Tenga en cuenta que hay algún tipo de cambio entre dinero y energía (por ejemplo, en EE. UU., 1 kilovatio-hora es 0.12 USD). Ambos métodos son conceptualmente iguales si pensamos que el trabajo está en su definición física, joule.
El esfuerzo por romper un sistema POW es el esfuerzo energético asociado con él. Por ejemplo, supongamos que el trabajo detrás de un sistema de prueba de trabajo es K. Si un jugador puede comprometer más energía que K, entonces los datos guardados detrás del sistema POW se pueden cambiar.
Para romper un sistema de control de acceso, por ejemplo, suponga que un tutor cuyo salario es M tiene la seguridad del control de acceso. Si un jugador puede sobornar al guardián dándole más dinero que M, entonces los datos guardados detrás del sistema de control de acceso pueden cambiarse.
- Mi identificación y mi computadora fueron robadas de mi auto. ¿Cómo puedo evitar el robo de identidad?
- ¿Cuál es el mejor país en términos de las leyes de privacidad de Internet de los usuarios?
- Cómo eliminar el malware VigLink
- Cómo hacer que mi hogar sea más seguro
- ¿Los conceptos de C-DAC PG-DITISS están relacionados con los conceptos de piratería ética, seguridad y / o CISSP?
Sin embargo, hay una dificultad humana-facror involucrada en un sistema POW. Al estar descentralizado, es difícil sobornar a múltiples jugadores en una conspiración. Supongamos que hay 1000 jugadores detrás de un sistema de protección de prisioneros de guerra y necesitas sobornarlos a todos al mismo tiempo, es muy posible que la conspiración se filtre debido al botín desigual entre los 1000 jugadores o al centro de atención de la sociedad y, por lo tanto, termina esta conspiración.