1) Bitcoin propone una solución al problema del doble gasto en las transacciones electrónicas mediante una red P2P y pruebas de trabajo. 2) Los nodos de la red acuerdan en una cadena de bloques que contiene un historial ordenado de transacciones. 3) Cada bloque nuevo incluye el hash del bloque anterior, enlazándolos y haciendo casi imposible modificar la cadena existente sin volver a hacer todo el trabajo de prueba.
El documento describe la propuesta original de Bitcoin de una moneda electrónica descentralizada que permite pagos directos de persona a persona sin intermediarios. Propone usar una red P2P y una cadena de bloques con pruebas de trabajo para registrar transacciones de forma que no puedan ser alteradas, preveniendo el doble gasto. Explica que la cadena más larga servirá como prueba de consenso siempre que la mayoría del poder de cómputo de la red sea honesta.
Este documento presenta información sobre técnicas de bases de datos NoSQL como la disponibilidad, el consenso, la partición y la replicación. Explica el modelo de ordenación con marcas de tiempo multiversión MVCC de Reed, incluyendo cómo se manejan las lecturas y escrituras. También cubre algoritmos de elección como el anillo y el matón, y protocolos de consenso como Paxos, incluyendo sus roles, fases y propiedades. Por último, revisa modelos de replicación como el síncrono, asíncrono, copia primaria
Este documento presenta conceptos fundamentales sobre sistemas distribuidos, incluyendo:
1) Se define un modelo de sistema distribuido como un sistema de transición de estados compuesto por nodos con procesos secuenciales y canales de comunicación.
2) Se describen diferentes técnicas para ordenar eventos en sistemas distribuidos como relaciones causales, relojes lógicos de Lamport y relojes vectoriales.
3) Se explican algoritmos para sincronizar relojes físicos como los de Christian y Berkeley para lograr consistencia en ausencia
El documento presenta diferentes técnicas para el control de concurrencia en bases de datos NoSQL, incluyendo exclusion mutua distribuida, bloqueos, control optimista de concurrencia y ordenación por marcas de tiempo. Explica algoritmos como Ricart-Agrawala y Maekawa para exclusión mutua distribuida, y el uso de marcas de tiempo multiversión (MVCC) para permitir lecturas concurrentes sin bloqueos. También cubre elección de líderes mediante algoritmos basados en anillos ante la caída del coordinador.
El documento propone cambiar el sistema de minado Proof of Work (PoW) de Pesetacoin a un sistema Proof of Stake (PoS). PoS requiere una menor inversión energética y de hardware que PoW. PoS incentiva a los propietarios de monedas a participar en la red para ganar recompensas y hacerla más segura. Esto podría atraer nuevos inversores y descentralizar más la red de Pesetacoin.
Presentacion oficial de bitcoin zona network s.lluis pinto
El documento describe la evolución del dinero, desde bienes escasos como el oro hasta el dinero fiduciario respaldado por oro y luego el dinero fiat sin respaldo. También describe el surgimiento de Bitcoin como una moneda descentralizada y digital cuyo suministro está limitado y las transacciones se registran en una cadena de bloques distribuida de manera segura.
Presentacion oficial de bitcoin zona network s.lJuan Balderas
El documento describe la evolución del dinero, desde los bienes escasos que se usaban para intercambiar hasta la creación del dinero fiduciario y fiat. Luego explica cómo Bitcoin surgió como una moneda descentralizada y digital basada en la criptografía, que no puede ser controlada por una autoridad central y tiene un suministro limitado.
El documento habla sobre el uso de candados en bases de datos distribuidas para controlar el acceso concurrente a los elementos de la información. Explica que existen diferentes tipos de candados como candados binarios y de modo múltiple, y protocolos como el bloqueo de dos fases, para garantizar la serializabilidad de las transacciones y prevenir problemas como el bloqueo mortal.
El documento describe la propuesta original de Bitcoin de una moneda electrónica descentralizada que permite pagos directos de persona a persona sin intermediarios. Propone usar una red P2P y una cadena de bloques con pruebas de trabajo para registrar transacciones de forma que no puedan ser alteradas, preveniendo el doble gasto. Explica que la cadena más larga servirá como prueba de consenso siempre que la mayoría del poder de cómputo de la red sea honesta.
Este documento presenta información sobre técnicas de bases de datos NoSQL como la disponibilidad, el consenso, la partición y la replicación. Explica el modelo de ordenación con marcas de tiempo multiversión MVCC de Reed, incluyendo cómo se manejan las lecturas y escrituras. También cubre algoritmos de elección como el anillo y el matón, y protocolos de consenso como Paxos, incluyendo sus roles, fases y propiedades. Por último, revisa modelos de replicación como el síncrono, asíncrono, copia primaria
Este documento presenta conceptos fundamentales sobre sistemas distribuidos, incluyendo:
1) Se define un modelo de sistema distribuido como un sistema de transición de estados compuesto por nodos con procesos secuenciales y canales de comunicación.
2) Se describen diferentes técnicas para ordenar eventos en sistemas distribuidos como relaciones causales, relojes lógicos de Lamport y relojes vectoriales.
3) Se explican algoritmos para sincronizar relojes físicos como los de Christian y Berkeley para lograr consistencia en ausencia
El documento presenta diferentes técnicas para el control de concurrencia en bases de datos NoSQL, incluyendo exclusion mutua distribuida, bloqueos, control optimista de concurrencia y ordenación por marcas de tiempo. Explica algoritmos como Ricart-Agrawala y Maekawa para exclusión mutua distribuida, y el uso de marcas de tiempo multiversión (MVCC) para permitir lecturas concurrentes sin bloqueos. También cubre elección de líderes mediante algoritmos basados en anillos ante la caída del coordinador.
El documento propone cambiar el sistema de minado Proof of Work (PoW) de Pesetacoin a un sistema Proof of Stake (PoS). PoS requiere una menor inversión energética y de hardware que PoW. PoS incentiva a los propietarios de monedas a participar en la red para ganar recompensas y hacerla más segura. Esto podría atraer nuevos inversores y descentralizar más la red de Pesetacoin.
Presentacion oficial de bitcoin zona network s.lluis pinto
El documento describe la evolución del dinero, desde bienes escasos como el oro hasta el dinero fiduciario respaldado por oro y luego el dinero fiat sin respaldo. También describe el surgimiento de Bitcoin como una moneda descentralizada y digital cuyo suministro está limitado y las transacciones se registran en una cadena de bloques distribuida de manera segura.
Presentacion oficial de bitcoin zona network s.lJuan Balderas
El documento describe la evolución del dinero, desde los bienes escasos que se usaban para intercambiar hasta la creación del dinero fiduciario y fiat. Luego explica cómo Bitcoin surgió como una moneda descentralizada y digital basada en la criptografía, que no puede ser controlada por una autoridad central y tiene un suministro limitado.
El documento habla sobre el uso de candados en bases de datos distribuidas para controlar el acceso concurrente a los elementos de la información. Explica que existen diferentes tipos de candados como candados binarios y de modo múltiple, y protocolos como el bloqueo de dos fases, para garantizar la serializabilidad de las transacciones y prevenir problemas como el bloqueo mortal.
El libro blanco de BitCoin(Satoshi) explica que Bitcoin nació como un “sistema de pago electrónico entre pares” para reducir los costes de los pagos a través de Internet, incluidas las “pequeñas transacciones esporádicas”.
Este documento presenta Bitcoin, un sistema de dinero electrónico peer-to-peer que permite transacciones directas entre partes sin necesidad de una institución financiera. Usa una cadena de bloques con proof-of-work para registrar transacciones de forma segura y descentralizada. Los nodos de la red validan transacciones y añaden bloques a la cadena, ganando nuevas monedas como incentivo. Esto hace que sea más rentable para los nodos mantener la red honesta que intentar ataques fraudulentos.
Conferencia sobre Algunas aplicaciones del Blockchain impartida como parte del 1er. Congreso Virtual en Blockchain y Criptomonedas en Bolivia de Derechoteca.com.
Es posible que haya escuchado los términos "cadena de bloques" y "contrato inteligente" flotando alrededor, pero ¿qué significan realmente? En este tutorial, desmitificaremos la jerga, le mostraremos soluciones prácticas de blockchain y le daremos instrucciones sobre cómo crear una aplicación que aproveche el blockchain.
El documento explica los conceptos básicos de blockchain, incluyendo que blockchain es una tecnología que permite la transferencia segura de datos digitales de manera descentralizada a través de una red de nodos. Describe cómo funcionan los bloques, la cadena de bloques, los nodos y los árboles de Merkle. También destaca las ventajas clave de blockchain como la eliminación de intermediarios, la fortaleza y fiabilidad de la red descentralizada, y la integridad y privacidad de los datos. Finalmente, menciona algunos sectores en los que blockchain
De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...Jens Hardings
El Blockchain y su más conocido uso, la criptomoneda Bitcoin, son temas candentes hoy en día, abarcando los ámbitos técnico, social, financiero y hasta político. No pasa un día en que no haya alguna institución financiera, gobierno u otra empresa tradicional, ni hablar de las Fintech o empresas ligadas a la informática, anunciando interés o avances relacionados con Blockchain. Si bien cada uno de estos ámbitos nos resulta apasionante, en esta charla nos concentraremos en las temáticas técnicas: cuál es la base sobre la cual opera una Blockchain, cuáles han sido desafíos pasados y cuáles son algunos de los desafíos futuros.
Bitcoin es una moneda digital descentralizada creada en 2009 que utiliza criptografía para registrar transacciones en una base de datos distribuida entre los nodos de una red P2P. Los usuarios pueden generar nuevas monedas al procesar transacciones ("minar") y recibir premios en bitcoins, aunque la cantidad total generada está limitada a 21 millones. Las transacciones son anónimas y no pueden ser manipuladas por autoridades centralizadas.
es una cadena de bloques que le permite ejecutar programas en su entorno de confianza. Esto contrasta con la cadena de bloques de Bitcoin, que solo le permite administrar la criptomoneda.
Este documento explica brevemente cómo funciona la tecnología blockchain y algunas de sus aplicaciones actuales y potenciales. Blockchain utiliza una base de datos distribuida en una red peer-to-peer para registrar transacciones de manera segura y permanente a través de un proceso de consenso. Aunque se asocia originalmente con criptomonedas como Bitcoin, ahora se explora su uso en muchas industrias para intercambiar activos digitales y datos de forma segura. El documento también discute conceptos clave como minería, criptomonedas, contr
Uso de Tecnología de Blockchain en una Infraestructura FinancieraDavid Solis
Corresponde a la presentación que realizamos en el VII Congreso de Investigación Financiera FIMEF acerca del artículo "Uso de Tecnología de Blockchain en una Infraestructura Financiera".
Actualmente en la Post-Negociación, los participantes de los mercados financieros deben mantener un amplio número de interfaces y procedimientos de conciliación con las infraestructuras financieras, como depósitos centrales de valores y contrapartes centrales. Cada paso de los procesos de liquidación entre las instituciones y las infraestructuras financieras es costoso y complejo. Adicionalmente, el proceso a menudo toma varios días en completarse.
Bitcoin utiliza un registro público de información conocido como blockchain, que permite que la moneda funcione de manera distribuida sin una autoridad o entidad central. El protocolo de Bitcoin se ejecuta en una red en la que las monedas digitales se pueden negociar entre pares, utilizando criptografía asimétrica y un consenso descentralizado. La ausencia de intermediarios y el corto periodo de liquidación de estas criptomonedas, además de sus características de inmutabilidad y transparencia, hacen que la tecnología de blockchain sea una estructura de base de datos inspiradora para el mercado de valores y en especial para los procesos de la Post-Negociación.
El documento proporciona una introducción a la tecnología blockchain. Explica que blockchain es una cadena de bloques donde cada bloque contiene registros de transacciones. Describe que blockchain usa un libro mayor electrónico distribuido para registrar de forma segura y permanente todas las transacciones desde la primera, sin necesidad de intermediarios. También cubre elementos clave como el cifrado, bases de datos distribuidas y protocolos de consenso que permiten que funcione de manera descentralizada.
Blockchain es un sistema que permite realizar transacciones seguras entre personas de todo el mundo sin necesidad de intermediarios como los bancos. Usa un registro de datos en línea descentralizado e incorruptible llamado cadena de bloques que hace imposible alterar los datos registrados. Las aplicaciones de blockchain van más allá del sistema financiero y se están explorando en sectores como bancos, mercados de valores, seguros y gobiernos.
El documento proporciona una introducción a Bitcoin y la tecnología blockchain. Explica que Bitcoin fue la primera criptomoneda descentralizada creada en 2009 y está basada en la tecnología blockchain. Blockchain utiliza una red P2P para registrar transacciones en bloques encadenados de manera segura, inmutable y transparente mediante el uso de criptografía y un proceso de consenso llamado prueba de trabajo.
Una puerta de en-trada al universo NFT.pdfAkash Agrawal
Este documento presenta una introducción a los conceptos de blockchain, contratos inteligentes y NFT. Explica cómo funciona la tecnología blockchain de forma descentralizada para registrar transacciones de forma inmutable e irreversible. También describe los contratos inteligentes como códigos que se ejecutan automáticamente cuando se cumplen ciertas condiciones, y los NFT como activos digitales únicos en la blockchain. El objetivo es proporcionar una guía sencilla para principiantes sobre este mundo.
Óscar Delgado | Hacking the blockchain for fun and profit | Codemotion Madrid...Codemotion
Blockchain es sin duda una tecnología con un futuro brillante, pero poco (o nada) se suele hablar sobre su lado más oscuro: sus limitaciones, vulnerabilidades o, incluso, sus posibles usos maliciosos. En este charla analizaremos todos estos problemas, su impacto y alcance, y posibles soluciones. Además, presentaremos en sociedad un nuevo esquema con el que podría implementarse el ransomware "definitivo" utilizando smart contracts...
El documento describe brevemente la historia y concepto de las criptomonedas. La primera criptomoneda fue Bitcoin, creada en 2009, seguida por otras como Litecoin, Namecoin y Ripple. Las criptomonedas usan criptografía para controlar la emisión de unidades de forma descentralizada, a diferencia del dinero fiduciario controlado por bancos centrales.
Blockchain: mirando más allá del BitcoinJUAN BITCOIN
El Blockchain o cadena de bloques es un registro público de transacciones que se
mantiene mediante una red distribuida de computadores, que no requiere respaldo de
ninguna autoridad central o una tercera parte y que ofrece un esquema transaccional
libre de intermediarios, gracias al uso de algoritmos criptográficos. Esta tecnología, que
va más allá de las criptomonedas, promete transformar la forma en que se intercambia
valor. La agilidad y seguridad al administrar la identidad de los actores en la red, rastrear
los activos intercambiados y la facilidad con la que se puede llevar a cabo el control y
verificación de los contratos, plantea una disminución fundamental de costos y una
reducción sustancial de la incertidumbre en las transacciones.
Este documento describe las criptomonedas, Bitcoin y la tecnología blockchain. Explica que las criptomonedas son monedas virtuales fuera del control de los gobiernos, y que Bitcoin fue la primera criptomoneda creada en 2009. También describe otras criptomonedas como Ethereum y Litecoin. Finalmente, explica que la blockchain es un libro digital compartido que registra todas las transacciones de una criptomoneda de forma descentralizada y transparente a través de bloques encadenados de manera cronológica.
This presentation introduces newbies to the 4 pillars of the Blockchain and how after having understood the principles, this technology can contribute to improve business models.
Las historias de pobreza a riqueza sobre los inversores de bitcoin son un tem...JUAN BITCOIN
Erik Finman invirtió $1,000 en Bitcoin en 2011 cuando tenía 12 años. Ahora a los 18 años posee 403 Bitcoins valorados en $1,09 millones, lo que lo ha convertido en millonario antes de ir a la universidad como había acordado con sus padres. Finman rechazó $100,000 en efectivo a cambio de 300 Bitcoins cuando estos valían $200 cada uno y ahora administra inversiones para el resto de su familia en Bitcoin.
Muchos de vosotros habéis en muchas empresas scam con bitcoin a preguntarnos si Global Trading Club es un negocio legítimo… Pues hoy podemos daros una respuesta: Global Trading Club ES UNA ESTAFA. Esta información está basada en la investigación con un lector que nos cuenta su caso a continuación.
En este artículo quiero relatar mi experiencia del contacto con una persona metida en una pirámide de Ponzi y, también, mi experiencia en uno de estos seminarios donde pretenden reclutar nuevos socios o victimas.
El libro blanco de BitCoin(Satoshi) explica que Bitcoin nació como un “sistema de pago electrónico entre pares” para reducir los costes de los pagos a través de Internet, incluidas las “pequeñas transacciones esporádicas”.
Este documento presenta Bitcoin, un sistema de dinero electrónico peer-to-peer que permite transacciones directas entre partes sin necesidad de una institución financiera. Usa una cadena de bloques con proof-of-work para registrar transacciones de forma segura y descentralizada. Los nodos de la red validan transacciones y añaden bloques a la cadena, ganando nuevas monedas como incentivo. Esto hace que sea más rentable para los nodos mantener la red honesta que intentar ataques fraudulentos.
Conferencia sobre Algunas aplicaciones del Blockchain impartida como parte del 1er. Congreso Virtual en Blockchain y Criptomonedas en Bolivia de Derechoteca.com.
Es posible que haya escuchado los términos "cadena de bloques" y "contrato inteligente" flotando alrededor, pero ¿qué significan realmente? En este tutorial, desmitificaremos la jerga, le mostraremos soluciones prácticas de blockchain y le daremos instrucciones sobre cómo crear una aplicación que aproveche el blockchain.
El documento explica los conceptos básicos de blockchain, incluyendo que blockchain es una tecnología que permite la transferencia segura de datos digitales de manera descentralizada a través de una red de nodos. Describe cómo funcionan los bloques, la cadena de bloques, los nodos y los árboles de Merkle. También destaca las ventajas clave de blockchain como la eliminación de intermediarios, la fortaleza y fiabilidad de la red descentralizada, y la integridad y privacidad de los datos. Finalmente, menciona algunos sectores en los que blockchain
De Bitcoin a Ethereum: Criptomonedas, Contratos Inteligentes y Corporaciones ...Jens Hardings
El Blockchain y su más conocido uso, la criptomoneda Bitcoin, son temas candentes hoy en día, abarcando los ámbitos técnico, social, financiero y hasta político. No pasa un día en que no haya alguna institución financiera, gobierno u otra empresa tradicional, ni hablar de las Fintech o empresas ligadas a la informática, anunciando interés o avances relacionados con Blockchain. Si bien cada uno de estos ámbitos nos resulta apasionante, en esta charla nos concentraremos en las temáticas técnicas: cuál es la base sobre la cual opera una Blockchain, cuáles han sido desafíos pasados y cuáles son algunos de los desafíos futuros.
Bitcoin es una moneda digital descentralizada creada en 2009 que utiliza criptografía para registrar transacciones en una base de datos distribuida entre los nodos de una red P2P. Los usuarios pueden generar nuevas monedas al procesar transacciones ("minar") y recibir premios en bitcoins, aunque la cantidad total generada está limitada a 21 millones. Las transacciones son anónimas y no pueden ser manipuladas por autoridades centralizadas.
es una cadena de bloques que le permite ejecutar programas en su entorno de confianza. Esto contrasta con la cadena de bloques de Bitcoin, que solo le permite administrar la criptomoneda.
Este documento explica brevemente cómo funciona la tecnología blockchain y algunas de sus aplicaciones actuales y potenciales. Blockchain utiliza una base de datos distribuida en una red peer-to-peer para registrar transacciones de manera segura y permanente a través de un proceso de consenso. Aunque se asocia originalmente con criptomonedas como Bitcoin, ahora se explora su uso en muchas industrias para intercambiar activos digitales y datos de forma segura. El documento también discute conceptos clave como minería, criptomonedas, contr
Uso de Tecnología de Blockchain en una Infraestructura FinancieraDavid Solis
Corresponde a la presentación que realizamos en el VII Congreso de Investigación Financiera FIMEF acerca del artículo "Uso de Tecnología de Blockchain en una Infraestructura Financiera".
Actualmente en la Post-Negociación, los participantes de los mercados financieros deben mantener un amplio número de interfaces y procedimientos de conciliación con las infraestructuras financieras, como depósitos centrales de valores y contrapartes centrales. Cada paso de los procesos de liquidación entre las instituciones y las infraestructuras financieras es costoso y complejo. Adicionalmente, el proceso a menudo toma varios días en completarse.
Bitcoin utiliza un registro público de información conocido como blockchain, que permite que la moneda funcione de manera distribuida sin una autoridad o entidad central. El protocolo de Bitcoin se ejecuta en una red en la que las monedas digitales se pueden negociar entre pares, utilizando criptografía asimétrica y un consenso descentralizado. La ausencia de intermediarios y el corto periodo de liquidación de estas criptomonedas, además de sus características de inmutabilidad y transparencia, hacen que la tecnología de blockchain sea una estructura de base de datos inspiradora para el mercado de valores y en especial para los procesos de la Post-Negociación.
El documento proporciona una introducción a la tecnología blockchain. Explica que blockchain es una cadena de bloques donde cada bloque contiene registros de transacciones. Describe que blockchain usa un libro mayor electrónico distribuido para registrar de forma segura y permanente todas las transacciones desde la primera, sin necesidad de intermediarios. También cubre elementos clave como el cifrado, bases de datos distribuidas y protocolos de consenso que permiten que funcione de manera descentralizada.
Blockchain es un sistema que permite realizar transacciones seguras entre personas de todo el mundo sin necesidad de intermediarios como los bancos. Usa un registro de datos en línea descentralizado e incorruptible llamado cadena de bloques que hace imposible alterar los datos registrados. Las aplicaciones de blockchain van más allá del sistema financiero y se están explorando en sectores como bancos, mercados de valores, seguros y gobiernos.
El documento proporciona una introducción a Bitcoin y la tecnología blockchain. Explica que Bitcoin fue la primera criptomoneda descentralizada creada en 2009 y está basada en la tecnología blockchain. Blockchain utiliza una red P2P para registrar transacciones en bloques encadenados de manera segura, inmutable y transparente mediante el uso de criptografía y un proceso de consenso llamado prueba de trabajo.
Una puerta de en-trada al universo NFT.pdfAkash Agrawal
Este documento presenta una introducción a los conceptos de blockchain, contratos inteligentes y NFT. Explica cómo funciona la tecnología blockchain de forma descentralizada para registrar transacciones de forma inmutable e irreversible. También describe los contratos inteligentes como códigos que se ejecutan automáticamente cuando se cumplen ciertas condiciones, y los NFT como activos digitales únicos en la blockchain. El objetivo es proporcionar una guía sencilla para principiantes sobre este mundo.
Óscar Delgado | Hacking the blockchain for fun and profit | Codemotion Madrid...Codemotion
Blockchain es sin duda una tecnología con un futuro brillante, pero poco (o nada) se suele hablar sobre su lado más oscuro: sus limitaciones, vulnerabilidades o, incluso, sus posibles usos maliciosos. En este charla analizaremos todos estos problemas, su impacto y alcance, y posibles soluciones. Además, presentaremos en sociedad un nuevo esquema con el que podría implementarse el ransomware "definitivo" utilizando smart contracts...
El documento describe brevemente la historia y concepto de las criptomonedas. La primera criptomoneda fue Bitcoin, creada en 2009, seguida por otras como Litecoin, Namecoin y Ripple. Las criptomonedas usan criptografía para controlar la emisión de unidades de forma descentralizada, a diferencia del dinero fiduciario controlado por bancos centrales.
Blockchain: mirando más allá del BitcoinJUAN BITCOIN
El Blockchain o cadena de bloques es un registro público de transacciones que se
mantiene mediante una red distribuida de computadores, que no requiere respaldo de
ninguna autoridad central o una tercera parte y que ofrece un esquema transaccional
libre de intermediarios, gracias al uso de algoritmos criptográficos. Esta tecnología, que
va más allá de las criptomonedas, promete transformar la forma en que se intercambia
valor. La agilidad y seguridad al administrar la identidad de los actores en la red, rastrear
los activos intercambiados y la facilidad con la que se puede llevar a cabo el control y
verificación de los contratos, plantea una disminución fundamental de costos y una
reducción sustancial de la incertidumbre en las transacciones.
Este documento describe las criptomonedas, Bitcoin y la tecnología blockchain. Explica que las criptomonedas son monedas virtuales fuera del control de los gobiernos, y que Bitcoin fue la primera criptomoneda creada en 2009. También describe otras criptomonedas como Ethereum y Litecoin. Finalmente, explica que la blockchain es un libro digital compartido que registra todas las transacciones de una criptomoneda de forma descentralizada y transparente a través de bloques encadenados de manera cronológica.
This presentation introduces newbies to the 4 pillars of the Blockchain and how after having understood the principles, this technology can contribute to improve business models.
Las historias de pobreza a riqueza sobre los inversores de bitcoin son un tem...JUAN BITCOIN
Erik Finman invirtió $1,000 en Bitcoin en 2011 cuando tenía 12 años. Ahora a los 18 años posee 403 Bitcoins valorados en $1,09 millones, lo que lo ha convertido en millonario antes de ir a la universidad como había acordado con sus padres. Finman rechazó $100,000 en efectivo a cambio de 300 Bitcoins cuando estos valían $200 cada uno y ahora administra inversiones para el resto de su familia en Bitcoin.
Muchos de vosotros habéis en muchas empresas scam con bitcoin a preguntarnos si Global Trading Club es un negocio legítimo… Pues hoy podemos daros una respuesta: Global Trading Club ES UNA ESTAFA. Esta información está basada en la investigación con un lector que nos cuenta su caso a continuación.
En este artículo quiero relatar mi experiencia del contacto con una persona metida en una pirámide de Ponzi y, también, mi experiencia en uno de estos seminarios donde pretenden reclutar nuevos socios o victimas.
Onecoin es una compañía que ofrece una criptomoneda a través de un sistema multinivel, funciona desde aprox. inicios del 2015 y hasta la fecha tiene millones de personas dentro de su red, los primeros de la red son sus fundadores y quienes más dinero están ganando en estos momentos gracias a las personas que han depositado su dinero para formar parte de este negocio.
GUÍA PARA ENTENDER EL MUNDO DE LAS CRIPTOMONEDASJUAN BITCOIN
En el siguiente informe comentaremos los principales aspectos de las criptomonedas. Después del lanzamiento
del Bitcoin en nuestra plataforma, agregamos cuatro nuevas monedas virtuales que se pueden transar por
medio de contratos por diferencia, siendo pioneros en dar acceso a estos instrumentos.
Las criptomonedas han registrado un gran desempeño en el presente año, donde incluso alguna de ellas ha
alcanzado un avance superior al 4.000%. Esto evidencia una alta volatilidad en los activos, lo que está asociado
a obtener beneficios sobresalientes como también a un alto nivel riesgo en las operaciones.
La especulación ha impulsado el precio de las divisas virtuales, las cuales se han visto favorecidas por factores
que podrían seguir generando un positivo rendimiento en el mediano - largo plazo.
Dentro de las razones por las cuales ha aumentado considerablemente la popularidad de las criptomonedas,
destacan la seguridad, bajos costos operacionales y la descentralización, esto último en la mayoría de ellas.
A diferencia de las monedas convencionales, no están controlados o regulados por alguna autoridad singular,
siendo el principal factor determinante en su precio la demanda de mercado. También son casi imposibles de
falsificar, gracias al complejo sistema de código que encripta cada transferencia, generando una mayor seguridad
para cada usuario.
Adicionalmente, la mayor aceptación en diferentes mercados y países, sumado a la innovación sustancial que
implica el uso de las monedas digitales, tanto por la eliminación de intermediarios como otras características
que revisaremos en el informe, generan un gran potencial en su uso a escalas aún insospechadas.
Actualmente, Capitaria da acceso para invertir en Bitcoin, Ethereum, Ripple, Litecoin y Dash, para operarlos en
contratos por diferencia que permite especular con la fuerte variación de precios que han registrado en el
último tiempo y que podría mantenerse, dando la posibilidad de buscar alternativas tanto para un mayor impulso
de los activos como para eventuales correcciones. La selección de estas criptomonedas para dar acceso en
nuestra plataforma se basa en que son de las que poseen mayor capitalización de mercado, estando además
dentro de las diez más utilizadas en la actualidad.
Las monedas virtuales descentralizadas matemáticamente fundamentadas—especialmente Bitcoin2
—
han ido ganado cada vez más atención; han surgido dos tendencias argumentativas populares al
respecto: (1) las monedas virtuales son el futuro de los sistemas de pago; y (2) las monedas virtuales
proporcionan una nueva y poderosa herramienta para que criminales, financiadores del terrorismo y
otros evasores de sanciones puedan mover y almacenar fondos ilícitos, fuera del alcance de las fuerzas
del orden y otras autoridades.3 En este contexto, este documento se basa en la Guía sobre Nuevos
Productos y Servicios de Pago (NPPS, por sus siglas en inglés) (GAFI, 2013) sugiriendo un marco
conceptual para comprender y hacer frente a los riesgos de LA/FT asociados con un tipo de sistema de
pago basado en Internet: las monedas virtuales. En concreto, el documento propone un compendio de
definiciones comunes que clarifique qué es moneda virtual y que clasifique los diferentes tipos de
moneda virtual en función de sus diferentes modelos de negocio y métodos de operación,4 e identifique
a los participantes en los sistemas típicos de moneda virtual. También se aplican los factores de riesgo
establecidos en la Sección IV (A) de la Guía de 2013 sobre NPPS a tipos específicos de monedas virtuales
para identificar riesgos potenciales; del mismo modo se describen algunas investigaciones y esfuerzos
recientes llevados a cabo por las fuerzas del orden en relación a casos donde se vieron involucradas
monedas virtuales.
Imagina que toda la humanidad podría tener acceso a una sola supercomputadora. Pero eso,
de hecho, fue hecho de una combinación de cientos de miles de computadoras dispersas por el
mundo, trabajando en la misma red, de manera descentralizada y procesando la misma
información. Esta es básicamente la propuesta detrás de la plataforma Ethereum.
En los últimos siete años, el mundo ha estado viendo una creciente ola de entusiasmo e interés
por las redes descentralizadas.
Por el momento, la cadena más grande y más notable de estas redes es Bitcoin Blockchain,
que actualmente ha logrado sentar las bases de una prometedora industria de tecnología
financiera y también ha servido de inspiración para muchas otras ideas geniales, como la
plataforma Ethereum.
A diferencia de Blockchain, que sólo permite la existencia de bitcoin como moneda digital,
Ethereum promete ser la cuna de cualquier software descentralizado o criptográfico que desee
y pueda programar.
descripción general de la tecnología Bitcoin y de la moneda bitcoinJUAN BITCOIN
En este artículo se presenta una descripción general
de la tecnología Bitcoin y de la moneda bitcoin, los
antecedentes, sus características más relevantes,
sus ventajas y desventajas, los aspectos técnicos
de importancia, su implementación desde el
punto de vista del usuario como de la minería y las
posibles aplicaciones de esta tecnología.
El artículo está dirigido a todo aquel que desee
adquirir una idea general y objetiva del bitcoin,
tanto en sus fundamentos, aplicación y en la base
técnica que la sustenta.
BITCOIN LA NUEVA MONEDA VIRTUAL QUE ESTÁ REVOLUCIONANDO EL MUNDO DE LAS DIVIS...JUAN BITCOIN
Bitcoin es una moneda que en los últimos años ha tomado mucha importancia, aunque aún
se considera una moneda digital en desarrollo. Por dicha importancia, mi objetivo en el
presente trabajo ha sido explicar qué es el Bitcoin en su totalidad, analizar su evolución y
comprobar si entre el Bitcoin y otras dos divisas existe arbitraje.
El bitcoin ha tenido un comportamiento inestable desde que apareció en 2009 y ha atraído
la atención tanto de inversionistas convencionales como de operadores del mercado negro.
Los entes reguladores y los encargados de formular políticas también siguen de cerca al bitcoin
y, ocasionalmente, plantean sus inquietudes al evaluar los riesgos y beneficios del sistema y el
modo de regular esta moneda virtual poco comprendida. En algunos informes de los medios
de comunicación se ha confundido el bitcoin con formas de dinero electrónico más populares
que se utilizan en muchos países de ingreso bajo para llegar a las personas no bancarizadas.
Pero los dos sistemas son muy diferentes entre sí y no deben mezclarse. En esta reseña se ofrece
información sobre el bitcoin y se lo compara con el dinero electrónico para evitar que las alarmas
sobre el primero perjudiquen a este último.
Príncipe de arabia saudita predice que bitcoin implosionaráJUAN BITCOIN
El príncipe de Arabia Saudita, Al-Walid bin Talal, predijo que Bitcoin implosionará algún día de manera similar al escándalo de Enron, y comparte la opinión del CEO de JP Morgan que lo considera un fraude. Al Waleed cree que Bitcoin no tiene sentido porque no está regulado ni bajo el control de ningún banco central. Sin embargo, el CEO de Ritholtz Wealth Management indicó que las implosiones periódicas de Bitcoin son normales y no significan el fin del ecosistema cripto.
Eres el responsable del nacimiento de esta moneda digital, Bitcoin, en 2008. A
principios de 2009 la moneda empezó a funcionar. Tu trabajo consiste en ver cómo
funciona.
Este documento proporciona una introducción a Bitcoin, incluyendo su historia, características, cómo se generan y manejan las monedas, su evolución en el mercado y ejemplos de su uso. Explica que Bitcoin fue creado en 2008 como una moneda descentralizada y cómo las transacciones se registran en una cadena de bloques.
Bajo el título “BITCOIN: Una moneda criptográfica” esta publicación recoge un análisis
técnico de la arquitectura y funcionamiento del sistema de dinero electrónico Bitcoin
motivado por el interés que para la comunidad de la seguridad informática puede
tener en tanto que supone una aplicación práctica de diferentes instrumentos criptográficos.
En consecuencia, no incluye consideraciones de uso más allá de lo que se pueda extraer
del breve resumen de uso actual y aceptación cuyo tratamiento pretende solamente aportar
una visión de contexto del servicio.
El sistema de dinero electrónico Bitcoin nació con la idea de descentralizar los pagos entre
usuarios, eliminando la necesidad de la presencia de instituciones financieras en las
transacciones. Aunque no exenta de polémica, esta solución ha demostrado en la práctica
que es funcional y válida para la realización de transacciones y su adopción está creciendo
en todo el mundo.
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
Bitcoin es latam
1. Bitcoin: Un Sistema de Efectivo Electrónico Usuario-a-Usuario
Satoshi Nakamoto
satoshin@gmx.com
www.bitcoin.org
Traducido al Español de bitcoin.org/bitcoin.pdf
por Angel León - www.diariobitcoin.com
Abstracto. Una versión puramente electrónica de efectivo permitiría que los pagos
en línea fuesen enviados directamente de un ente a otro sin tener que pasar por
medio de una institución financiera. Firmas digitales proveen parte de la solución,
pero los beneficios principales se pierden si existe un tercero confiable para prevenir
el doble-gasto. Proponemos una solución al problema del doble gasto utilizando una
red usuario-a-usuario. La red coloca estampas de tiempo a las transacciones al crear
un hash de las mismas en una cadena continua de pruebas de trabajo basadas en
hashes, formando un registro que no puede ser cambiado sin volver a recrear la
prueba de trabajo. La cadena más larga no solo sirve como la prueba de la secuencia
de los eventos testificados, sino como prueba de que vino del gremio de poder de
procesamiento de CPU más grande. Siempre que la mayoría del poder de
procesamiento de CPU esté bajo el control de los nodos que no cooperan para atacar
la red, estos generarán la cadena más larga y le llevarán la ventaja a los atacantes.
La red en sí misma requiere una estructura mínima. Los mensajes son enviados bajo
la base de mejor esfuerzo, y los nodos pueden irse y volver a unirse a la red como les
parezca, aceptando la cadena de prueba de trabajo de lo que sucedió durante su
ausencia.
1. Introducción
El comercio en el Internet ha venido a depender exclusivamente de instituciones financieras las
cuales sirven como terceros confiables para el procesamiento de pagos electrónicos. Mientras que
el sistema funciona lo suficientemente bien para la mayoría de las transacciones, aún sufre de las
debilidades inherentes del modelo basado en confianza. Transacciones completamente no-
revertibles no son realmente posibles, dado que las instituciones financieras no pueden evitar
mediar disputas. El costo de la mediación incrementa costos de transacción, limitando el tamaño
mínimo práctico por transacción y eliminando la posibilidad de pequeñas transacciones casuales,
y hay un costo más amplio en la pérdida de la habilidad de hacer pagos no-reversibles por
servicios no-reversibles. Con la posibilidad de revertir, la necesidad de confianza se expande. Los
comerciantes deben tener cuidado de sus clientes, molestándolos pidiendo más información de la
que se necesitaría de otro modo. Un cierto porcentaje de fraude es aceptable como inevitable.
Estos costos e incertidumbres de pagos pueden ser evitadas en persona utilizando dinero físico,
pero no existe un mecanismo para hacer pagos por un canal de comunicación sin un tercero
confiable.
Lo que se necesita es un sistema de pagos electrónicos basado en pruebas criptográficas en
vez de confianza, permitiéndole a dos partes interesadas en realizar transacciones directamente
sin la necesidad de un tercero confiable. Las transacciones que son computacionalmente poco
factibles de revertir protegerían a los vendedores de fraude, y mecanismos de depósitos de
fideicomisos de rutina podrían ser fácilmente implementados para proteger a los compradores. En
este trabajo, proponemos una solución al problema del doble-gasto utilizando un servidor de
marcas de tiempo usuario-a-usuario distribuido para generar una prueba computacional del orden
cronológico de las transacciones. El sistema es seguro mientras que nodos honestos controlen
colectivamente más poder de procesamiento (CPU) que cualquier grupo de nodos atacantes en
cooperación.
1
2. 2. Transacciones
Definimos una moneda electrónica como una cadena de firmas digitales. Cada dueño transfiere la
moneda al próximo al firmar digitalmente un hash de la transacción previa y la clave publica del
próximo dueño y agregando estos al final de la moneda. Un beneficiario puede verificar las
firmas para verificar la cadena de propiedad.
El problema claro es que el beneficiario no puede verificar si uno de los dueños no se hizo un
doble-gasto de la moneda. Una solución común es introducir una autoridad central confiable, o
casa de moneda, que revisa cada si cada transacción tiene doble-gasto. Después de cada
transacción, la moneda debe ser regresada a la casa de moneda para generar una nueva moneda, y
solo las monedas generadas directamente de la casa de moneda son las que se confían de no tener
doble-gasto. El problema con esta solución es que el destino del sistema monetario entero
depende de la compañía que gestiona la casa de moneda, con cada transacción teniendo que pasar
por ellos, tal como un banco.
Necesitamos una forma para que el beneficiario pueda saber que los dueños previos no
firmaron ningunas transacciones más tempranas. Para nuestros propósitos, la transacción más
temprana es la que cuenta, así que no nos importan otros intentos de doble-gasto más tarde. La
única forma de confirmar la ausencia de una transacción es estando al tanto de todas las
transacciones. En el modelo de la casa de moneda, la casa de moneda estaba al tanto de todas las
transacciones y esta decidiría cuales llegaban primero. Para lograr esto sin un tercero confiable,
las transacciones deben ser anunciadas públicamente [1], y necesitamos un sistema de
participantes que estén de acuerdo con una historia única del orden en que estas fueron recibidas.
El beneficiario necesita prueba de que a la hora de cada transacción, la mayoría de los nodos
estuvieron de acuerdo que esta fue la primera que se recibió.
3. Servidor de marcas de tiempo.
La solución que proponemos comienza con un servidor de marcas de tiempo. Un servidor de
marcas de tiempo funciona al tomar un hash de un bloque de elementos a ser fechados y
publicando ampliamente el hash, tal como en un periódico, o una publicación Usenet [2-5]. La
marca de tiempo prueba que la data debe haber existido en el tiempo, obviamente, para meterse
dentro del hash. Cada marca de tiempo incluye la marca de tiempo previa en su hash, formando
una cadena, con cada marca de tiempo adicional reforzando las anteriores a esa.
2
Bloque
Elemento Elemento ...
Hash
Bloque
Elemento Elemento ...
Hash
Transacción
Clave pública
del Dueño 1
Firma del
Dueño 0
Hash
Transacción
Clave pública
del Dueño 2
Firma del
Dueño 1
Hash
Transacción
Clave púbica
del Dueño 3
Firma del
Dueño 2
Hash
Verificar
Clave privada
del Dueño 2
Clave privada
del Dueño 1
Firm
ar
Clave privada
del Dueño 3
Verificar
Firm
ar
3. 4. Prueba-de-trabajo
Para implementar un servidor de marcas de tiempo en una base usuario-a-usuario, necesitaremos
utilizar un sistema de prueba-de-trabajo similar al Hashcash de Adam Back [6], en vez de un
periódico o una publicación en Usenet. La prueba-de-trabajo envuelve la exploración de un valor
que al calcular un hash, tal como SHA-256, el hash empiece con un número de bits en cero. El
trabajo promedio requerido es exponencial en el número de bits puestos en cero requeridos y
puede ser verificado ejecutando un solo hash.
Para nuestra red de marcas de tiempo, implementamos la prueba-de-trabajo incrementando un
nonce en el bloque hasta que un valor es encontrado que de el número requerido de bits en cero
para el hash del bloque. Una vez que el esfuerzo de CPU se ha gastado para satisfacer la prueba-
de-trabajo, el bloque no puede ser cambiado sin rehacer todo el trabajo. A medida que más
bloques son encadenados después de este, el trabajo para cambiar el bloque incluiría rehacer
todos los bloques después de este.
La prueba-de-trabajo también resuelve el problema de determinar la representación en cuanto a
decisión por mayoría. Si la mayoría fuese basada en un voto por dirección IP, podría ser
subvertida por alguien capaz de asignar muchos IPs. Prueba-de-trabajo es esencialmente un-
CPU-un-voto. La decisión de la mayoría es representada por la cadena más larga, la cual tiene la
prueba-de-trabajo de mayor esfuerzo invertido en ella. Si la mayoría del poder de CPU es
controlada por nodos honestos, la cadena honesta crecerá más rápido y pasará cualquier cadena
que esté compitiendo. Para modificar un bloque en el pasado, un atacante tendría que rehacer la
prueba-de-trabajo del bloque y de todos los bloques después y luego alcanzar y pasar el trabajo
de los nodos honestos. Luego demostraremos que la probabilidad de un atacante más lento de
alcanzar disminuye exponencialmente a medida que bloques subsecuentes son añadidos.
Para compensar por el incremento de velocidad de hardware y en el interés variante de corre
nodos en el tiempo, la dificultad de la prueba-de-trabajo es determinada por una media móvil
dirigida a un número promedio de bloques por hora. Si estos se generan muy rápido, la dificultad
incrementa.
5. La Red
Los pasos para gestionar la red son como sigue:
1) Transacciones nuevas son emitidas a todos los nodos.
2) Cada nodo recolecta nuevas transacciones en un bloque.
3) Cada nodo trabaja en encontrar una prueba-de-trabajo difícil para su bloque.
4) Cuando un nodo encuentra una prueba-de-trabajo, emite el bloque a todos los nodos.
5) Los nodos aceptan el bloque si todas las transacciones en el bloque son válidas y no se han
gastado ya.
6) Los nodos expresan su aceptación del bloque al trabajar en crear el próximo bloque en la
cadena, utilizando el hash del bloque aceptado como el hash previo.
Los nodos siempre consideran la cadena más larga como la correcta y empiezan a trabajar en
extenderla. Si dos nodos emiten versiones diferentes del próximo bloque simultáneamente,
algunos nodos puede que reciban uno o el otro primero. En ese caso, trabajan en el primero que
reciban pero guardan la otra rama en caso de que esta se vuelva más larga. El empate se rompe
cuando la próxima prueba-de-trabajo es encontrada y una rama se vuelve más larga; los nodos
que estaban trabajando en la otra rama luego se cambian a la más larga.
3
Bloque
Hash Previo Nonce
Tx Tx ...
Bloque
Hash Previo Nonce
Tx Tx ...
4. Las emisiones de nuevas transacciones no necesariamente necesitan llegar a todos los nodos.
Tanto estas lleguen a muchos nodos, entrarán a un bloque antes de que pase mucho tiempo. Las
emisiones de bloques también son tolerantes a mensajes perdidos. Si un nodo no recibe un
bloque, lo va a pedir cuando reciba el próximo bloque y se de cuenta que se perdió uno.
6. Incentivo
Por convención, la primera transacción en el bloque es una transacción especial que comienza
una moneda nueva cuyo dueño es el creador del bloque. Esto agrega un incentivo para que los
nodos apoyen a la red, y provee una forma inicial de distribuir monedas en circulación, dado que
no hay una autoridad para crearlas. Esta adición estable de una cantidad constante de monedas
nuevas es análoga a mineros de oro gastando recursos para agregar oro a la circulación. En
nuestro caso, es el tiempo del CPU y la electricidad que se gasta.
El incentivo también puede ser fundado con costos de transacción. Si el valor de salida de una
transacción es menor que la entrada, la diferencia es una tarifa de transacción que se le añade al
valor de incentivo del bloque que contiene la transacción. Una vez que un número
predeterminado de monedas han entrado en circulación, el incentivo puede transicionar
enteramente a tarifas de transacción y ser completamente libre de inflación.
El incentivo puede ayudar a animar a los nodos a mantenerse honestos. Si un atacante egoísta
es capaz de reunir más potencia de CPU que todos los nodos honestos, este tendría que elegir
entre utilizarla para defraudar a la gente robando sus pagos de vuelta, o en utilizarla para generar
monedas nuevas. Debería encontrar más rentable jugar por las reglas, tales regla lo favorecen a el
con más monedas que a todos los demás combinados, que socavar el sistema y la validez de su
propia riqueza.
7. Reclamando Espacio en Disco
Una vez que la última transacción en una moneda es enterrada bajo suficientes bloques, las
transacciones gastadas antes de estas pueden ser descartadas para ahorrar espacio en disco. Para
facilitar esto sin romper el hash del bloque, las transacciones se les comprueba en un árbol
Merkle [7] [2] [5], con la única raíz incluida en el hash el bloque. Los bloques viejos pueden ser
compactados al sacar ramas del árbol. Los hashes interiores no necesitan ser guardados.
La cabecera de un bloque sin transacciones sería de unos 80 bytes. Si suponemos que cada
bloque es generado cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4.2MB por año. Con
computadoras generalmente vendiéndose con 2GB de RAM para el 2008, y la ley de Moore
prediciendo el crecimiento actual de 1.2GB por año, el almacenamiento no debe ser un problema
aun si las cabeceras de los bloques deben permanecer en memoria.
4
BloqueBloque
Cabecera de Bloque (Hash del Bloque)
Hash Previo Nonce
Hash01
Hash0 Hash1 Hash2 Hash3
Hash23
Hash Raiz
Hash01
Hash2
Tx3
Hash23
Cabecera de Bloque (Hash del Bloque)
Hash Raiz
Transacciones Hasheadas en un árbol Merkle Después de podar Tx0-2 del Bloque
Hash Previo Nonce
Hash3
Tx0 Tx1 Tx2 Tx3
5. 8. Verificación de Pagos Simplificada
Es posible verificar pagos sin correr un nodo de red completo. Un usuario solo necesita mantener
una copia de las cabeceras de los bloques de la cadena más larga de prueba-de-trabajo, la cual
puede obtener haciendo una búsqueda en los nodos de red hasta que esté convencido que tenga la
cadena más larga, y obtenga la rama Merkle que enlaza la transacción al bloque en que ha sido
fechado. No puede verificar la transacción por sí mismo, pero al enlazarla a un lugar en la cadena,
ahora puede ver que un nodo de la red la ha aceptado y los bloques añadidos después confirman
aún más que la red lo ha aceptado.
Como tal, la verificación es confiable a medida que nodos honestos controlen la red, pero es
más vulnerable si la red es dominada por un atacante. Mientras que los nodos de la red puedan
verificar transacciones por si mismos, el método simplificado puede ser engañado por las
transacciones fabricadas de un atacante hasta que el atacante pueda continuar dominando la red.
Una estrategia para protegerse de esto es aceptar alertas de los nodos de la red cuando detecten un
bloque inválido, pidiéndole al usuario que se baje el bloque completo y las transacciones
alertadas para confirmar la inconsistencia. Los negocios que reciban pagos frecuentes van a
querer correr sus propios nodos para seguridad más independiente y verificación más rápida.
9. Combinando y Dividiendo Valor
Aunque sería posible manipular monedas individualmente, seria difícil de manejar el hacer una
transacción por cada centavo en una transferencia. Para permitir que el valor se divida y se
combine, las transacciones contienen múltiples entradas y salidas. Normalmente habrán o una
sola entrada de una transacción previa más grande o múltiples entradas combinando cantidades
más pequeñas, y al menos dos salidas: una para el pago, y una para devolver el cambio, si es que
hay algún cambio, de vuelta al emisor.
Debe ser notado que donde una transacción depende de varias transacciones, y esas
transacciones dependen en muchas más, no hay ningún problema. Nunca existe la necesidad de
extraer una copia completa de la transacción por si sola de la historia de transacciones.
5
Hash01
Hash2 Hash3
Hash23
Cabecera del Bloque
Raiz Merkle
Hash Previo Nonce
Cabecera del Bloque
Raiz Merkle
Hash Previo Nonce
Cabecera del Bloque
Raiz Merkle
Hash Previo Nonce
Rama Merkle para Tx3
La Cadena más larga de Prueba-de-trabajo
Tx3
Transacción
6. 10. Privacidad
El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información
de las partes envueltas y del tercero confiado. La necesidad de anunciar todas las transacciones
públicamente se opone a este método, pero la privacidad aún puede ser mantenida al romper el
flujo de la información en otro lugar: al mantener las claves públicas anónimas. El público puede
ver que alguien está enviando una cantidad a otra persona, pero sin información que relacione la
transacción a ninguna persona. Esto es similar al nivel de información mostrado por las bolsas de
valores, donde el tiempo y el tamaño de las transacciones individuales, la “cinta”, es público,
pero sin decir quienes son las partes.
Como un cortafuegos adicional, un par nuevo de claves debe ser utilizado para cada
transacción de modo que puedan ser asociadas a un dueño en común. Algún tipo de asociación es
inevitable con transacciones de múltiples entradas, las cuales pueden revelar que sus entradas
fueron apropiadas por el mismo dueño. El riesgo está en que si el dueño de una clave es revelado,
el enlazado podría revelar otras transacciones que pertenecieron al mismo dueño.
11. Cálculos
Consideramos el escenario en el que un atacante intenta generar una cadena alterna más rápido
que la cadena honesta. Aún si esto es logrado, esto no abre el sistema a cambios arbitrarios, tal
como crear valor del aire o tomar dinero que nunca le perteneció al atacante. Los nodos no
aceptarían una transacción inválida como pago, y los nodos honestos nunca aceptará un bloque
que las contenga. Un atacante puede únicamente intentar cambiar solo una de sus propias
transacciones para retomar dinero que ha gastado recientemente.
La carrera entre una cadena honesta y la cadena de un atacante puede ser caracterizada como
una Caminata Aleatoria Binomial. El evento de éxito es la cadena honesta siendo extendida por
un bloque, incrementar esta ventaja por +1, y el evento de fracaso es la cadena del atacante
siendo extendida por un bloque reduciendo la distancia por -1.
La probabilidad de que un atacante pueda alcanzar desde un déficit dado es análogo al
problema de la Ruina del Apostador. Supóngase que un apostador con crédito ilimitado empieza
en un déficit y juega potencialmente un número infinito de intentos para intentar llegar a un punto
de equilibrio. Podemos calcular la probabilidad de que llegase al punto de equilibrio, o que un
atacante llegue a alcanzar a la cadena honesta, como sigue [8]:
p = probabilidad de que un nodo honesto encuentre el próximo bloque
q = probabilidad de que el atacante encuentre el próximo bloque
qz = probabilidad de que el atacante llegue a alcanzar desde z bloques atrás.
6
Identidades Transacciones
Tercero
Confiable
Contraparte Público
Identidades Transacciones Público
Nuevo Modelo de Privacidadl
Modelo de Privacidad Tradicional
qz={ 1 if p≤q
q/ p
z
if pq
}
7. Dada nuestra hipótesis de que p > q, la probabilidad cae exponencialmente mientras que el
número de bloques el cual el atacante debe alcanzar incrementa. Con las probabilidades en
contra, si no hace una estocada afortunada desde el principio, sus chances se vuelven
extremadamente pequeños a medida que se queda más atrás.
Ahora consideramos cuánto necesita esperar el recipiente de una nueva transacción antes de
tener la certeza suficiente de que el emisor no puede cambiar la transacción. Asumimos que el
emisor es un atacante el cual quiere hacerle creer al recipiente que le pagó durante un rato, luego
cambiar la transacción para pagarse de vuelta a sí mismo una vez que ha pasado un tiempo. El
receptor será alertado cuando esto suceda, pero el emisor espera que sea demasiado tarde.
El receptor genera una nuevo par de claves y entrega la clave pública al emisor poco después
de hacer la firma. Esto previene que el emisor prepare una cadena de bloques antes de tiempo al
trabajar continuamente hasta que tenga la suerte de adelantarse lo suficiente, y luego ejecutar la
transacción en ese momento. Una vez que la transacción es enviada, el emisor deshonesto
empieza a trabajar en secreto en una cadena paralela que contiene una versión alterna de su
transacción.
El recipiente espera a que la transacción sea añadida al bloque y z bloques han sido enlazados
después de la transacción. El no necesita saber la cantidad exacta de progreso que al atacante ha
logrado, pero asumiendo que los bloques honestos se tardaron el promedio esperado por bloque,
el progreso potencial del atacante será una distribución de Poisson con un valor esperado:
Para obtener la probabilidad de que el atacante aún pueda alcanzar ahora, multiplicamos la
densidad de Poisson por cada cantidad de progreso que pudo haber hecho por la probabilidad de
que pudo alcanzar desde ese punto:
Re-organizamos para evitar la suma de la cola infinita de la distribución...
Convertimos a código en C...
7
=z
q
p
∑
k=0
∞
k
e
−
k!
⋅{q/ p
z−k
if k ≤ z
1 if k z}
1−∑
k=0
z
k
e
−
k!
1−q/ pz−k
#include <math.h>
double AttackerSuccessProbability(double q, int z)
{
double p = 1.0 - q;
double lambda = z * (q / p);
double sum = 1.0;
int i, k;
for (k = 0; k <= z; k++)
{
double poisson = exp(-lambda);
for (i = 1; i <= k; i++)
poisson *= lambda / i;
sum -= poisson * (1 - pow(q / p, z - k));
}
return sum;
}
8. Ejecutamos algunos resultados, podemos ver que la probabilidad cae exponencialmente con z.
Resolvemos para P menor que 0.1%...
12. Conclusión
Hemos propuesto un sistema para transacciones electrónicas sin depender en confianza.
Comenzamos con el marco habitual de monedas hechas de firmas digitales, el cual provee un
control fuerte de propiedad, pero es incompleto sino existe una forma de prevenir doble-gasto.
Para solucionar esto, hemos propuesto una red usuario-a-usuario que utiliza prueba-de-trabajo
para registrar una historia pública de transacciones la cual rápidamente se convierte impráctica
computacionalmente para que un atacante pueda cambiar si nodos honestos controlan la mayoría
del poder de CPU. La red es robusta en su simplicidad no estructurada. Los nodos pueden
trabajar todos al mismo tiempo con poca coordinación. No necesitan ser identificados, dado que
los mensajes no son enrutados a ningún lugar en particular y solo necesitan ser entregados bajo la
base de un mejor esfuerzo. Los nodos pueden irse y volver a la red a voluntad, aceptando la
cadena de prueba-de-trabajo como prueba de lo que sucedió mientras estuvieron ausentes. Votan
con su poder de CPU, expresando su aceptación de los bloques válidos al trabajar extendiéndose
y rechazando bloques inválidos al refutar trabajar en ellos. Cualquier reglas necesarias e
incentivos se pueden hacer cumplir con este mecanismo de consenso.
8
q=0.1
z=0 P=1.0000000
z=1 P=0.2045873
z=2 P=0.0509779
z=3 P=0.0131722
z=4 P=0.0034552
z=5 P=0.0009137
z=6 P=0.0002428
z=7 P=0.0000647
z=8 P=0.0000173
z=9 P=0.0000046
z=10 P=0.0000012
q=0.3
z=0 P=1.0000000
z=5 P=0.1773523
z=10 P=0.0416605
z=15 P=0.0101008
z=20 P=0.0024804
z=25 P=0.0006132
z=30 P=0.0001522
z=35 P=0.0000379
z=40 P=0.0000095
z=45 P=0.0000024
z=50 P=0.0000006
P < 0.001
q=0.10 z=5
q=0.15 z=8
q=0.20 z=11
q=0.25 z=15
q=0.30 z=24
q=0.35 z=41
q=0.40 z=89
q=0.45 z=340
9. Referencias
[1] W. Dai, "b-money," http://www.weidai.com/bmoney.txt, 1998.
[2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with minimal
trust requirements," In 20th Symposium on Information Theory in the Benelux, May 1999.
[3] S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no
2, pages 99-111, 1991.
[4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping,"
In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993.
[5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference
on Computer and Communications Security, pages 28-35, April 1997.
[6] A. Back, "Hashcash - a denial of service counter-measure,"
http://www.hashcash.org/papers/hashcash.pdf, 2002.
[7] R.C. Merkle, "Protocols for public key cryptosystems," In Proc. 1980 Symposium on Security and
Privacy, IEEE Computer Society, pages 122-133, April 1980.
[8] W. Feller, "An introduction to probability theory and its applications," 1957.
9