물론 malicious user가 강한 computing power를 가지고 있는 상태에서
아래와 같은 과정을 겪는다
그림 발췌: https://blog.goodaudience.com/what-is-a-51-attack-or-double-spend-attack-aa108db63474
'개발 > BlockChain' 카테고리의 다른 글
blockchain 종류 및 예시, permissioned/permissionless 특징 및 attack종류, Hyperledger (0) | 2019.11.19 |
---|---|
Do you need a block chain? (0) | 2019.11.15 |
Permissionless vs permissioned Blockchain 차이점? (0) | 2019.11.11 |