Cerchiamo prima di capire se stiamo parlando della stessa cosa. Nel mio post che hai citato con tutti i calcoli delle probabilità analizzavo due scenari diversi. Prima di fare altri ragionamenti vorrei quindi essere sicuro che stiamo parlando dello stesso scenario. Gli scenari di cui parlavo sono:
1) SCENARIO UNO. Il "miner ostile 51%" pubblica sempre e subito il blocco vuoto (o con transazioni censurate) che mina. Tale blocco va subito in append alla unica blockchain esistente nel mondo. Anche quando i "miner onesti 49" trovano un blocco ovviamente anche questo blocco va in append alla unica blockchain. Dato che il miner ostile è pubblico troverà un blocco in poco meno di 20 minuti e gli altri in poco più di 20, perchè il coefficiente di difficoltà è aggiustato sulla presenza di tutti quanti.
2)SCENARIO DUE. Il "miner ostile 51%" mette su in segreto una mining farm che da sola supera di poco la potenza di calcolo di tutto il mining presente nel mondo. Inizia a minare a testa bassa una nuova chain segreta in parallelo nella quale inserisce TUTTI i blocchi che sta minando cioè SOLTANTO blocchi ostili. L'obiettivo del miner ostile sarà quello di pubblicare al mondo tale catena ostile quando sarà più lunga dell'altra. Il resto del mondo, ignaro della sua presenza, continua a minare la blockchain pubblica nella quale vengono inseriti SOLTANTO blocchi onesti. Qui i tempi sono di poco meno di 10 min per il miner ostile e di 10 min esatti per il resto del mondo, non c'è stato aggiustamento di difficoltà perchè il miner ostile non contribuisce all'hash rate pubblico.
Ora, a scanso di equivoci, senza entrare nel merito di cosa succede nei due casi, ti chiedo, stiamo parlando degli stessi scenari? La tua obiezione appena quotata, si riferisce esattamente ad uno di questi due o ad un terzo scenario ancora diverso (nel caso descrivimelo) ?
Esiste in realtà un solo scenario, e cercherò di spiegare perchè.
Iniziamo dallo scenario 2 (ma con una piccola aggiunta, il ritardo di partenza dell'attaccante rispetto al resto della rete che si quantifica in z blocchi).
Se ho più del 50% di power hash, posso minare di nascosto una catena tutta mia, e pubblicarla quando più mi fa comodo. In questo modo posso modificare gli ultimi k blocchi della blockchain, con k > z.
Ricordo in cosa consiste l'obiettivo di un 51% attack:
sostituire una transazione già effettuata in passato (z blocchi fa) con un'altra per poter fare double spending.
E' questo l'attacco di cui parlo Nakamoto ed è l'unico veramente pericoloso (perchè mette in dubbio il concetto di irreversibilità di tutte le transazione della blockchain).
L'obiettivo dell'attaccante (e il pericolo per il resto della rete) non è mai costruire una catena alternativa della blockchain, ma è sostituire solo l'ultimo pezzo con un altro pezzo, aggiustato. E ha convenienza a farlo solo dopo che il ricevente i bitcoin della tx da annullare ha accettato questo pagamento come definitivo (tempo di attesa che si quantifica in z blocchi). In tal modo l'attaccante potrebbe ricevere il prodotto/servizio acquistato (inviato dopo z blocchi di attesa) e rispendere i bitcoin in una successiva transazione.
Lo scenario 1 equivale al 2 in realtà,
in quanto l'attaccante parte da z blocchi più indietro, quindi genera una catena alternativa e solo lui continua ad aggiungere blocchi a quella catena, finchè non diventa più lunga.
Anche se sta pubblicando i suoi blocchi, perchè comunque è indietro.Solo quando la catena dell'attaccante raggiunge quella della rete anche gli altri miner inizieranno ad aggiungere altri blocchi alla sua catena, esattamente come accadrebbe nello scenario 2 subito subito dopo che l'attaccante ha pubblicato l'intero pezzo di catena minato di nascosto.
Il dato fondamentale qui è che l'obiettivo dell'attaccante non è creare da un certo punto in poi una catena alternativa minata solo da lui che si prolunghi in modo indefinito (questo non è possibile, e forse questo voleva dire bitbollo)
ma il suo obiettivo è solo sostituire un pezzo finito alla parte finale dell'attuale catena e basta, da quel momento in poi la catena viene sviluppata ancora in modo random dal resto della rete ed eventualmente dall'attaccante.