Asunción de Mayoría Honesta de Hashpower
Bitcoin asume que una mayoría del poder de cómputo efectivo (hashpower) sigue la extensión de cadena válida bajo las reglas de consenso a lo largo del tiempo.
Tipo: economic
Severidad: critical
Investigacion
Filtros
Asunción de Mayoría Honesta de Hashpower
Bitcoin asume que una mayoría del poder de cómputo efectivo (hashpower) sigue la extensión de cadena válida bajo las reglas de consenso a lo largo del tiempo.
Tipo: economic
Severidad: critical
Asunción de Propagación en la Red
La seguridad y usabilidad asumen que los bloques y las transacciones se propagan entre los nodos homólogos con la rapidez suficiente para limitar las ventanas de bifurcaciones (forks) y bloques huérfanos.
Tipo: network
Severidad: high
Asunción de Incentivos Económicos
Bitcoin asume que la mayoría de los participantes prefiere estrategias que preserven el valor a largo plazo de la red por encima del comportamiento destructivo a corto plazo.
Tipo: game-theory
Severidad: high
Asunción Criptográfica
La seguridad de Bitcoin asume la resistencia práctica del algoritmo SHA-256 y esquemas de firma contra ataques de colisión y falsificación.
Tipo: cryptographic
Severidad: critical
| Supuesto | Tipo | Severidad | Nodos Vinculados |
|---|---|---|---|
Asunción de Mayoría Honesta de Hashpower Bitcoin asume que una mayoría del poder de cómputo efectivo (hashpower) sigue la extensión de cadena válida bajo las reglas de consenso a lo largo del tiempo. | economic | critical | |
Asunción de Propagación en la Red La seguridad y usabilidad asumen que los bloques y las transacciones se propagan entre los nodos homólogos con la rapidez suficiente para limitar las ventanas de bifurcaciones (forks) y bloques huérfanos. | network | high | |
Asunción de Incentivos Económicos Bitcoin asume que la mayoría de los participantes prefiere estrategias que preserven el valor a largo plazo de la red por encima del comportamiento destructivo a corto plazo. | game-theory | high | |
Asunción Criptográfica La seguridad de Bitcoin asume la resistencia práctica del algoritmo SHA-256 y esquemas de firma contra ataques de colisión y falsificación. | cryptographic | critical |