Gastos duplos em Cryptocurrency

Fredrick Awino
06.09.2022
246 Views

Se alguma coisa pode provar as grandes possibilidades da tecnologia financeira em todo o mundo, então a moeda criptográfica é ela. Ao longo dos anos, os tecnólogos lutaram para criar uma moeda puramente virtual. Mas, tais esforços foram todos por água abaixo quando se tratou da verificação das transacções e da contenção de eventuais despesas duplas. Mas eis que a tecnologia da cadeia de bloqueio e a criptografia chegaram mesmo a tempo de dar a volta à situação.

WARNING: Investing in crypto, or other markets, can be of a high risk for your savings. Do not invest money you cannot afford to lose, because there is a risk for losing all of your money when investing in crypto, stocks, CFDs or other investments options. For example 77% of retail CFD accounts lose money.

A moeda criptográfica existe como uma opção de investimento e um meio de pagamento que tornou o comércio fascinante, bem como trendy. O sistema tem tudo a ver com moedas digitais ou virtuais com livro-razão descentralizado que torna os proprietários totalmente responsáveis. A extracção de moeda criptográfica, que é um processo complexo de alta demanda de energia feito em vários computadores chamados nós, cria novas criptos. À medida que se transaccionam moedas criptográficas, as suas informações sobre as transacções são publicadas na rede de moedas criptográficas.

No mundo criptográfico, os sistemas informáticos têm programas e uma rede que assegura que a mesma transacção não aconteça duas vezes. Seja uma transferência de criptografia, troca de bitcoin, ou qualquer que seja a transacção iniciada, os programas asseguram que não se duplicam. Mas, como é habitual, qualquer sistema é obrigado a experimentar uma falha e é obrigado a ter alguma duplicação. A rede do sistema de moedas criptográficas não é diferente de qualquer outro sistema que regista a duplicação. Em tal caso, uma duplicação representa uma avaria ou anomalia que será rapidamente apontada e um alarme levantado para que se tomem as medidas necessárias.

A partir da falsificação ou duplicação do sistema, pode ocorrer a questão do duplo gasto em moeda criptográfica. Ao contrário da moeda física, a moeda virtual é mantida num ficheiro digital que pode ser falsificado ou duplicado. Em suma, um entendimento claro da duplicação das despesas em moeda criptográfica implicaria primeiro
uma revisão de como funciona uma cadeia de bloqueio
.

Definição: Dupla Gastos em Cryptocurrency

Em moeda criptográfica, quando dizemos despesas duplas, referimo-nos simplesmente ao risco de um criptograma poder ser usado mais do que uma vez. Há a possibilidade de que a transacção a informação dentro de uma cadeia de bloqueio pode ser alterada ou duplicada se determinados critérios forem cumpridos. São as condições especificadas que dão espaço para os blocos modificados na cadeia de blocos.

Para alguns, é referido como uma cadeia de duplicação de gastos que envolve gastar duas vezes o seu dinheiro digital da mesma quantia. Uma transacção criptográfica tem a possibilidade de ser retransmitida ou mesmo copiada. Isto inicia uma possibilidade de que a mesma moeda criptográfica, digamos BTC, possa ser gasta duas vezes pelo proprietário.

No final, existe uma potencial falha num esquema de dinheiro digital. A mesma ficha virtual única pode ser usada duas ou mais vezes. É o ficheiro digital dentro da ficha digital que pode ser duplicado ou mesmo falsificado. No entanto, existem algumas técnicas criptográficas fundamentais iniciadas para refrear o gasto duplo de moeda criptográfica, mantendo ao mesmo tempo o anonimato nas transacções.

Primeiro, Vamos Compreender e Rever Como Funciona a Blockchain

Em 2009, foi introduzida uma tecnologia de grande potencial e magnitude, a tecnologia da cadeia de bloqueio. Esta é uma tecnologia que permite que duas ou mais partes façam transacções sem qualquer verificação por terceiros. A moeda criptográfica é mais uma
livro razão distribuído, pelo que não há uma entidade única com controlo exclusivo de quaisquer transacções que aí ocorram
.

É definido um programa de computador para verificar a sua transacção de moeda criptográfica. Este programa informático é disponibilizado a todos e a qualquer pessoa que lide com o comércio de moeda criptográfica. É a cadeia de bloqueio que mantém um registo seguro e descentralizado de todas as transacções criptográficas.

Cada vez que um novo criptograma é minado, ele é automaticamente introduzido na cadeia de bloqueio. Depois disso, tal criptograma virgem recebe uma identidade numérica encriptada. A encriptação acordada inclui um carimbo temporal, dados de transacção, e informação do bloco anterior. A encriptação desta informação é feita através de um
protocolo de segurança, por exemplo, o algoritmo SHA-256 para BTC
.

Após verificação de um bloco de informação pelos mineiros, este é então fechado e gerado um novo bloco de informação. O processo é repetitivo e resulta nos blocos maiores de criptográficos disponíveis para compradores e comerciantes. O principal objectivo da tecnologia de cadeias de bloqueio é evitar a duplicação de cópias da moeda digital, evitando assim o duplo gasto do mesmo criptograma. Mas será que isto foi realmente bem sucedido? Vamos descobrir.

Uma compreensão profunda da Dupla Gastos

Depois de rever a nossa compreensão da tecnologia da cadeia de bloqueio, deve ser dada uma gorjeta sobre o dobro das despesas. A possibilidade de duplicar as despesas é se um bloco secreto tiver sido minado e ultrapassar a geração de uma nova cadeia de blocos.

Quando tal ocorrência fosse possível, esta nova cadeia duplicada seria introduzida na rede antes de quaisquer suspeitas. Isto permitirá definitivamente que a rede a reconheça como o último lote de blocos e que seja adicionado à cadeia de blocos.

Para um sistema descentralizado como a moeda criptográfica, a questão da duplicação de despesas é particularmente difícil de corrigir. Compreende que não há necessidade de um terceiro para verificar transacções em criptos. Como resultado desta utilização manual, numerosos servidores armazenam cópias idênticas e actualizadas de um registo de transacções. Com a transmissão das transacções, elas chegarão a todos os servidores de alguma forma em momentos variados.

Portanto, se duas transacções gastam a mesma coisa
cada servidor considerará a primeira transacção que chegar a ser válida
. Os outros que chegarem mais tarde serão, portanto, inválidos, pelo que os servidores não concordam, uma vez que as observações de cada servidor são igualmente válidas.

Minimizar a ocorrência de Dupla Gastos em Cryptocurrency

Embora tenha continuado a ser um risco sustentado na moeda criptográfica, existe a possibilidade de a tecnologia da cadeia de bloqueio minimizar a sua ocorrência. A possibilidade de um bloco secreto ser criado para a cadeia de bloqueio é muito mínima. Isto acontece porque uma série de mineiros se reúnem
através de um algoritmo de consenso para verificar e aceitar cada transacção
.

A cadeia de bloqueios e o algoritmo de consenso movem-se rapidamente. Esta velocidade é muito importante para impedir que qualquer bloco modificado tenha uma hipótese de entrar na cadeia de bloqueio. Os blocos duplicados em tal caso seriam considerados desactualizados antes de serem aceites. Mesmo que um servidor a aceitasse, a rede teria ainda assim confirmado a informação no bloco e seria rejeitada.

A BTC conseguiu lidar competentemente com a questão da duplicação de despesas através do seu
implementação de um mecanismo de confirmação e de um livro-razão comum
. Isto ainda é basicamente conhecido como tecnologia de cadeia de bloqueio. Portanto, é muito difícil falsificar ou duplicar um bloco na cadeia de bloqueio, devido à enorme quantidade de poder informático de que necessitaria.

Duplo Ataque de Gastos

O maior risco para a cadeia de bloqueio é sob a forma de
51% de ataque
. Isto é possível sobretudo se um mineiro controlar mais de 50% da potência computacional. O poder computacional neste caso é o de validar transacções, criar blocos, e atribuir moeda criptográfica. Um utilizador que controla a maioria do sistema informático na cadeia de bloqueio fica mais exposto a um ataque de 51%.

Author Fredrick Awino