En esta ocasión voy a hablar acerca de un tema interesante y es que la seguridad del blockchain se basa acerca del problema de los generales bizantinos.
Planteamiento del problema
Supongamos un escenario de guerra en el que tenemos un grupo de mil generales bizantinos que están asediando una ciudad desde distintos lugares y tienen que ponerse de acuerdo para atacar o retirarse de forma coordinada.
Uno o más de los generales puede ser un traidor (al resto se les llama leales), por lo que su objetivo es conseguir que todos los generales leales no se pongan de acuerdo.
Si el teniente es un traidor podría indicarles a otros tenientes, con el fin de confundirlos y que creyeran que el traidor es el comandante, que el comandante les envió la orden contraria a la que realmente les envió.
Mensajes orales y todos se pueden comunicar con todos La estrategia se basa, con el fin de detectar si el comandante es el traidor, en que los tenientes se reenvíen entre sí la información que el comandante les ha mandado.
Si el teniente es leal la información que transmitirá el teniente será la que le envió el comandante.
La consecuencia de usar mensajes orales (no firmados) es que un general traidor puede decir que el comandante le ha mandado cierta información cuando no es así.
Si el comandante envía una orden distinta a cada teniente entonces habrá un teniente que no sepa qué acción realizar: Problema de los 3 generales bizantinos con comandante traidor Supongamos que un teniente es el traidor.
Por tanto el otro teniente no sabrá qué acción realizar: Problema de los 3 generales bizantinos con teniente traidor La conclusión es que no existe solución que garantice que no vaya a ocurrir una traición.
Conclusión
Aunque es altamente improbable que el 51% de la red del blockchain quede en manos de muy pocas personas traidoras es por ello que se dice que es muy difícil que esto llegue a pasar incluso a largo plazo, lo que el supuesto inventor de Bitcoin Shatoshi Nakamoto habló de la “cola larga”

NUESTRAS ÚLTIMAS PUBLICACIONES
- 🛠️ Cómo crear un plugin en WordPress desde cero (Guía paso a paso)
- 📶 Cómo Crear un Hotspot WiFi en Windows 10 (Paso a Paso)
- 🕵️♂️ Aprende a usar Wireshark: Filtrar tráfico por IP, URL, MAC y más
- 🧩 Subconsultas, HAVING y Subconsultas Binomiales en MySQL: Guía Completa
- 🔍 Principales Comandos y Subconsultas en MySQL: SUM, AVG, MOD y Más
- 26 de marzo CERRADOS.
- ¡Aprende y Refuerza tus Consultas SQL en la Base de Datos de Alumnos!
- La Academia SanRoque lanza su primer podcast de historia: Un viaje a la España medieval
- OFERTA ESPECIAL PARA EL DÍA DEL PADRE.
- En Memoria de Carolina: Academia SanRoque en Luto
- Cómo crear un CRUD en PHP con MySQL y Bootstrap (usando GET y POST)
- Usando la fuente Roboto en WordPress: declaración en CSS y razones de su implementación externa
Contenido restringido
Comments are closed