El punto débil del Bitcoin (BTC): un ataque del 51 por ciento

Bitcoin (BTC) podría impedir una nueva crisis económica

Una de las peores cosas que le podrían suceder al Bitcoin (BTC) y a su prueba de trabajo es un ataque del 51 por ciento. Tales ataques socavan la inmutabilidad, y en consecuencia la confianza, en una Blockchain.

Satoshi Nakamoto resumió la prueba de trabajo como “una CPU-un-voto”. Desde entonces, la industria de las criptomonedas ha avanzado más allá de la minería de CPU. A tal punto que podría computar el algoritmo Bitcoin miles de veces por segundo. Incluso a circuitos integrados específicos de la aplicación. Además, puede realizar miles de millones de cálculos. Esta especialización de hardware tiende a centralizarse con el tiempo y solo está disponible para fabricantes de alta tecnología.

¿Eso hace inevitable que cada criptomoneda sucumba a ataques del 51 por ciento?

Detalles de un ataque de 51 por ciento

El Bitcoin (BT) y otras criptomonedas, pueden sufrir un ataque del 51 por ciento. Es posible si un solo minero, o un grupo de mineros (un cartel), puede acumular más poder de hash que todos los demás participantes. Además de los avances en ASIC, el poder de hash es aproximadamente proporcional a la cantidad de dinero que un minero está dispuesto a gastar en investigación de ingeniería, hardware y electricidad.

Si surge una situación en la que un grupo de mineros tiene el control de más del 50 por ciento del poder total de hashing en una red, ese grupo podría “superar a los mineros honestos”. Como se mencionó anteriormente, la Blockchain canónica es siempre la cadena más larga según las reglas de Nakamoto. Eso significa que estos mineros maliciosos controlarían estadísticamente quién tiene la cadena más larga. Por lo tanto, podrían determinar qué transacciones incluir en la Blockchain.

Este comportamiento es problemático porque invalida uno de los problemas que Bitcoin (BTC) resuelve en condiciones normales. El doble gasto, el cual ocurre cuando un usuario intenta gastar el mismo Bitcoin (BTC) varias veces.

Ramificaciones de un ataque al Bitcoin (BTC)

Una vez que un atacante ha reunido suficiente poder de hashing, Nakamoto describe dos opciones:

“… (el minero) tendría que elegir entre usarlo para defraudar a las personas robando sus pagos, o usarlo para generar nuevas monedas”.

Un atacante podría defraudar a las personas a través de varios métodos. El atacante podría crear transacciones en conflicto, por lo tanto, reembolsar monedas a sí mismos o a otra persona después de una transacción. O bien, los mineros podrían extraer bloques vacíos y simplemente transacciones inválidas, nuevamente devolviendo monedas a los atacantes.

Un ejemplo de cómo un atacante podría beneficiarse de esto es a través de apuntar a un intercambio. Después de hacer un depósito y convertir las monedas del atacante en otra criptomoneda valiosa, el atacante podría devolver las monedas a sí mismo mientras retiene a la criptomoneda ganada ilícitamente.

Asunción de honestidad

Dicho esto, Nakamoto argumenta que jugar según las reglas de Bitcoin (BTC) es más rentable que atacarlo:

“Debería encontrar más rentable cumplir con las reglas, reglas que lo favorecen con más monedas nuevas que todos los demás combinados. Mucho más que socavar el sistema y la validez de su propia riqueza”.

Nakamoto tiene razón en que si alguien realiza un ataque del 51 por ciento en la Blockchain BTC, reduciría enormemente el valor de las monedas. En consecuencia, la rentabilidad de cualquier ASIC y cualquier tenencia de BTC que tenga el atacante.

Desafortunadamente, esto solo aplica si la criptomoneda en cuestión, es el líder en ese algoritmo de minería en particular. Esto se aplica a los algoritmos Ethypt, Ethash, Equihash de Zcash o Scrypt de Litecoin. Reuben Yap, el director de operaciones de Zcoin, resume por qué esto es así:

“Como un ASIC solo puede hacer una cosa (extraer un cripto en particular), no tiene sentido atacar la moneda que le da valor a mí ASIC. Cuando invierto en un ASIC, invierto efectivamente en la familia de monedas (y su algoritmo)”.

Hasta ahora no se ha registrado un ataque parecido. Sin embargo, la posibilidad sigue presente. La invulnerabilidad del sistema puede ser probado en cualquier momento.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.