Por qué nadie puede piratear una cadena de bloques

Un error común que cometen los nuevos inversores en criptomonedas es confundir la piratería de una cadena de bloques con la de un intercambio digital. Si bien, desafortunadamente, los intercambios digitales centralizados son pirateados más de lo que deberían, el pirateo descentralizado de blockchain es muy raro porque es difícil de lograr y ofrece pocos incentivos para lograrlo.

En esta publicación, analizamos qué hace que las cadenas de bloques, tal como se aplican en el sector de las criptomonedas, sean inmunes a las violaciones de seguridad.

¿Qué hace que una cadena de bloques sea resistente a los ataques?

Protocolos descentralizados y de código abierto

Las cadenas de bloques detrás de la mayoría de las criptomonedas son peer-to-peer (P2P), de código abierto y públicas, lo que permite que todos los que tengan el equipo y el conocimiento adecuados puedan mirar bajo el capó. Esto es importante para impulsar la transparencia y atraer compradores.

Una cadena de bloques comprende diferentes mecanismos tecnológicos que trabajan juntos hacia un objetivo común. Por ejemplo, existen mecanismos de consenso, como la prueba de trabajo (PoW) y la prueba de participación (PoS), que protegen la red al mitigar los ciberataques de los piratas informáticos.

La naturaleza descentralizada de una cadena de bloques significa que su red se distribuye en varias computadoras conocidas como nodos. Esto elimina un solo punto de falla. En otras palabras, no hay forma de «cortar la cabeza de la serpiente», porque no hay cabeza.

La arquitectura de una cadena de bloques determina cómo los nodos cooperan para verificar una transacción antes de que se comprometa con el protocolo. En el caso de Bitcoin y otros sistemas PoW, como Bitcoin Cash, un mínimo del 51% de los nodos debe aceptar la transacción antes del compromiso.

Algoritmo de hash

Cada transacción se denomina bloque y la interconexión de varias transacciones se convierte en una cadena de bloques. En particular, un bloque tiene elementos criptográficos que lo hacen único. El algoritmo hash de una red determina los detalles. Por ejemplo, la cadena de bloques de Bitcoin utiliza la función de doble hash SHA-256, que toma el control de los datos de la transacción y los comprime / hash en un hash de 256 bits.

Al dificultar la inversión del valor hash, una transacción se vuelve inflexible. Cada bloque de una cadena contiene un conjunto específico de datos del bloque anterior. Por lo tanto, incluso si un actor malintencionado crea el hash a la inversa, el bloque resultante no se sincronizará con el resto de bloques, ya que tendrá una salida de hash diferente, lo que provocará que el sistema sea rechazado.

51% Los ataques son poco probables

Cuanto más tiempo exista una cadena de bloques y más usuarios nuevos atraiga, menos probable es que sufra un ataque del 51% debido a su creciente poder hash.

Tenga en cuenta que para que un pirata informático pueda revertir el hash de una transacción, debe controlar al menos el 51% de la potencia de una cadena de bloques.

Esto se vuelve prohibitivamente caro en algún momento. Por lo tanto, dado el tamaño de las cadenas de bloques establecidas como Ethereum y Bitcoin, tal escenario es casi imposible.

¿Qué hay del cálculo cuántico?

Otra razón por la que es aún más difícil hackear una cadena de bloques es que si el bloque que se está rehaciendo está en el medio de la cadena, el atacante debería volver a hackear los bloques anteriores para alinear su sello histórico con el nuevo. cuadra.

Para Bitcoin, esto solo es posible con la próxima generación de computación cuántica, que actualmente no existe. E incluso cuando lo haga, ¿quién dirá que no habrá un mecanismo de defensa cuántica basado en blockchain para mitigar los ataques cuánticos?

Hacks basados ​​en PoS

En los sistemas basados ​​en PoS, lo que está en juego determina la fuerza de la red. Para elaborar, esto significa aquellos usuarios que han delegado o bloqueado activamente sus activos nativos de blockchain para participar en el procesamiento de transacciones y encontrar nuevos bloques. En tales sistemas, se produce un ataque cuando un pirata informático controla la mayor parte de la participación.

Esto es posible cuando el hacker acumula más del 51% de todas las monedas en circulación. Para redes de renombre como la plataforma Ethereum 2.0 en evolución, esto es casi imposible. ¡Imagínese tratando de encontrar los fondos para comprar el 51% del capital de mercado actual de ETH de $ 68 mil millones!

51% de ahorro

No puede orquestar un ataque sigiloso del 51% sin crear demasiada escasez, ya que comprar monedas hará que las disponibles aumenten su valor a niveles increíblemente altos. En cambio, cuando los participantes de blockchain descubran que usted posee la mayoría de las monedas, probablemente venderán sus tenencias, colapsando así el mercado con una oferta excesiva. ¡Así que terminarás comprando y vendiendo barato!

Entonces, ¿cómo se bloquean las cadenas de hack (raramente)? Respuesta: Tasa de hash

Buena pregunta. Todo se reduce al poder de una red. El 51% notable de las víctimas de los ataques incluyen Ethereum Classic, Bitcoin Gold, Electroneum y, más recientemente, Grin. La red Ethereum Classic utiliza el algoritmo de consenso PoW. Aunque Bitcoin usa el mismo algoritmo, ETC tiene una cantidad mucho menor de nodos y mineros que aseguran el sistema. Por lo tanto, tiene una menor potencia de procesamiento, lo que facilita que un atacante tome el control.

ETC tiene una tasa de hash de 1,6 tera hash por segundo, mientras que Bitcoin se sitúa en 117,9 exa hash por segundo.

El futuro de Blockchain Hacks

Hasta ahora, nadie ha roto una cadena de bloques por sí solo. En cambio, suele ser un grupo de actores maliciosos o el equipo de desarrollo principal que trabaja en conjunto para violar la seguridad de una cadena de bloques. Sin embargo, a medida que las plataformas blockchain se vuelven más fuertes a través de un aumento de nodos o apiladores, la posibilidad de piratería de una red descentralizada se está acercando cada vez más a cero.

Además, los sistemas blockchain más nuevos utilizan técnicas académicamente probadas que requerirían computadoras cuánticas altamente especializadas para piratearlas.

Para resumir todo, si alguna vez escuchas a alguien decir que «una cadena de bloques se ha roto». ahora tiene las herramientas para corregirlos (cortésmente) y enviarlos sobre la marcha.

Quizá también te interese: