla para defraudar a la gente robándole sus pagos o usarla para generar nuevas monedas .

Creo que un truco con más del 50 % de potencia podría hacer AMBAS cosas, recuperar sus pagos y generar nuevas monedas . ¿Por qué estoy equivocado?

Respuestas (2)

Tu no estas equivocado.

Un minero con más del 51% del poder de minería de la red puede construir la cadena más larga por sí mismo, cosechando así todas las recompensas del bloque y dictando qué transacciones se convierten en la cadena de bloques más larga, lo que le permite gastar el doble a voluntad. Ver también: ¿Qué puede hacer un atacante con el 51% del poder de hash?

Solo puede haber un bloque válido en cada altura, por lo que cuando el atacante transmite su cadena más larga, reemplaza los bloques del nodo honesto exclusivamente hasta el ancestro común.
La recompensa minera de los bloques honestos que ahora no forman parte de esta cadena más larga se tratará como si nunca se hubieran encontrado, ya que no representan bloques válidos en la cadena más larga.

Sin embargo, la posición contraria del nodo malicioso ralentizará la cantidad de bloques encontrados a una cantidad respectiva debido a la potencia de minería reducida que soporta la cadena más larga (suponiendo que esté tratando de ponerse al día).

Al jugar de manera egoísta, tendrá el control a corto plazo, aún obtendrá solo el 51% de las recompensas (al menos hasta que se restablezca la dificultad) y debilitará la confianza en Bitcoin, lo que erosionará el valor de sus bitcoins.

Al jugar de forma cooperativa, obtendría el 51% de los bloques y aumentaría la confianza en el sistema, lo que haría que sus bitcoins fueran más valiosos.

Ahora, ¿dónde está la transacción de base de monedas del nodo honesto (25 BTC + tarifa de transacción). ¿Está incluido en los bloques maliciosos del hacker?

No, la transacción de base de monedas del nodo honesto está incluida en su bloque. Una transacción de coinbase es siempre la primera transacción dentro de un bloque .

Creo que al preguntar dónde está ... ¡en realidad se está preguntando quién poseerá la transacción de base de monedas ! Si es así, debe recordar que la transacción de base de monedas/recompensa del bloque se pagará al minero del bloque (incluida la transacción de base de monedas) después de que este bloque quede enterrado bajo 100 bloques válidos SOLO si esos 100 bloques terminan en la cadena de bloques principal.

Sin embargo, un bloque debe tener 100 confirmaciones antes de que se pueda gastar esa recompensa, por lo que generamos 101 bloques para obtener acceso a la transacción de coinbase del bloque n.º 1.

de ejemplos de desarrolladores de Bitcoin

Gracias por esta rápida respuesta. Un atacante difunde sus bloques maliciosos. Ahora todos seguirán los bloqueos del atacante. Eventualmente, el atacante obtendrá la recompensa de Coinbase. ¿Bien? ¿Por qué Satoshi dijo que un atacante puede <robar sus pagos> O <generar nuevas monedas>. Creo que un ataque puede hacer ambas cosas.
De nada, en su escenario asumimos: el nodo honesto extrae el bloque n. ° 1 y los atacantes extraen el bloque n. ° 2 hasta el bloque n. ° 101: en este momento, la transacción de coinbase del bloque n. ° 1 "vence" y todavía se paga a el nodo honesto! Ahora, si vamos más allá y asumimos que todos aceptan los bloques del atacante y se acumulan en la cadena del atacante, entonces con el bloque n. ° 102 (¡no hay diferencia si es extraído por un nodo honesto o malicioso!) La transacción de base de monedas del bloque n. ° 2 se paga a su minero. , en este caso al atacante, y con el bloque n.º 103, el tx de coinbase del bloque n.º 3 se pagará a su minero y así sucesivamente.
¿Por qué Satoshi dijo que un atacante puede <robar sus pagos> O <generar nuevas monedas>? Sin embargo, creo que un ataque puede hacer ambas cosas.
¿Puede proporcionar fuentes?
Claro :) bitcoin.org/bitcoin.pdf "Si un atacante codicioso es capaz de reunir más potencia de CPU que todos los nodos honestos, tendría que elegir entre usarla para defraudar a la gente robándole sus pagos o usarla para generar monedas nuevas"
1) robar sus pagos : esto se llama doble gasto 2) _generar nuevas monedas_: ¡solo puedes generar monedas (de la nada) solo si logras extraer un bloque! Entonces simplemente dice que un nodo malicioso puede recibir transacciones de base de monedas pagadas del bloque que extrajo él mismo si puede lograr mantener su cadena de bloques, es decir, si extrae bloques que son aceptados por la mayoría o si otros se acumulan en su cadena de bloques.