Seguridad
Seguridad del sistema, ataques y teoría de juegos
1. Introducción
2. Modelo de seguridad de Bitcoin
2.1. Seguridad probabilística del consenso
2.2. Seguridad multicapa
3. Ataques clásicos al blockchain
3.1. Ataque del 51%
3.2. Ataques de doble gasto
3.3. Ataques de eclipse (aislamiento de nodos)
3.4. Ataques de censura
4. Ataques económicos
4.1. Selfish mining (Eyal & Sirer, 2013)
4.2. Espionaje / pool-hopping
4.3. Ataque económico estatal
5. Ataques de red y capa P2P
5.1. Ataques Sybil
5.2. Ataques DDoS
6. Ataques criptográficos
6.1. Ruptura de SHA-256
6.2. Ruptura de ECDSA
7. Seguridad del consenso
7.1. ¿Quién decide las reglas?
7.2. Hard forks vs soft forks
8. Teoría de juegos aplicada
Jugador
Objetivo
Estrategia
9. Modelos matemáticos de seguridad
9.1. Probabilidad de reorg profunda
9.2. Costo energético del ataque
10. Ataques sociales y políticos
11. Seguridad emergente del ecosistema
11.1. Nodos completos
11.2. Mempool: defensa contra transacciones inválidas
12. Conclusión del capítulo
Última actualización
¿Te fue útil?

