Cadenas de bloques, minería combinada y la jerga de ASIC que necesita saber sobre la minería de criptomoneda

Cadenas de bloques, minería combinada y la jerga de ASIC que necesita saber sobre la minería de criptomoneda / Internet

“Los ASIC están llegando, los ASIC están llegando.!” es el grito que se escucha en la mayoría de los foros de ciptomoneda alternativa últimamente. Todos tienen una opinion - minería fusionada es el camino a seguir, Scrypt-N es la respuesta; Miríada tiene mucho más sentido.

Aunque es fácil perderse en la jerga. No te quedes sin esta práctica guía de referencia. Aquí hay siete terminologías que deberían ayudar a ampliar su comprensión..

Cadena de bloques

Una de las ideas erróneas más comunes acerca de Bitcoin y otras criptomonedas es que son una pieza de código que se transmite: si tienes alguna, entonces estas monedas son “almacenado” en tu disco duro Sin embargo, esto es completamente falso, como resultado de aplicar los conceptos de una moneda física a un cripto equivalente..

Todas las criptomonedas son, de hecho, solo un registro público de transacciones: quién envió monedas y quién las recibió. La billetera es una pieza de software que contiene una dirección pública y una clave secreta. Escanea el libro público en busca de transacciones relacionadas con sí mismo y crea una imagen de cuántas monedas ha recibido esa dirección. Solo la persona con la clave secreta tiene la autoridad para enviar monedas desde esa dirección, pero en realidad puede mirar en cualquier dirección para ver cuánto tiene, ya que toda la información es pública..

Este libro público de transacciones se llama “cadena de bloques”, y con el tiempo aumenta de tamaño, ya que necesariamente contiene los detalles de cada transacción realizada en la red. En blockchain.info, puede ver en tiempo real las transacciones de Bitcoin, o escribir una dirección para ver el valor actual en esa dirección.

Minar una moneda es el proceso de asegurar la cadena de bloques al encontrar una solución a una ecuación matemática (una función de hashing) realizada en el bloque anterior: como mirar una página de datos y firmarla para decir, “esto es correcto”. Dado que cada bloque se agrega a una cadena y depende de la última, se crea una cadena de tal manera que cualquier manipulación del historial de transacciones sería detectable de inmediato: no se puede cambiar el historial de la cadena de bloques, y eso es lo que hace que una criptografía trabajo de moneda.

51% de ataque

En cualquier momento, una red de criptomoneda tiene una tasa de hash determinada, es decir, la potencia de cómputo total de todos los dispositivos que actualmente extraen esa moneda en particular. La porción más grande de este pastel de hash rate es propiedad de las agrupaciones mineras: un colectivo de usuarios que han unido su poder de hash para aumentar las posibilidades de encontrar el siguiente segmento de la cadena de bloques. Aquí hay un ejemplo para Litecoin (de litecoinpool.org):

los 51% de ataque es así porque cualquiera que tome el 51% o más del poder total de hash de la red puede comenzar a mentir sobre las transacciones que se producen en la red: puede “doble gasto” Las monedas que poseen mientras están en control. Sin embargo, tenga en cuenta que no pueden crear monedas de la nada: solo pierden el tiempo con sus propias transacciones y ralentizan a los demás. De cualquier manera, es un desastre.

Eso no quiere decir que cualquiera que tome el 51% del poder de hash será necesariamente atacar a una red mediante la difusión de información falsa: es probable que tengan una gran cantidad de esa moneda de todos modos, por lo que hacer que la moneda se colapse y destruya el valor también es muy perjudicial para ellos. Es simplemente que podría.

Muchos afirman que el ataque del 51% es en realidad un riesgo muy bajo; sin embargo, muchas monedas más pequeñas ya han sido asesinadas innumerables veces antes. Es un riesgo muy real, especialmente para una moneda como Dogecoin Dogecoin: cómo un Meme se convirtió en la tercera moneda digital más grande Dogecoin: cómo un Meme se convirtió en la tercera moneda digital más grande. Leer más, que tiene en partes iguales a quienes lo aman y a quienes despreciar el perrito lindo meme.

ASIC

ASIC - Circuitos integrados de aplicación específica - Son máquinas hechas para hacer una cosa y hacerlo realmente bien. Los ASIC de Bitcoin vienen en muchas formas ahora, pero todos son mejores que una computadora normal en minería de Bitcoins por un factor de miles. Esto significa que la minería con una computadora normal genera pérdidas. Todavía puede probar la minería de Bitcoins hoy con su computadora diaria, pero pagará más en costos de electricidad de lo que estaría recibiendo en Bitcoins.

Litecoin (Cómo comenzar la minería Litecoin Una guía completa para comenzar con la minería Litecoin Una guía completa para comenzar con la minería Litecoin Leer más) llegó para resolver esto: cambió el algoritmo de hashing del núcleo utilizado para asegurar la cadena de bloques, por lo que las mismas máquinas que se habían construido a propósito para explotar Bitcoins simplemente no funcionaban en la red Litecoin. Se decía que era “A prueba de ASIC”, Particularmente debido a los altos requisitos de memoria del nuevo algoritmo Scrypt. Sin embargo, esto solo iba a funcionar durante mucho tiempo: en cualquier lugar donde se pueda ganar dinero, la gente encontrará vulnerabilidades.

Los ASICs de Scrypt sí existen, pero la generación actual no es mucho mejor en minería que la tarjeta gráfica de gama alta, y aún usa un poco de energía. Agregados a la baja disponibilidad, todavía no son un problema serio. Pero seguramente habrá más ASIC más grandes y mejores, probablemente a finales de este año..

La amenaza de estos ASIC es altamente debatida y no pretenderé conocer las respuestas. El consenso general es que traer ASICs a una red es bueno, pero solo después de cierto punto. Antes de ese momento, el objetivo es atraer a la mayor cantidad posible de personas a la moneda y hacer de la minería una posibilidad real para cualquier persona con una PC normal. Una vez que se establece el uso de la moneda, los ASIC pueden ayudar a quitar la carga y asegurar la red. Simplemente no en las primeras etapas, cuando mata a la comunidad.

Algunos están totalmente en contra de la idea de los ASIC y no se detendrán ante nada para evitar que se conviertan en una realidad. Llevando la discusión al ciclo de vida temprano de monedas como Dogecoin, los ASIC presentan una posibilidad muy real de que alguien realice un Ataque del 51%. De repente, hay una gran cantidad de poder de hash disponible, que puede apuntarse a una moneda pequeña y destruirla. . Por lo tanto, las discusiones se centran en formas de combatir o evitar que los ASIC trabajen con una moneda alternativa por completo..

Minería fusionada

El creador de Litecoin se reunió recientemente con el creador de Dogecoin (un derivado de Litecoin). Sugirió una “minería fusionada” enfoque. La producción minera se verificará contra ambas cadenas de bloques, como comprar un boleto de lotería que sea válido en dos países. Los mineros podrían recibir tanto Litecoins como Dogecoins. En términos de poder de hash, significa que combina el poder de la red Litecoin con el de la red Dogecoin, las dos monedas Scrypt más grandes de la actualidad. En teoría, esto proporcionaría una primera línea de defensa contra los ataques del 51% para cada moneda, ya que ahora sería más difícil que nunca controlar esa cantidad de energía en la red..

Hay varios argumentos a favor y en contra de este movimiento, por lo que los dejaré para que lean sobre ellos mismos. Sin embargo, el movimiento no tiene precedentes: Bitcoin ahora se puede fusionar con Namecoin (NMC), aunque este último es un sistema DNS basado en P2P en lugar de una estricta moneda criptográfica. De hecho, si se registra en ManicMiner, ya puede hacer un poco de minería combinada simultáneamente con 5 monedas Scrypt diferentes, aunque las monedas adicionales son básicamente inútiles en términos de valor comercial en dólares.

Scrypt-N

También conocido como “Factor N adaptativo”, Scrypt-N es una modificación del algoritmo original de Scrypt que hace que use más memoria de manera incremental, ya que los ASIC están diseñados con una implementación específica de Scrypt en mente y con una cantidad fija de memoria. El siguiente aumento en el factor N impide que los ASIC existentes funcionen. Vertcoin se construyó alrededor de esto, pero no hay nada que impida que otras monedas actualmente basadas en Scrypt adopten el algoritmo.

Miríada

A Myriad Coin se le ocurrió una respuesta única al problema: usar todos Los algoritmos. El trabajo se divide en partes iguales entre no menos de 5 algoritmos de hash diferentes, cada uno con su propia dificultad: puedes minarlo con un ASIC, una tarjeta gráfica o una CPU.

Tenedor duro

Una bifurcación es lo que sucede cuando una moneda decide actualizar o cambiar el algoritmo central utilizado para extraer o cambiar el software de billetera en el que se guardan los saldos. El software actualizado funcionará como se esperaba y continuará en la cadena de bloques correcta, mientras que el software obsoleto (incluidas las billeteras de usuario final) continuará funcionando con la bifurcación anterior. Sin embargo, los dos no son compatibles: si dos usuarios permanecen en la bifurcación anterior, pueden realizar transacciones, pero esas transacciones no se incorporarán a la cadena de bloques actualizada..

Eventualmente, todos habrán cambiado, lo que significa que las transacciones en la bifurcación incorrecta se borrarán. Claramente, este es un estado de cosas confuso y desordenado, por lo que se deben evitar las bifurcaciones difíciles a menos que sea absolutamente necesario, y se debe hacer todo lo posible para obtener información actualizada..

Espero que ahora tenga más confianza para participar y entender las discusiones sobre el futuro de las criptomonedas. Alternativamente, podrías simplemente despotricar en los comentarios acerca de cómo Bitcoin es solo un gran esquema piramidal o tan útil como el dinero de Monopoly.

Crédito de la imagen: BTC Keychain Via Flickr, ASICMart; Wikimedia

Explorar más sobre: ​​Bitcoin, Blockchain, Cryptocurrency.