Entendiendo un ataque del 51%
Antes de profundizar en la técnica involucrada en un ataque del 51%, es importante comprender cómo las cadenas de bloques registran las transacciones, las validan y los diferentes controles integrados en su arquitectura para evitar cualquier alteración. Empleando técnicas criptográficas para conectar bloques posteriores, que en sí mismos son registros de transacciones que han tenido lugar en la red, una cadena de bloques adopta uno de los dos tipos de mecanismos de consenso para validar cada transacción a través de su red de nodos y registrarlos permanentemente.
Mientras que los nodos en una cadena de bloques de prueba de trabajo (PoW) necesitan resolver acertijos matemáticos complejos para verificar las transacciones y agregarlas a la cadena de bloques, una cadena de bloques de prueba de participación (PoS) requiere que los nodos apuesten una cierta cantidad de la token nativo para obtener el estado de validador. De cualquier manera, se puede orquestar un ataque del 51 % controlando la tasa de hash de minería de la red o controlando más del 50 % de los tokens apostados en la cadena de bloques. bp wp wk frw wknd bio gp gdf ster jgs werd wdg werde egsdg qwsfd vge sdew bsgr