Settings

Blockchain
Network
Unit
Language
Theme
Sound New Block

Transaction

cc1191274d9a8c464d41b84238f74532b4cc519472d33f251bfa31cc9739ce01
Timestamp (utc)
2020-10-21 14:27:56
Fee Paid
0.00005008 BSV
(
0.57111779 BSV
-
0.57106771 BSV
)
Fee Rate
498.7 sat/KB
Version
1
Confirmations
342,124
Size Stats
10,042 B

2 Outputs

Total Output:
0.57106771 BSV
  • jMk&Para calcular la probabilidad de que el transgresor alcance su objetivo, multiplicamos la densidad de la distribución de Poisson de cada cantidad de progreso posible por la probabilidad de que el agresor alcance a la cadena a partir de ese punto:Reorganización para evitar la suma infinita de la distribución:Convertido a código C:En vista de algunos resultados, se observa que la probabilidad disminuye de forma exponencial con z:q=0.1z=0 P=1.0000000z=1 P=0.2045873z=2 P=0.0509779z=3 P=0.0131722z=4 P=0.0034552z=5 P=0.0009137z=6 P=0.0002428z=7 P=0.0000647z=8 P=0.0000173z=9 P=0.0000046z=10 P=0.0000012q=0.3z=0 P=1.0000000z=5 P=0.1773523z=10 P=0.0416605z=15 P=0.0101008z=20 P=0.0024804z=25 P=0.0006132z=30 P=0.0001522z=35 P=0.0000379z=40 P=0.0000095z=45 P=0.0000024z=50 P=0.0000006Cálculo de P cuando es menor que 0.1%:P < 0.001q=0.10 z=5q=0.15 z=8q=0.20 z=11q=0.25 z=15q=0.30 z=24q=0.35 z=41q=0.40 z=89q=0.45 z=340 12- ConclusiónEl presente documento propone un sistema de transacciones electrónicas que no depende de la confianza. Comenzamos con la descripción de la infraestructura habitual en la que funcionan las monedas compuestas por firmas digitales. Este sistema brinda un fuerte control sobre la propiedad, pero queda incompleto si no existe un método para evitar el gasto doble. Para resolver esta cuestión, hemos propuesto una red P2P que emplea un sistema de comprobantes de trabajo mediante el que se registran las transacciones en un historial público. De esta forma, en poco tiempo resulta inviable a nivel computacional modificar las transacciones, siempre que los nodos honrados controlen la mayor parte de los recursos de la CPU. La red es robusta dentro de una simplicidad no estructurada. Los nodos funcionan de forma simultánea sin requerir gran coordinación. No necesitan identificarse, ya que los mensajes no se dirigen a un lugar concreto, sino que se difunden mediante el esfuerzo colectivo. Los nodos pueden entrar y salir de la red cuando lo deseen, rigiéndose siempre por la cadena de comprobantes de trabajo que refleja lo que ha ocurrido mientras no estaban. Se vota con la potencia de la CPU. De esta forma, se puede expresar la aprobación de los bloques válidos en el momento en que se continúa trabajando para extender la cadena o, por el contrario, se pueden rechazar los bloques inválidos cuando se decide no trabajar sobre ellos. Toda regla o incentivo que se requiera puede acordarse a través de este sistema de consenso. Fuentes[1] W. Dai, “b-money”, http://www.weidai.com/bmoney.txt, 1998.[2] H. Massias, X.S. Avila, y J.-J. Quisquater, “Design of a secure timestamping service with minimal trust requirements”, en 20th Symposium on Information Theory in the Benelux, mayo 1999.[3] S. Haber, W.S. Stornetta, “How to time-stamp a digital document”, en Journal of Cryptology, vol. 3, no. 2, págs. 99-111, 1991.[4] D. Bayer, S. Haber, W.S. Stornetta, “Improving the efficiency and reliability of digital time-stamping”, en Sequences II: Methods in Communication, Security and Computer Science, págs. 329-334, 1993.[5] S. Haber, W.S. Stornetta, “Secure names for bit-strings”, en Proceedings of the 4th ACM Conference on Computer and Communications Security, págs. 28-35, abril 1997.[6] A. Back, “Hashcash – a denial of service counter-measure”, http://www.hashcash.org/papers/hashcash.pdf, 2002.[7] R.C. Merkle, “Protocols for public key cryptosystems”, en Proc. 1980 Symposium on Security and Privacy, IEEE Computer Society, págs. 122-133, abril 1980.[8] W. Feller, “An introduction to probability theory and its applications”, 1957. Notas1 P2P: del inglés peer-to-peer, describe un tipo de red descentralizada que permite compartir o transferir información entre dos o más nodos de forma directa. Las tareas se reparten entre los distintos nodos conectados, que ponen sus recursos a disposición de la red sin que sea necesario un servidor central que coordine las operaciones.2 Firma digital: mecanismo que permite al receptor de una transacción determinar el origen de la misma y confirmar que no ha sido alterada desde que se emitió.3 Gasto doble: acción que consiste en transferir los mismos fondos más de una vez.4 Sello de tiempo: secuencia de caracteres que revela la hora y la fecha en que ocurre una transacción o movimiento en la red.5 Transacción: movimiento de datos con firma digital que se registra en un bloque para así publicarlo en el libro de contabilidad de la red.6 Hash: función computable mediante un algoritmo que convierte datos arbitrarios en cadenas alfanuméricas de longitud fija. Estas cadenas de números y letras representan el resumen de toda la información que han procesado, pero a partir de ellas no se puede averiguar cuáles han sido los datos insertados. Sirven para compactar un conjunto de datos y aportar confidencialidad.7 Cadena: base de datos en la que se almacenan todas las transacciones que se realizan a través de los nodos de la red.8 Comprobante de trabajo: sistema de seguridad que consiste en solicitar un esfuerzo por parte de los clientes de la red para evitar posibles ataques o abusos en el servidor.9 CPU: del inglés central processing unit o unidad central de procesamiento, hace referencia a los componentes de ordenadores y otros dispositivos programables encargados de procesar los datos e interpretar las instrucciones de los programas.10 Criptografía: conjunto de técnicas que se aplican para alterar las representaciones lingüísticas de los mensajes mediante el cifrado o codificado con el fin de hacerlos ininteligibles ante personas no autorizadas.11 Garantía bloqueada: sistema que facilita el pago por adelantado con el fin de cubrir gastos futuros.12 Servidor de sellado de tiempo: unidad cuyo mecanismo permite establecer sellos de tiempo dentro de una red, aportando información relativa a la fecha y la hora de una transacción.13 Usenet: sistema de discusión en Internet que permite leer y enviar mensajes en forma de artículos a distintos grupos de noticias.14 Nonce: anglicismo empleado en criptografía para referirse a un número o una secuencia de números que se utilizan sólo una vez.15 Árbol de Merkle: estructura de árbol que se construye para organizar los hashes de manera que se pueda verificar de forma eficaz y segura los contenidos de una estructura de información más amplia.16 Ley de Moore: teorema que expresa que la capacidad de almacenamiento de un sistema informático se duplica cada cierto tiempo. En la actualidad, el número de transistores de un circuito integrado se multiplica por dos cada dos años aproximadamente.17 Camino aleatorio: conceptualización matemática que describe la trayectoria que resulta de dar pasos aleatorios de forma sucesiva.18 Problema de la ruina del jugador: incógnita que se resuelve al calcular la probabilidad de que un jugador venza a sus oponentes en un juego con un número indeterminado de partidas.19 Distribución de Poisson: teoría de probabilidad que calcula la posibilidad de que ocurra un número determinado de acontecimientos en un plazo de tiempo establecido. Documento original: Bitcoin: A Peer-to-Peer Electronic Cash SystemIsabel Díaz /(26 dic. 2013)http://www.di-fusion.com/wp/el-libro-blanco-de-bitcoin-de-satoshi-nakamoto/ Conclusion1- We have proposed a system for electronic transactions without relying on trust.2- We started with the usual framework of coins made from digital signatures, which provides strong control of ownership, but is incomplete without a way to prevent double-spending.3- To solve this, we proposed a peer-to-peer network using proof-of-work to record a public history of transactions that quickly becomes computationally impractical for an attacker to change if honest nodes control a majority of CPU power.4- The network is robust in its unstructured simplicity. Nodes work all at once with little coordination.5- They do not need to be identified, since messages are not routed to any particular place and only need to be delivered on a best effort basis.6- Nodes can leave and rejoin the network at will, accepting the proof-of-work chain as proof of what happened while they were gone.7- They vote with their CPU power, expressing their acceptance of valid blocks by working on extending them and rejecting invalid blocks by refusing to work on them.8- Any needed rules and incentives can be enforced with this consensus mechanism Conclusión1- Hemos propuesto un sistema para transacciones electrónicas sin depender de la confianza. 3- Empezamos con el marco habitual de monedas hechas de firmas digitales, que proporciona un fuerte control de propiedad, pero está incompleta sin una forma de evitar el doble gasto. 3- Para solucionar esto, nosotros proponemos una red peer-to-peer usando prueba de trabajo, para registrar un historial público de transacciones, que rápidamente se vuelve computacionalmente impráctico, para que un atacante cambie si los nodos honestos controlan la mayor parte de la potencia de la CPU. 4- La red es robusta en su simplicidad no estructurada. Los nodos trabajan todos a la vez, con poca coordinación. 5- No es necesario identificarlos, ya que los mensajes no se enrutan a ningún lugar en particular y solo debe entregarse con el mejor esfuerzo. 6- Los nodos pueden salir y reincorporarse a la red a voluntad, aceptando la cadena de prueba de trabajo como prueba de lo que sucedió mientras estaban fuera. 7- Los nodos Votan con su poder de CPU, expresando su aceptación de bloques válidos extendiendo la cadena más larga y rechazando bloques inválidos negándose a trabajar en ellos. 8- Cualesquiera de las reglas e incentivos necesarios, se pueden hacer cumplir con este mecanismo de consenso.
    https://whatsonchain.com/tx/cc1191274d9a8c464d41b84238f74532b4cc519472d33f251bfa31cc9739ce01