ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Doble gasto : que es, definición y significado, descargar videos y fotos.

videos internet

salud  ıllı Doble gasto : que es, definición y significado, descargar videos y fotos.  


El doble gasto es un defecto potencial del dinero digital por el que una misma moneda digital (a la que asimismo tiene por nombre token) puede gastarse en más de una ocasión. Esto es posible pues cada moneda consta de un fichero digital que puede duplicarse o bien falsificarse.? De la misma manera que con el dinero falsificado, el doble gasto acarrea inflación puesto que se crean nuevas monedas fraudulentas que previamente no existían. Esto desvaloriza la moneda con relación a otras unidades monetarias, y reduce la confianza de los usuarios, como complica la circulación y posesión de la moneda. En el caso específico de Bitcoin, este se resguarda contra los ataques de doble gasto añadiendo cada transacción a la blockchain y contrastándola después. Para esto, usa un sistema descentralizado, basado en una enorme red de nodos que confirman la transacción. Cuando más frágil es Bitcoin a esta clase de ataques, es a lo largo del comienzo de la transacción en internet y de ahí que, a más veces se confirme, menos probable va a ser el peligro de padecer un ataque.


Otros sistemas numéricos inhiben los ataques de doble gasto con la ayuda de terceros que siguiendo unas reglas comerciales, autorizan cada transacción. Ejemplos de ello son las firmas ciegas y, particularmente en sistemas off-line, el secreto compartido.


Ataque de carrera


Esta alteración del ataque de doble gasto solo se puede generar en el caso de transacciones cuyos vendedores admiten pagos sin confirmación en tanto que se exponen a que la transacción pueda ser revertida.


El ataque se fundamenta en que en el momento de efectuar una transacción podemos efectuar al tiempo otra o bien otras transacciones utilizando exactamente los mismos fondos. El nombre del ataque viene pues se genera una carrera para poder ver que transacción se admite primero.


Ataque Finney


Debe su nombre a Hal Finney que fue el primer receptor de una transacción a través de una red Bitcoin. Solo marcha si el mercader admite transacciones no confirmadas. Requiere la participación de un minero.


El atacante irá minando bloques en el bloque que busca incluye una transacción que le devuelve ciertas de sus monedas sin trasmitir la transacción. En todos y cada bloque que produce incluye una trasferencia de una dirección A a B los dos controladas por él. Cuando halla un bloque hace una adquiere desde A y cuando se admita el pago el atacante propaga su bloqueo, la transacción le manda las monedas a él y anulara el pago precedente al mercader.


Ataque Vector 76


Es una combinación del ataque de carrera y el ataque Finney que puede emplearse aun en transacciones con una confirmación. De ahí que se le conoce como ataque de una charla.


Ataque a la fuerza bruta


Este ataque se puede efectuar aun si se precisan percibir ciertas confirmaciones al efectuar la transacción. El éxito o bien descalabro del ataque depende del hashrate que tengamos esto es de la frecuencia de hash que tengamos, mas requiere un gasto notable en electricidad.


El ataque consiste en hacer una transacción en la que pagamos al vendedor y mientras que se marcha mineando un blockchain alternativo en el que se incluye un ataque de doble gasto, una vez se ha aguardado un numero de confirmaciones y el vendedor vende el producto, si en ese instante se han encontrado más de n bloques entonces se libera la cadena y el atacante recobra su dinero.


Ataque por mayoría o bien ataque >50 por ciento


Este ataque solo se puede efectuar si el atacante controla más del cincuenta por ciento del hashrate, este sería un caso singular del ataque a la fuerza salvaje que tendría un cien por ciento de probabilidades de éxito puesto que el atacante podrá producir bloques más veloz que el resto de la red.


El número de confirmaciones sería intrascendente mas un mayor número de confirmaciones puede retrasar suficientemente al atacante a fin de que este procedimiento no sea rentable.


La prevención del doble gasto puede efectuarse de 2 formas: centralizada y descentralizada.


La base del ataque de doble gasto es que una moneda o bien partes de ella puedan utilizarse en más de una ocasión, lo que teóricamente es una cosa que habría de ser imposible. Para solucionar este inconveniente se han desarrollado sistemas de verificación que prosiguen esencialmente la próxima secuencia:



  1. Se hace la transacción.
  2. Se incluye la transacción en el bloque.
  3. Se confirma la transacción. Hasta el momento en que no se ha confirmado cuando menos 6 veces, el estatus de la transacción no pasa a lícito. Este número específico se debe a que conforme la teoría de la probabilidad, el éxito de una operación de ataque de doble gasto no superaría el 0.1 por ciento .
  4. La transacción ya confirmada y legitimada se concluye.

Normalmente se incorpora usando un tercio fiable central que pueda contrastar que se haya gastado la moneda (token). Esto generalmente representa un punto único de fallo desde el punto de vista tanto de la disponibilidad como de la confianza.


Descentralizada


Desde dos mil siete existen múltiples sistemas de prevención del doble gasto a través de la utilización de sistemas distribuidos.


Prevención descentralizada en Bitcoin


La criptomonedaBitcoin incorporó una solución descentralizada a inicios de dos mil nueve. Emplea un protocolo criptográfico llamado sistema de prueba de trabajo (proof-of-work)para eludir la necesidad de un tercio fiable en la validación de transacciones. En lugar de ello, las transacciones se guardan en un libro de contabilidad público llamado cadena de bloques (blockchain). Se cree que una transacción es válida cuando está incluida en la cadena de bloques que contiene la mayor cantidad de trabajo computacional. Esto causa que el doble gasto sea «imposiblemente difícil», volviéndolo más robusto conforme medra la red global.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Doble gasto : que es, definición y significado, descargar videos y fotos.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas