Prueba de trabajo bitcoin

Prueba de trabajo bitcoin

Prueba de trabajo bitcoin

Dash

En un ataque Sybil, el atacante subvierte el sistema de reputación de un servicio de red creando un gran número de identidades pseudónimas y las utiliza para obtener una influencia desproporcionadamente grande. Se llama así por el tema del libro Sybil, un estudio de caso de una mujer a la que se le diagnosticó un trastorno de identidad disociativo.[1] El nombre fue sugerido en 2002 o antes por Brian Zill en Microsoft Research.[2] El término pseudospoofing había sido acuñado previamente por L. Detweiler en la lista de correo Cypherpunks y utilizado en la literatura sobre sistemas peer-to-peer para la misma clase de ataques antes de 2002, pero este término no ganó tanta influencia como «ataque Sybil»[3] Los ataques Sybil también se llaman sock puppetry.
El ataque Sybil en seguridad informática es un ataque en el que se subvierte un sistema de reputación mediante la creación de múltiples identidades[4] La vulnerabilidad de un sistema de reputación a un ataque Sybil depende de lo barato que se puedan generar las identidades, del grado en que el sistema de reputación acepte entradas de entidades que no tengan una cadena de confianza que las vincule a una entidad de confianza, y de si el sistema de reputación trata a todas las entidades de forma idéntica. A partir de 2012 [actualización], las pruebas mostraron que los ataques Sybil a gran escala podrían llevarse a cabo de una manera muy barata y eficiente en los sistemas realistas existentes, tales como BitTorrent Mainline DHT[5][6].

Ethereum

En criptografía, una prueba de conocimiento cero o protocolo de conocimiento cero es un método por el cual una parte (el prover) puede demostrar a otra parte (el verificador) que conoce un valor x, sin transmitir ninguna información aparte del hecho de que conoce el valor x. La esencia de las pruebas de conocimiento cero es que es trivial demostrar que uno posee el conocimiento de cierta información simplemente revelándola; el reto es demostrar tal posesión sin revelar la información en sí o cualquier información adicional[1].
El enunciado que se prueba debe incluir la afirmación de que el prover tiene tal conocimiento, pero no el conocimiento en sí mismo[aclaración necesaria]. De lo contrario, el enunciado no se probaría en conocimiento-cero porque proporciona al verificador información adicional sobre el enunciado al final del protocolo. Una prueba de conocimiento cero es un caso especial cuando la afirmación consiste sólo en el hecho de que el prover posee la información secreta.
Un protocolo que implemente pruebas de conocimiento cero debe requerir necesariamente la entrada interactiva del verificador. Esta entrada interactiva suele ser en forma de uno o más retos, de manera que las respuestas del prover convencerán al verificador si y sólo si la declaración es verdadera, es decir, si el prover posee el conocimiento declarado. Si no fuera así, el verificador podría grabar la ejecución del protocolo y reproducirla para convencer a otra persona de que posee la información secreta. La aceptación de la nueva parte está justificada, ya que el repetidor posee la información (lo que implica que el protocolo filtró la información y, por lo tanto, no se demuestra en conocimiento-cero), o la aceptación es espuria, es decir, fue aceptada por alguien que no posee realmente la información.

Neo

La prueba de trabajo (PoW) es una forma de prueba criptográfica de conocimiento cero en la que una parte (el prover) demuestra a otras (los verificadores) que se ha gastado una cierta cantidad de un esfuerzo computacional específico. Los verificadores pueden confirmar posteriormente este gasto con un esfuerzo mínimo por su parte. El concepto fue inventado por Cynthia Dwork y Moni Naor en 1993 como una forma de disuadir los ataques de denegación de servicio y otros abusos de servicio, como el spam, en una red, exigiendo cierto trabajo al solicitante del servicio, lo que suele significar tiempo de procesamiento por parte de un ordenador. El término «prueba de trabajo» fue acuñado y formalizado por primera vez en un artículo de 1999 por Markus Jakobsson y Ari Juels[1][2] La prueba de trabajo fue popularizada posteriormente por Bitcoin como base para el consenso en blockchains y criptomonedas sin permiso, en las que los mineros compiten para añadir bloques y acuñar nueva moneda, experimentando cada minero una probabilidad de éxito proporcional a su esfuerzo computacional. PoW y PoS (proof of stake) son los dos mecanismos de disuasión Sybil más conocidos. En el contexto de las criptomonedas son los mecanismos más comunes[3].

Ver más

Escanee activamente las características del dispositivo para su identificación. Utilizar datos de geolocalización precisos. Almacenar y/o acceder a la información de un dispositivo. Seleccionar contenidos personalizados. Crear un perfil de contenido personalizado. Medir el rendimiento de los anuncios. Seleccionar anuncios básicos. Crear un perfil de anuncios personalizados. Seleccionar anuncios personalizados. Aplicar la investigación de mercado para generar información sobre la audiencia. Medir el rendimiento de los contenidos. Desarrollar y mejorar los productos.
La prueba de trabajo (PoW) describe un sistema que requiere una cantidad de esfuerzo no significativa pero factible para disuadir de usos frívolos o maliciosos de la potencia de cálculo, como el envío de correos electrónicos basura o el lanzamiento de ataques de denegación de servicio. El concepto fue adaptado posteriormente a la seguridad del dinero digital por Hal Finney en 2004 mediante la idea de «prueba de trabajo reutilizable» utilizando el algoritmo de hash SHA-256.
Tras su introducción en 2009, Bitcoin se convirtió en la primera aplicación ampliamente adoptada de la idea PoW de Finney (Finney fue también el destinatario de la primera transacción de bitcoin). La prueba de trabajo es la base de muchas otras criptomonedas, permitiendo un consenso seguro y descentralizado.

Acerca del autor

Marta

Ver todos los artículos