Блокчејн технологијата постигнува децентрализирана безбедност и доверба на неколку начини
За почеток, новите блокови секогаш се складираат линеарно и хронолошки. Тоа е, тие секогаш се додаваат на „крајот“ на блокчејнот. Откако ќе се додаде блок на крајот на блокчејнот, исклучително е тешко да се вратите назад и да ја промените содржината на блокот, освен ако мнозинството од мрежата не постигнало консензус за тоа.
Тоа е затоа што секој блок содржи свој хаш , заедно со хашот на блокот пред него, како и претходно споменатиот временски печат. Хеш-кодовите се креираат со математичка функција која ги претвора дигиталните информации во низа од броеви и букви. Ако тие информации се уредуваат на кој било начин, тогаш се менува и хаш-кодот.
Да речеме дека хакер, кој исто така води јазол на блокчејн мрежа, сака да промени блокчејн и да украде криптовалута од сите други. Ако треба да ја изменат сопствената единствена копија, таа повеќе нема да се усогласи со копијата на сите други. Кога сите други ќе ги вкрстат своите копии едни против други, тие ќе видат дека оваа копија се истакнува, а таа хакерска верзија на синџирот ќе биде отфрлена како нелегитимна.
Успехот со таков хак ќе бара хакерот истовремено да контролира и менува 51% или повеќе од копиите на блокчејнот, така што нивната нова копија ќе стане мнозинска копија, а со тоа и договорениот синџир. За таков напад, исто така, ќе биде потребна огромна сума пари и ресурси, бидејќи ќе треба повторно да ги направат сите блокови бидејќи сега ќе имаат различни временски печати и хаш-кодови.
Поради големината на многу мрежи за криптовалути и колку брзо тие растат, цената за да се постигне таков подвиг веројатно би била непремостлива. Ова не само што би било исклучително скапо, туку и веројатно неплодно.
Да се направи такво нешто нема да помине незабележано, бидејќи членовите на мрежата ќе забележат такви драстични промени во блокчејнот. Членовите на мрежата потоа тешко ќе се префрлат на нова верзија на синџирот што не е засегната.
Ова би предизвикало драстично опаѓање на вредноста на нападнатата верзија на токенот, правејќи го нападот на крајот бесмислен, бидејќи лошиот актер има контрола врз безвредното средство. Истото би се случило доколку лошиот актер ја нападне новата вилушка на Биткоин. Тој е изграден на овој начин, така што учеството во мрежата е многу поекономично поттикнато отколку да се напаѓа.