Esto es posible porque cada moneda consta de un archivo digital que puede duplicarse o falsificarse.
Para ello, utiliza un sistema descentralizado, basado en una gran red de nodos que confirman la transacción.
Ejemplos de ello son las firmas ciegas y, particularmente en sistemas off-line, el secreto compartido.
El éxito o fracaso del ataque depende del hashrate que tengamos es decir de la frecuencia de hash que tengamos, pero requiere un gasto considerable en electricidad.
Este ataque solo se puede realizar si el atacante controla más del 50% del hashrate, este sería un caso especial del ataque por fuerza bruta que tendría un 100% de probabilidades de éxito ya que el atacante va a poder generar bloques más rápido que el resto de la red.
El número de confirmaciones sería irrelevante pero un mayor número de confirmaciones puede retrasar lo suficientemente al atacante para que este método no sea rentable.
La prevención del doble gasto puede realizarse de dos formas: centralizada y descentralizada.