51% de ataque para criptomonedas
Las criptomonedas que usan la prueba de trabajo para la creación de consenso son vulnerables al ataque de doble gasto (ataque del 51%), porque una entidad con más del 50% de la potencia de cálculo puede producir más trabajo (cadenas de bloques más largas) que cualquier otra persona y así propagar su versión de la orden de transacción.
El ataque del 51% no habilita la falsificación de transacciones ya que todas están firmadas, por lo que Alice no puede forjar una transacción que transfiera la criptomoneda de Bob a Alice. Alice solo puede cambiar el orden de Bob creado una transacción por sí mismo.
51% de ataque en el contexto de la administración de identidad y acceso
Considere un sistema basado en la prueba de trabajo similar a Bitcoin o Ethereum. Se usa para un sistema de administración de identidades y acceso, por lo que una transacción de ejemplo sería "La Administradora Alice le otorga al usuario Bob la autorización para acceder al sistema X hasta el momento T" o "La Administradora Alice le otorga al usuario Chris privilegios administrativos".
¿Qué vulnerabilidades potenciales serían introducidas por el ataque del 51% en este contexto?
El orden de transacción no parece ser importante. Todo lo que puedo pensar es que la revocación podría anularse maliciosamente colocándola antes del aprovisionamiento de la cuenta, por lo que el aprovisionamiento se convertirá en el último y, por lo tanto, estado válido. Pero esto podría resolverse fácilmente haciendo que la revocación haga referencia a la transacción de provisión y aplique una orden de referencia "codificada" en el protocolo, es decir, sin importar la orden de prueba de trabajo, si una revocación hace referencia a una provisión, la revocación siempre es El factor decisivo.
¿Me estoy perdiendo algo?