Валерия Дильcard.quoted9 soat oldin
В основе блокчейнов лежат протоколы консенсуса – наборы правил, которые определяют, какие типы блоков могут быть частью цепочки, то есть «истиной». Эти протоколы являются некоторой защитой от злонамеренного вмешательства. Блокчейны, рассмотренные в этой книге, используют протокол консенсуса под названием доказательство выполнения работы (PoW, Proof-of-Work), в основе которого лежит энергоемкий процесс вычисления, определяющий то, какой блок должен быть добавлен в цепочку. По умолчанию предполагается, что истинной цепочкой блоков является наиболее длинная. Если злоумышленники захотят создать еще более длинную цепочку, содержащую вредоносные транзакции, им придется выполнить вычислительную работу, превосходящую ту, что была произведена всей остальной сетью. Теоретически для этого им потребовалась бы большая часть вычислительной мощности сети (называемой «хешрейтом»), именно поэтому PoW-блокчейны уязвимы для так называемой атаки 51 %. К счастью, одному актору, даже если речь идет о целой стране, чрезвычайно сложно получить доступ к подобной вычислительной мощности в наиболее популярных блокчейнах, таких как Bitcoin или Ethereum. Даже если злоумышленнику удастся накопить нужную мощность, объем исторических данных блоков, которые могут быть перезаписаны, ограничен временем удержания этой мощности.
До тех пор, пока тот, кто атакует сеть, не получит контроль над большей частью ее вычислительной мощности, транзакции будут обрабатываться добросовестными акторами и добавляться в реестр в момент «выигрыша» блока.
  • Fikr bildirish uchun kirish yoki roʻyxatdan oʻtish