Şimdi %51 i bilmeyen duymayan azdır ancak merak ettiğim bir konu var nasıl oluyor bu işlemi gerçekleştirmek neler gerekli nasıl yapıyorlar bununla ilgili gördüğünüz örnekler varmıdır?
Dağıtık bir zaman damgası sunucusunu eşler arası uygulamak için, Adam Back’in Hashcash ‘na benzer bir İş Kanıtı (PoW) sistemi kullanmamız gerekecektir. İş kanıtı, temelde, SHA-256 gibi şifreleme algoritması ile dijital olarak imzalandığında, bu dijital imzanın belirli sayıda 0 (sıfır) biti ile başlamasını arar. Gerek duyulan ortalama iş, gerek duyulan sıfır bit sayısı ile üstel olur ve tek bir hash çalıştırılarak doğrulanabilir.
Bitcoinin zaman damgası ağında, iş kanıtını, blokun dijital imzasında istenen 0 (sıfır) değerine ulaşana kadar arttırdığımız bir “nonce” değeri ile sağlarız. İşlemci (CPU) iş kanıtını sağlayacak işlemleri bir kez yaptıktan sonra, aynı işlemler yapılmadan blok bir daha değiştirilemez. Sonraki bloklar zincire eklendikten sonra, önceki blok değiştirildiğinde, sonra gelen tüm blokların da aynı şekilde değiştirilmesi gerekir.
İş kanıtı, aynı zamanda çoğunluğun kararının benimsenmesi sorununu da ortadan kaldırmaktadır. Eğer, “her IP için bir oy” tabanlı bir sistem olsaydı, IP’lerin çoğunluğuna sahip birisi tarafından kırılabilirdi. İş kanıtı, esas olarak “bir bilgisayar bir oy” temeline dayanır. Çoğunluk kararı, en büyük kanıtlama çalışması eforuna sahip en uzun zincir tarafından temsil edilir. CPU gücünün büyük bir çoğunluğu dürüst düğümlerle kontrol edilirse, dürüst zincir en hızlı büyüyecek ve rakip zincirleri aşacaktır. Geçmişteki bir bloğu değiştirmeye çalışan bir saldırganın, o blokun ardından gelen tüm blokları da değiştirmesi gerekecek, ve akabinde mevcutta dürüst düğümlerden kurulu bir zincirden daha uzun bir zincir oluşturması gerekecektir. Daha yavaş kalacak olan bir saldırganın bloklar eklendikçe başarılı olma ihtimali katlanarak azalacaktır. Zaman içinde artan donanım hızları ve ve artan düğüm sayısına uygun şekilde, her bir blok için iş kanıtı zorluk seviyesi hareketli ortalama metodu kullanılarak saatlik olarak yeniden hesaplanır. Çok hızlı oluşturulursa zorluk da artar...
Bu nedenle, doğrulama ağ dürüst düğümlerle çalıştığı sürece güvenlidir. Ama saldırgan düğümler ağdaki işlemci gücünün fazlasını ele geçirirse savunmasız kalacaktır. Ağ düğümleri işlemleri kendi başlarına doğrulayabiliyorken, basitleştirilmiş metod saldırgan ağa hakim olduğu sürece saptırılabilir.