• El Libro Blanco de Bitcoin 3

  • Jun 28 2024
  • Length: 5 mins
  • Podcast

El Libro Blanco de Bitcoin 3 cover art

El Libro Blanco de Bitcoin 3

  • Summary

  • hashes interiores no necesitan ser guardados. Bloque Bloque Cabecera de Bloque (Hash del Bloque) Hash Previo Nonce Hash01 Hash0 Hash1 Hash2 Hash3 Hash23 Hash Raiz Hash01 Hash2 Tx3 Hash23 Cabecera de Bloque (Hash del Bloque) Hash Raiz Hash Previo Nonce Hash3 Tx0 Tx1 Tx2 Tx3 Transacciones Hasheadas en un árbol Merkle Después de podar Tx0-2 del Bloque La cabecera de un bloque sin transacciones sería de unos 80 bytes. Si suponemos que cada bloque es generado cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4.2MB por año. Con computadoras generalmente vendiéndose con 2GB de RAM para el 2008, y la ley de Moore prediciendo el crecimiento actual de 1.2GB por año, el almacenamiento no debe ser un problema aun si las cabeceras de los bloques deben permanecer en memoria. 4 8. Verificación de Pagos Simplificada Es posible verificar pagos sin correr un nodo de red completo. Un usuario solo necesita mantener una copia de las cabeceras de los bloques de la cadena más larga de prueba-de-trabajo, la cual puede obtener haciendo una búsqueda en los nodos de red hasta que esté convencido que tenga la cadena más larga, y obtenga la rama Merkle que enlaza la transacción al bloque en que ha sido fechado. No puede verificar la transacción por sí mismo, pero al enlazarla a un lugar en la cadena, ahora puede ver que un nodo de la red la ha aceptado y los bloques añadidos después confirman aún más que la red lo ha aceptado. La Cadena más larga de Prueba-de-trabajo Hash01 Hash2 Hash3 Hash23 Cabecera del Bloque Raiz Merkle Hash Previo Nonce Cabecera del Bloque Raiz Merkle Hash Previo Nonce Cabecera del Bloque Raiz Merkle Hash Previo Nonce Rama Merkle para Tx3 Tx3 Como tal, la verificación es confiable a medida que nodos honestos controlen la red, pero es más vulnerable si la red es dominada por un atacante. Mientras que los nodos de la red puedan verificar transacciones por si mismos, el método simplificado puede ser engañado por las transacciones fabricadas de un atacante hasta que el atacante pueda continuar dominando la red. Una estrategia para protegerse de esto es aceptar alertas de los nodos de la red cuando detecten un bloque inválido, pidiéndole al usuario que se baje el bloque completo y las transacciones alertadas para confirmar la inconsistencia. Los negocios que reciban pagos frecuentes van a querer correr sus propios nodos para seguridad más independiente y verificación más rápida. 9. Combinando y Dividiendo Valor Aunque sería posible manipular monedas individualmente, seria difícil de manejar el hacer una transacción por cada centavo en una transferencia. Para permitir que el valor se divida y se combine, las transacciones contienen múltiples entradas y salidas. Normalmente habrán o una sola entrada de una transacción previa más grande o múltiples entradas combinando cantidades más pequeñas, y al menos dos salidas: una para el pago, y una para devolver el cambio, si es que hay algún cambio, de vuelta al emisor. Transacción Debe ser notado que donde una transacción depende de varias transacciones, y esas transacciones dependen en muchas más, no hay ningún problema. Nunca existe la necesidad de extraer una copia completa de la transacción por si sola de la historia de transacciones. 5 Identidades Público 10. Privacidad El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información de las partes envueltas y del tercero confiado. La necesidad de anunciar todas las transacciones públicamente se opone a este método, pero la privacidad aún puede ser mantenida al romper el flujo de la información en otro lugar: al mantener las claves públicas anónimas. El público puede ver que alguien está enviando una cantidad a otra persona, pero sin información que relacione la transacción a ninguna persona. Esto es similar al nivel de información mostrado por las bolsas de valores, donde el tiempo y el tamaño de las transacciones individuales, la ?cinta?, es público, pero sin decir quienes son las partes. Identidades Transacciones Tercero Confiable Contraparte Público Modelo de Privacidad Tradicional Nuevo Modelo de Privacidadl Transacciones Como un cortafuegos adicional, un par nuevo de claves debe ser utilizado para cada transacción de modo que puedan ser asociadas a un dueño en común. Algún tipo de asociación es inevitable con transacciones de múltiples entradas, las cuales pueden revelar que sus entradas fueron apropiadas por el mismo dueño. El riesgo está en que si el dueño de una clave es revelado, el enlazado podría revelar otras transacciones que pertenecieron al mismo dueño. 11. Cálculos Consideramos el escenario en el que un atacante intenta generar una cadena alterna más rápido que la cadena honesta. Aún si esto es logrado, esto no abre el sistema a cambios arbitrarios, tal como crear valor del aire o tomar dinero que nunca le ...
    Show More Show Less

What listeners say about El Libro Blanco de Bitcoin 3

Average Customer Ratings

Reviews - Please select the tabs below to change the source of reviews.

In the spirit of reconciliation, Audible acknowledges the Traditional Custodians of country throughout Australia and their connections to land, sea and community. We pay our respect to their elders past and present and extend that respect to all Aboriginal and Torres Strait Islander peoples today.