Muchas veces se preguntan en cuestiones que respectan a un posible ataque al corazón de bitcoin mismo mediante un ataque mayoritario o el 51% en manos de un grupo que puede alterar el sistema y cosas que solo uno se imaginaría en una película como El Resplandor. ¿Puede pasar esto?

Antes de empezar a leer el artículo en sí, si no conoces acerca de minería de bitcoin, te recomiendo que eches un vistazo primero y luego vuelvas aquí para mejor comprensión del artículo.

Contexto

Hay una transacción por bienes entre Juan y Ana. Juan quiere comprar un café de Ana y por tanto le realiza una transacción por la cual paga a Ana pero mientras al mismo tiempo está preparando un bloque donde se incluyó un double-spending. Un doble spending, para ponerlo en términos relativamente simples, es una transacción falsa.

Usualmente cuando hacemos una transacción, nos aseguramos y esperamos un  número de confirmaciones para proceder a la entrega del input (entre 1 a 3) y cuando llegamos a esa cantidad, entonces se entrega un output o enviamos el dinero.

Como funciona el ataque 51%

Ahora bien, cuando tienes el control del 51%, lo que suele suceder es que podrás crear tus propias cadenas fácilmente y mucho más rápido que la red, transmitiendola cuando quieras. Para ser más precisos, si controlamos el 50,00001% del poder de computación de la red, podemos:

  • Revertir las transacción que se envían cuando tenga el control.
  • Prevenir la confirmación de transacciones seleccioneadas.
  • Prevenir que otros mineros sigan minando.

Ahora también, tener el control de poder de computación de la red no te da los accesos totales, hay cosas que no puedes hacer y es importante destacar como:

  • Crear monedas así nada más.
  • Cambiar el número de monedas generados por bloques
  • Enviar transacciones que nunca te pertenecieron.

¿Es dificil hacer esto?

Muy dificil y no hay incentivos economicos para hacerlo, no obstante debemos señalar que es teoricamente posible hacerlo. Supongamos que deseamos atacar y cambiar o editar los bloques, caso que es extremadamente dificil si quieres cambiar varios de los mismos. Es cierto que el ataque 51 permitirá tener el poder de la red pero eso no te da garantías de poder quedar bien luego del ataque, ya que los ataques que se realicen tendrán una irreversibilidad permanente.

¿Cómo por ejemplo puedo atacar?

Quiero crear direcciones para robar dinero

La opción número 1 es crear transacciones falsas, crear transacciones que se dupliquen y de esa manera reventar la red, cosa que no es fácil como parece pero lo desarrollamos a fondo anteriormente en otro artículo.

Esto, si bien -se repite el mantra- es teóricamente posible, al día de hoy es dificil hacerlo. Las direcciones de bitcoin tienen una llave pública de RIPEMD-160(SHA-256), lo cual representaría una falla al bitcoin mismo si alguien encuentra alguna vulnerabilidad a la dirección.

Pero supongamos que igual, quieras hacerlo, para lo cual necesitarás un poder de procesamiento enorme para poder romper este nivel de encriptamiento. Ahora bien, el poder de procesamiento para hacer esto es casi el mismo nivel de procesamiento que se requiere para minar bitcoins, así que los usuarios siempre preferirán la opción con incentivos economicos.

Aún viendo estas ventajas, quieres crear direcciones y robar dinero. Ok, pongamos en marcha y necesitarás una llave pública ECDSA que hashee 160 bits de valor. Generar esto te tomará aproximadamente 2160 generaciones de llaves o key generator.

Supongamos que…puedas crear mil millones por segundo, necesitarías aproximadamente 2130 segundos; usando mil millones de máquinas -la más pálida idea de donde sacarás tantas máquinas-, esto hacer esto nos tomará 2100 segundos. Seguimos asumiendo cosas y ahora nos toca decir que tenemos mil millones de amigos -no un millón, mil millones- y todos ellos se unen, sin incentivo economico de por medio a ayudarnos, esto hará que se reduzca a 270 segundos y si tenemos en cuenta que en 1 año hay 225 segundos, haciendo los cálculos esto tomará 245 años.

Teniendo en cuenta que la edad del Universo es de 234 años…mejor empezamos ahora o nunca terminamos.

Me uno con los chinos y controlamos todo el poder de minería

Ah, claro, el famoso los chinos controlan bitcoin. Un mito que tiene amplia difusión gracias a los rippleros y especificamente a sus autoridades, como por ejemplo David Schwart:

Bitmain (empresa china) controla el protocolo :facepalm:

O la vez que Brad Garlinghouse sale a decir que China controla bitcoin pues ellos tienen la minería más grande del mundo. Desde el vamos esto es incorrecto, dado que están asumiendo que el poder del minero –hash power- es el verdadero poder.

Falso.

La seguridad dentro de bitcoin está justamente diseñado para funcionar -como hasta el día de hoy funciona- con el menor número de fallas posibles y esto justamente se da pues el hashpower no es poder absoluto. Ahora bien, supongamos que por el bien de este ejemplo, sigamos el ejemplo de quienes asumen esto.

Hemos visto anteriormente que tener el control de la red no te da poder absoluto y si bien podrás tener el control -de un modo medio- sobre las transacciones y transmisiones de la red, esto ocurre hasta un cierto punto.

Pero Nelson, los chinos tienen 100% del hash power y ellos harán lo que quieran, lo que se les ocurra.

No, no funciona así. Las validaciones significa que algún intento de algún minero deshonesto que quiera colocar algo sospechosamente inusual, será rechazado.

Ahora bien, pasó. Perfecto. Los usuarios pueden mover sus activios, pueden kickear a los mineros deshonestos o, si hay suficiente consenso, podemos modificar el protocolo. Todo lo que venimos analizando, siempre tengamos en cuenta el incentivo economico y en este caso estaremos esparciendo FUD (fear, uncertainty, doubt), el precio caería al piso y esto implicaría…pérdida de dinero.

Conclusión

El ataque 51% es mucho más complicado de lo que describen las teorías. Para ejecutarlo, debes hacer daños irreversibles a la red, a los usuarios y tendrás que estar preparado para recibir los embates economicos, consecuencia de tus acciones.

También es importante destacar sobre la cuestión de China. Sí, es cierto que hay un gran poder de hashing en China pero reiteramos:

hashpower =! bitcoin control

No caigamos en el error de creer que hay un control de los chinos a partir de la minería. Podemos analizar la dependencia hacia los mercados asiáticos pero de ahí a aseverar falsamente sobre el control, es mentir al usuario.


Este artículo utilizó elementos de las respuestas de Stephane Gimenez, Enrique Alcazarmckoss bajo Licencia CC 3.0 Creative Commons. Así mismo, también utilizó como fuente el artículo de Vitalik Buterin bajo Licencia WTFPL

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.