22.7 C
Caracas
viernes, abril 19, 2024

Nociones básicas sobre el whitepapper o libro blanco

El whitepaper de Bitcoin, es un documento explicativo sobre el concepto de una tecnología que, hoy por hoy, no alberga dudas. Bitcoin y su tecnología subyacente, blockchain, se han convertido en una de las mayores revoluciones tecnológicas de los últimos tiempos. Sus conceptos permiten aplicaciones con un increíble potencial. Todavía queda mucho por descubrir, incluso fuera del sector financiero, para el que inicialmente fue creado.

Satoshi Nakamoto publicó un documento en un foto en el año 2008. En él, definía a modo teórico un medio de pago global sin intermediarios entre los usuarios. Un ecosistema formado por piezas combinadas jamás visto hasta la fecha. El documento, con una presentación de estilo académico, se denomina “Bitcoin Paper” .

Según este documento, el bitcoin es una versión puramente electrónica de efectivo que permitiría que los pagos en línea se envíen directamente, de un ente a otro. Todo ello sin tener que pasar por medio de una institución financiera. Las firmas digitales proporcionan parte de la solución al problema, pero los beneficios principales se pierden si tiene que existir un tercero de confianza para prevenir el doble gasto. Es pues, una solución al problema del doble gasto utilizando una red usuario-a-usuario.

Donde la red coloca marcas de tiempo a las transacciones que introduce en una cadena continua de pruebas de trabajo basadas en el cálculo de hashes. Con esto se va formando un registro que no puede ser cambiado sin volver a recrear la prueba de trabajo completa. La cadena más larga no solo sirve como testigo y prueba de la secuencia de eventos. Sino que también asegura que está vino desde la agrupación con procesamiento de CPU más grande.

Este libro blanco también hace referencia a que el comercio en Internet ha llegado exclusivamente a depender de las instituciones financieras, las cuales sirven como terceros de confianza, para el procesamiento de los pagos electrónicos. Mientras que el sistema funciona suficientemente bien para la mayoría de las transacciones, aún sufre de las debilidades inherentes del modelo basado en confianza. Las transacciones completamente no reversibles no son realmente posibles, debido a que las instituciones financieras no pueden evitar la mediación en disputas.

Explica además que el costo de la mediación incrementa los costos de transacción. Con ello se limita el tamaño mínimo práctico por transacción y eliminando la posibilidad de realizar pequeñas transacciones casuales, existiendo un costo mayor por esta pérdida y la imposibilidad de hacer pagos no reversibles por servicios no reversibles. Con la posibilidad de revertir, la necesidad de confianza se expande. Los comerciantes deben tener cuidado de sus clientes, molestándoles pidiendo más información de la que se necesitaría, de otro modo, un cierto porcentaje de fraude se acepta como inevitable. Estos costos e incertidumbres en los pagos se pueden evitar si la persona utiliza dinero físico. Pero no existe un mecanismo para hacer pagos por un canal de comunicación sin un tercero confiable.

Ante esta problemática, el libro blanco plante una necesidad; y es la creación de un sistema de pagos electrónicos que esté basado en pruebas criptográficas en vez de en confianza. Con ello se busca permitir a las dos partes interesadas realizar transacciones directamente sin la necesidad de un tercero confiable. Las transacciones que son computacionalmente poco factibles de revertir protegerían a los vendedores de fraude. Y del mismo modo los mecanismos rutinarios de depósito de garantía podrían ser fácilmente implementados para proteger a los compradores.

Y ante este problema plantea entonces una solución, cual es un servidor de marcas de tiempo usuario a usuario distribuido para generar una prueba computacional del orden cronológico de las transacciones. Donde el sistema será seguro mientras que los nodos honestos controlen colectivamente más poder de procesamiento (CPU) que cualquier grupo de nodos atacantes.

En este libro blanco se definió además el termino «moneda electrónica» como una cadena de firmas digitales. Cada dueño transfiere la moneda al próximo al firmar digitalmente un hash de la transacción previa y la clave publica del próximo dueño y agregando ambos al final de la moneda. Donde un beneficiario puede verificar las firmas para verificar la cadena de propiedad.

A continuación trasladaremos a este articulo el texto integro del libro blanco publicado por Satoshi en una correcta traducción al español, disfrútala:

Bitcoin: Un Sistema de Efectivo Electrónico Usuario-a-Usuario

Satoshi Nakamoto

[email protected]

www.bitcoin.org

Resumen

Una versión puramente electrónica de efectivo permitiría que los pagos en línea se envíen directamente, de un ente a otro. Todo ello sin tener que pasar por medio de una institución financiera. Las firmas digitales proporcionan parte de la solución al problema, pero los beneficios principales se pierden si tiene que existir un tercero de confianza para prevenir el doble gasto. Proponemos una solución al problema del doble gasto utilizando una red usuario-a-usuario.

La red coloca marcas de tiempo a las transacciones que introduce en una cadena continua de pruebas de trabajo basadas en el cálculo de hashes. Con esto se va formando un registro que no puede ser cambiado sin volver a recrear la prueba de trabajo completa. La cadena más larga no solo sirve como testigo y prueba de la secuencia de eventos. Sino que también asegura que está vino desde la agrupación con procesamiento de CPU más grande.

Siempre que la mayoría del poder de procesamiento de CPU esté bajo el control de nodos que no cooperan para atacar la red. De esta forma estos generarán la cadena más larga y llevarán ventaja a los atacantes. La red en sí misma requiere una estructura mínima. Los mensajes son enviados bajo la premisa del menor esfuerzo, y los nodos pueden irse y volver a unirse a la red cuando les parezca. Siempre aceptando la cadena más larga de prueba de trabajo, como prueba de lo que sucedió durante su ausencia.

Introducción

El comercio en Internet ha llegado exclusivamente a depender de las instituciones financieras, las cuales sirven como terceros de confianza, para el procesamiento de los pagos electrónicos. Mientras que el sistema funciona suficientemente bien para la mayoría de las transacciones, aún sufre de las debilidades inherentes del modelo basado en confianza. Las transacciones completamente no reversibles no son realmente posibles, debido a que las instituciones financieras no pueden evitar la mediación en disputas.

El costo de la mediación incrementa los costos de transacción. Con ello se limita el tamaño mínimo práctico por transacción y eliminando la posibilidad de realizar pequeñas transacciones casuales, existiendo un costo mayor por esta pérdida y la imposibilidad de hacer pagos no reversibles por servicios no reversibles. Con la posibilidad de revertir, la necesidad de confianza se expande. Los comerciantes deben tener cuidado de sus clientes, molestándoles pidiendo más información de la que se necesitaría de otro modo.

Un cierto porcentaje de fraude se acepta como inevitable. Estos costos e incertidumbres en los pagos se pueden evitar si la persona utiliza dinero físico. Pero no existe un mecanismo para hacer pagos por un canal de comunicación sin un tercero confiable. Lo que se necesita es un sistema de pagos electrónicos que esté basado en pruebas criptográficas en vez de en confianza. Con ello se busca permitir a las dos partes interesadas realizar transacciones directamente sin la necesidad de un tercero confiable. Las transacciones que son computacionalmente poco factibles de revertir protegerían a los vendedores de fraude. Y del mismo modo los mecanismos rutinarios de depósito de garantía podrían ser fácilmente implementados para proteger a los compradores.

En este trabajo, proponemos una solución al problema del doble gasto utilizando un servidor de marcas de tiempo usuario a usuario distribuido para generar una prueba computacional del orden cronológico de las transacciones. El sistema es seguro mientras que los nodos honestos controlen colectivamente más poder de procesamiento (CPU) que cualquier grupo de nodos atacantes.

Transacciones

Definimos una moneda electrónica como una cadena de firmas digitales. Cada dueño transfiere la moneda al próximo al firmar digitalmente un hash de la transacción previa y la clave publica del próximo dueño y agregando ambos al final de la moneda. Un beneficiario puede verificar las firmas para verificar la cadena de propiedad.

whitepaper trasacción

El problema está en que el beneficiario no puede verificar si alguno de los dueños previos no hizo un doble gasto de la moneda. La solución común es introducir una autoridad central confiable. Una especie de casa de la moneda, que revisaría si cada transacción tiene doble gasto o no. Después de cada transacción, la moneda debe ser devuelta a la casa de la moneda para generar una nueva moneda. De este modo solo las monedas generadas directamente por esta casa de la moneda, son en las que se confían de no tener doble-gasto.

El problema con esta solución es que, el destino del sistema monetario entero, depende de la compañía que gestiona la casa de la moneda. Con todas las transacciones teniendo que pasar por ellos, tal y como actuaría un banco. Por tanto, necesitamos encontrar una forma para que el beneficiario pueda saber que los dueños previos no firmaron ninguna transacción anterior.

Para nuestros propósitos, la transacción última o más temprana es la que cuenta. Así que no nos importarán otros intentos de doble gasto posteriores. La única forma de confirmar la ausencia de una transacción es estando al tanto de todas las transacciones existentes. En el modelo de la casa de la moneda, era ésta casa la que estaba al tanto de todas las transacciones y decidiría cuales llegaban primero. Para lograr esto sin un tercero confiable, las transacciones deben ser anunciadas públicamente [1], y necesitaremos de un sistema de participantes que estén de acuerdo en una historia única, del orden en que éstas transacciones fueron recibidas. El beneficiario necesita saber que en el momento de cada transacción, la mayoría de los nodos estuvieron de acuerdo en cuál fue la primera que se recibió.

Servidor de marcas de tiempo

La solución que proponemos comienza con un servidor de marcas de tiempo. Un servidor de marcas de tiempo funciona al realizar el hash de un bloque de datos a ser fechados y publicándolo ampliamente, tal y como se haría en un periódico o en una publicación de Usenet [2-5]. La marca de tiempo prueba que el dato, obviamente, debió de haber existido en ese momento para poder incluirse dentro del hash. Cada marca de tiempo incluye en su hash la marca de tiempo previa, formando una cadena, de modo que cada marca de tiempo adicional refuerza las anteriores a una dada.

servidor marcas de tiempo

Prueba-de-trabajo

Para implementar un servidor de marcas de tiempo siguiendo un esquema usuario-a-usuario, necesitaremos utilizar un sistema de prueba de trabajo similar al Hashcash de Adam Back [6], en vez de usar una publicación en un periódico o en Usenet. La prueba de trabajo implica la exploración de un valor, tal que, al calcular un hash, como SHA-256, éste empiece con un número determinado de bits con valor cero. El trabajo promedio requerido será exponencial al número de bits requeridos con valor cero pero que puede ser verificado ejecutando un solo hash.

Para nuestra red de marcas de tiempo implementamos la prueba de trabajo incrementando el valor de un campo nonce, perteneciente al bloque, hasta que se encuentre un valor que dé el número requerido de bits con valor cero para el hash del mismo. Una vez que el esfuerzo de CPU se ha gastado para satisfacer la prueba de trabajo, el bloque no puede ser cambiado sin rehacer todo el trabajo. A medida que más bloques son encadenados después de uno dado, el trabajo para cambiar un bloque incluiría rehacer todos los bloques después de éste.

prueba de trabajo

La prueba de trabajo también resuelve el problema de determinar como representar la decisión por mayoría. Si ésta mayoría se basara en un voto por dirección IP, podría ser alterada por alguien capaz de asignar muchas IPs. La prueba de trabajo equivale esencialmente a “una-CPU-un-voto”. La decisión de la mayoría es representada por la cadena más larga, la cual posee la prueba de trabajo con mayor esfuerzo invertido.

Si la mayoría del poder de CPU está controlada por nodos honestos, la cadena honesta crecerá más rápido y dejará atrás cualquier otra cadena que esté compitiendo. Para modificar un bloque en el pasado, un atacante tendría que rehacer la prueba de trabajo del bloque y de todos los bloques posteriores, y luego alcanzar y superar el trabajo de los nodos honestos.

Luego demostraremos que la probabilidad de que un atacante más lento pueda alcanzar a la cadena más larga, disminuye exponencialmente a medida que más bloques subsecuentes se van incorporando.

Para compensar el incremento de la velocidad del hardware y el interés variable de ejecutar nodos en el tiempo, la dificultad de la prueba de trabajo es determinada por una media móvil dirigida por un número promedio de bloques a la hora. Si estos se generan muy rápido, la dificultad se incrementa.

La Red

Los pasos que ejecuta la red son los siguientes:

Las transacciones nuevas se emiten a todos los nodos.

Cada nodo recolecta nuevas transacciones en un bloque.

Cada nodo trabaja en encontrar una prueba de trabajo difícil para su bloque.

Cuando un nodo encuentra una prueba de trabajo, emite el bloque a todos los nodos.

El bloque se acepta por parte de los nodos si todas las transacciones en el bloque se han validado y no gastado.

Los nodos expresan su aceptación del bloque al trabajar en crear el próximo bloque en la cadena, utilizando el hash del bloque aceptado como hash previo.

Siempre se considera la cadena más larga como la correcta y empiezan a trabajar en extenderla. Si dos nodos emiten versiones diferentes del próximo bloque simultáneamente, algunos nodos puede que reciban uno o el otro primero. En ese caso, trabajan en el primero que reciban pero guardan la otra rama en caso de que esta se vuelva más larga. El empate se rompe cuando se encuentra la próxima prueba de trabajo y una rama se vuelve más larga; los nodos que estaban trabajando en la otra rama posteriormente se cambian a la que ahora es más larga.

Las emisiones de nuevas transacciones no necesariamente necesitan llegar a todos los nodos. En el momento que éstas llegan a muchos nodos, acabaran entrando en un bloque antes de que pase mucho tiempo. La emisión de los bloques también es tolerante a la pérdida de mensajes. Si un nodo no recibe un bloque, lo pedirá cuando reciba el próximo bloque y se de cuenta que perdió uno.

Incentivo

Por convención, la primera transacción en el bloque es una transacción especial que genera una nueva moneda cuyo dueño es el creador del bloque. Esto agrega un incentivo para que los nodos apoyen a la red, y provee una forma inicial de distribuir y poner en circulación las monedas, dado que no hay una autoridad para crearlas. Esta adición estable de una cantidad constante de monedas nuevas, es análoga a los mineros de oro que gastan recursos para ponerlo en circulación. En nuestro caso, los recursos son el tiempo de CPU y la electricidad que se gastan.

El incentivo también puede establecerse con los costes de transacción. Si el valor de salida de una transacción es menor que la entrada, la diferencia será una tarifa de transacción que se añadirá al valor del incentivo del bloque que la contiene. Una vez que un número predeterminado de monedas han entrado en circulación, el incentivo puede evolucionar enteramente a tarifas de transacción y estar completamente libres de inflación.

El incentivo también puede ayudar a animar a los nodos a mantenerse honestos. Si un atacante egoísta es capaz de reunir más potencia de CPU que todos los nodos honestos, éste tendría que elegir entre utilizarlo para defraudar a la gente robando sus pagos, o usarlo para generar monedas nuevas. Debería encontrar más rentable jugar siguiendo las reglas, ya que éstas lo favorecerán con más monedas que combinando a todos los demás nodos, que socavar el sistema y la validez de su propia riqueza.

Reclamando Espacio en Disco

Una vez que la última transacción está enterrada bajo suficientes bloques, las transacciones gastadas anteriores a esta pueden ser descartadas para ahorrar espacio en disco. Para facilitar esto sin romper el hash del bloque, las transacciones se comprueban en un árbol de Merkle [7] [2] [5], con solo la raíz incluida en el hash del bloque. Los bloques viejos pueden compactarse al sacar ramas del árbol. Los hashes interiores no necesitan guardarse.

árbol de Merkle

La cabecera de un bloque sin transacciones será de unos 80 bytes. Si suponemos que cada bloque se genera cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4.2MB por año. Con ordenadores vendiéndose generalmente con 2GB de RAM en 2008, y la ley de Moore prediciendo un crecimiento actual de 1.2GB por año, el almacenamiento no debe ser un problema aun si las cabeceras de los bloques deben permanecer en memoria.

Verificación de Pagos Simplificada

Es posible verificar pagos sin ejecutar un nodo de red completo. Un usuario solo necesita mantener una copia de las cabeceras de los bloques de la cadena más larga de la prueba de trabajo, la cual puede obtenerse haciendo una búsqueda en los nodos de la red hasta que esté convencido de tener la cadena más larga, y obtener la rama del árbol de Merkle, que enlaza la transacción con el bloque en que ha sido fechado. Aunque no puede verificar la transacción por sí mismo, al enlazarla a algún lugar de la cadena, puede ver que algún nodo de la red la ha aceptado, de modo que los bloques añadidos después confirmarían aún más esta aceptación por parte de la red.

verificación de pagos

Como tal, la verificación es confiable a medida que los nodos honestos controlen la red, pero se vuelve más vulnerable si la red es dominada por un atacante. Mientras que los nodos de la red puedan verificar las transacciones por si mismos, el método simplificado puede ser engañado por transacciones fabricadas por un atacante mientras éste pueda dominar la red. Una estrategia para protegerse es aceptar alertas de los nodos de la red cuando detecten un bloque inválido, pidiéndole al usuario que se baje el bloque completo y las transacciones alertadas para confirmar la inconsistencia. Los negocios que frecuentemente reciban pagos, querrán ejecutar sus propios nodos para tener una seguridad más independiente y una verificación más rápida.

Combinando y Dividiendo Valor

Aunque sería posible manipular monedas individualmente, seria difícil de manejar el hacer transacciones separadas por cada céntimo de una transferencia. Para permitir que el valor se divida y se combine, las transacciones contienen múltiples entradas y salidas. Normalmente habrá o una sola entrada, de una transacción previa más grande, o múltiples entradas combinando cantidades más pequeñas, y al menos dos salidas: una para el pago, y una para devolver el cambio, si es que hay alguno, de vuelta al emisor.

Combinando y Dividiendo Valor

Hay que tener en cuenta que este sistema se abre en abanico, de modo que una transacción puede depender de varias transacciones, y esas a su vez depender de muchas más, lo que no es ningún problema. Nunca existe la necesidad de extraer una copia completa única de la historia de  las transacciones.

Privacidad

El modelo bancario tradicional, logra su nivel de privacidad, al limitar el acceso a la información a las partes involucradas y al tercero de confianza. La necesidad de anunciar todas las transacciones públicamente se opone a este método, pero la privacidad aún puede mantenerse rompiendo el flujo de información en otro lugar: manteniendo las claves públicas anónimas. Públicamente puede verse que alguien está enviando una cierta cantidad a otra persona, pero sin información que relacione la transacción con nadie en particular. Esto es similar al nivel de información que se muestra en las bolsas de valores, donde el tiempo y el tamaño de las transacciones individuales, la “cinta”, son públicos, pero sin decir quienes son las partes.

modelo privacidad tradicional

Como un cortafuegos adicional, un nuevo par de claves debe utilizarse para cada transacción de modo que puedan asociarse a un dueño en común. Son inevitables algunos tipos de asociación con transacciones de múltiples entradas, las cuales pueden revelar que sus entradas pertenecen al mismo dueño. El riesgo estaría en que si el dueño de una clave se revela, entonces el enlazado podría revelar otras transacciones que pertenecieron al mismo dueño.

Cálculos

Consideramos el escenario en el que un atacante intenta generar una cadena alterna más rápido que la cadena honesta. Aún si esto se lograse, no abriría el sistema a cambios arbitrarios, tales como crear valor del aire o tomar dinero que nunca perteneció al atacante. Los nodos no aceptarían una transacción inválida como pago, y los nodos honestos nunca aceptaran un bloque que las contenga. Un atacante puede únicamente intentar cambiar solo sus propias transacciones para retomar dinero que ha gastado recientemente.

La carrera entre una cadena honesta y la cadena de un atacante se caracteriza como un Camino Binomial Aleatorio. El evento de éxito es la cadena honesta extendiéndose en un bloque adicional e incrementando su ventaja en +1, y siendo el evento de fracaso que la cadena del atacante se extienda en un bloque reduciendo la distancia en -1.

La probabilidad de que un atacante pueda alcanzarnos, desde un déficit dado, es análogo al problema de la Ruina del Jugador. Supóngase que un jugador con crédito ilimitado empieza en déficit y juega potencialmente un número infinito de intentos para intentar llegar a un punto de equilibrio. Podemos calcular la probabilidad de que llegase al punto de equilibrio, o que llegue a alcanzar a la cadena honesta, como sigue [8]:

p = probabilidad de que un nodo honesto encuentre el próximo bloque

q = probabilidad de que el atacante encuentre el próximo bloque q

qz = probabilidad de que el atacante llegue a alcanzar desde z bloques atrás.

Dada nuestra hipótesis de que p > q, la probabilidad cae exponencialmente mientras que el número de bloques que el atacante debe alcanzar incrementa. Con las probabilidades en contra, si no hace una jugada afortunada desde el principio, sus oportunidades se vuelven extremadamente pequeñas a medida que se queda más atrás.

Ahora consideremos cuánto necesita esperar el beneficiario de una nueva transacción antes de tener la certeza suficiente de que el emisor no puede cambiarla. Asumimos que el emisor es un atacante el cual quiere hacer creer al beneficiario que se le pagó durante un rato, luego cambiar la transacción para pagarse a sí  mismo de vuelta una vez que ha pasado un tiempo.El beneficiario será alertado cuando esto suceda, pero el emisor espera que sea demasiado tarde.

El beneficiario genera un nuevo par de claves y entrega la clave pública al emisor poco después de hacer la firma. Esto previene que el emisor prepare una cadena de bloques antes de tiempo, y pueda estar trabajando en ella continuamente hasta que tenga la suerte de adelantarse lo suficiente, y luego ejecutar la transacción en ese momento. Una vez que la transacción es enviada, el emisor deshonesto empieza a trabajar en secreto en una cadena paralela que contiene una versión alterna de su transacción.

El beneficiario espera a que la transacción se añada a un bloque y que z bloques se hayan enlazado después de la transacción. No necesitará saber la cantidad exacta de progreso que ha logrado el atacante, pero asumiendo que los bloques honestos tardaron el promedio esperado por bloque, el progreso potencial del atacante será una distribución de Poisson con un valor esperado de:

Para obtener la probabilidad de que el atacante aún pueda alcanzarnos ahora, multiplicamos la densidad de Poisson por la cantidad de progreso que pudo haber hecho por la probabilidad de que pudiera alcanzar ese punto:

Re-organizamos para evitar la suma de la cola infinita de la distribución…

Convertimos a código en C…

#include double
AttackerSuccessProbability(double q, int z)
{
     double p = 1.0 - q;
     double lambda = z * (q / p); 
     double sum = 1.0;
     int i, k;
     for (k = 0; k <= z; k++) 
     { 
          double poisson = exp(-lambda); 
          for (i = 1; i <= k; i++) 
               poisson *= lambda / i; 
          sum -= poisson * (1 - pow(q / p, z - k)); 
     } 
     return sum;
}

Ejecutamos algunos resultados, podemos ver que la probabilidad cae exponencialmente con z.

q=0.1 
z=0 P=1.0000000
z=1 P=0.2045873 
z=2 P=0.0509779 
z=3 P=0.0131722 
z=4 P=0.0034552 
z=5 P=0.0009137 
z=6 P=0.0002428 
z=7 P=0.0000647 
z=8 P=0.0000173 
z=9 P=0.0000046 
z=10 P=0.0000012 

q=0.3 
z=0 P=1.0000000 
z=5 P=0.1773523 
z=10 P=0.0416605 
z=15 P=0.0101008 
z=20 P=0.0024804 
z=25 P=0.0006132 
z=30 P=0.0001522 
z=35 P=0.0000379 
z=40 P=0.0000095 
z=45 P=0.0000024 
z=50 P=0.0000006

Resolvemos para P menor que 0.1%…

P > 0.001
q=0.10 z=5
q=0.15 z=8
q=0.20 z=11
q=0.25 z=15
q=0.30 z=24
q=0.35 z=41
q=0.40 z=89
q=0.45 z=340

Conclusiones

Hemos propuesto un sistema de transacciones electrónicas que no dependen de la confianza. Comenzamos con el marco habitual de monedas hechas en base al uso de firmas digitales, el cual provee un fuerte control de la propiedad, pero que está incompleto sino existe una forma de prevenir el doble gasto. Para solucionarlo, proponemos una red usuario a usuario que utiliza la prueba de trabajo para registrar una historia pública de transacciones y que rápidamente se convierte en computacionalmente irresoluble para un atacante que quiera cambiarla, si los nodos honestos controlan la mayoría del poder de CPU.

Una red robusta por su simplicidad no estructurada. Los nodos pueden trabajar todos al mismo tiempo con poca coordinación. No necesitan que los identifiquen, dado que los mensajes no se enrutan a ningún lugar en particular y solo necesitan entregados bajo la base del mejor esfuerzo. Los nodos pueden ir y volver de la red a voluntad, aceptando la cadena de prueba de trabajo como prueba de lo que sucedió mientras estuvieron ausentes. Votan con su poder de CPU, expresando su aceptación de los bloques válidos al trabajar extendiendo y rechazando bloques inválidos al reusar trabajar en ellos. Cualquier regla necesaria o incentivos pueden hacerse cumplir con este mecanismo de consenso.

[/et_pb_text][et_pb_code _builder_version=»4.9.4″ _module_preset=»default» disabled_on=»off|off|on» hover_enabled=»0″ sticky_enabled=»0″] style=»display:block» data-ad-client=»ca-pub-4126082321120109″ data-ad-slot=»5452571188″ data-ad-format=»auto» data-full-width-responsive=»true»>[/et_pb_code][et_pb_code _builder_version=»4.9.4″ _module_preset=»default» disabled_on=»on|off|off» hover_enabled=»0″ sticky_enabled=»0″] style=»display:block» data-ad-client=»ca-pub-4126082321120109″ data-ad-slot=»5452571188″ data-ad-format=»auto» data-full-width-responsive=»true»>[/et_pb_code][et_pb_divider color=»rgba(252,161,237,0.17)» divider_weight=»4px» _builder_version=»4.8.1″ _module_preset=»default» locked=»off»][/et_pb_divider][et_pb_text _builder_version=»4.8.1″ _module_preset=»default» locked=»off»]

¿Te gustó nuestro articulo? Recuerda que puedes darle tu puntuacion en «tarifa» más abajo, y compartirlo en las principales redes sociales. En caso que tengas alguna inquietud respecto esta noticia hazla saber en la seccion «comentarios».

Estamos atentos, y apreciamos tu intervención. 

spot_imgspot_img

Subscribe

Related articles

España ordenó el bloqueo a la plataforma Telegram

El pasado viernes 22 de marzo del presente 2024,...

Neuroderechos ¿Qué pasaría si pudieran leer tus pensamientos?

Los derechos neuronales, descrito por expertos como la cuarta...

El contenido de la Circular UNIF-DG-DSU-04409 y el Secreto Profesional

La Unidad Nacional de Inteligencia Financiera (UNIF), publico la  Circular...
spot_imgspot_img
Gaceta Legal
Gaceta Legalhttps://www.gacetalegal.com
Una aplicación del grupo Lawit.org | Law, Innovation & Technology.