Qué previene la transmisión de transacciones fraudulentas

Veo muchas preguntas y artículos sobre por qué alguien no puede generar monedas falsas, atacar maliciosamente la red y, esencialmente, discusiones de seguridad centradas en la generación e intercepción de monedas. Dado que la cadena de bloques se describe como un libro mayor, ¿qué impide que alguien simplemente transmita una transacción moviendo una pequeña cantidad (fracciones) de monedas de una cuenta a la suya? ¿O los movimientos de monedas solo pueden originarse desde la dirección de origen?

Respuestas (2)

Validación.

Puede transmitir totalmente una transacción fraudulenta, pero los nodos de la red la ignorarán porque no es válida.

Además, los nodos también ignorarán cualquier cadena de bloques que contenga transacciones fraudulentas. Como resultado, los mineros no tienen incentivos financieros para hacerlo.

Al transmitir un tx, un nodo regular verifica dos cosas: si la transacción es estándar y si la transacción es válida.

Las transacciones estándar son, por motivos de simplicidad, transacciones que crean salidas p2sh, p2pkh, p2wpkh, p2wsh y OP_RETURN. Una transacción estándar también debe consumir entradas en algunos scripts conocidos, a saber, scripts de clave única regulares y multisig.

La transacción siendo válida es lo que impide su escenario. Para que una transacción sea válida, una transacción debe gastar entradas que ya existen y no se han gastado (salidas de transacciones no gastadas o utxos), y se debe verificar el scriptsig para cada entrada. Para una transacción estándar, esto significa que las firmas en el tx deben validar el script especificado en el momento de la creación de la salida.

Puede intentar hacer un tx fraudulento de dos maneras:

  1. Gasta monedas que existen, pero que no son suyas: en este caso, la validación de entrada tendrá éxito, pero dado que no posee estas monedas, no puede firmar por ellas y la validación de la firma fallará. La red se negará a transmitir su transacción
  2. Gastas monedas que no existen: en este caso, la red simplemente rechazará tu tx con un error de entrada faltante, ya que no puedes gastar monedas que no existen.
En resumen, sin una combinación de la dirección de alguien y la clave privada, un actor malicioso no puede generar una transacción que mueva monedas de la billetera del objetivo a otra billetera. Las transacciones que se copian una y otra vez en el libro público ya se han examinado de forma segura antes de que puedan difundirse ampliamente.