Blockchains, minería fusionada y jerga de ASIC que necesita saber sobre minería de criptomonedas

  • Mark Lucas
  • 0
  • 3810
  • 804
Anuncio

“Vienen los ASIC, vienen los ASIC!” Es el grito que se escucha en la mayoría de los foros de monedas alternativas últimamente. Todos tienen una opinión - minería fusionada es el camino a seguir, Scrypt-N es la respuesta; Miríada tiene mucho más sentido.

Sin embargo, es fácil perderse en la jerga. No te quedes fuera con esta práctica guía de referencia. Aquí hay siete terminologías que deberían ayudar a ampliar su comprensión.

Cadena de bloques

Una de las ideas erróneas más comunes sobre Bitcoin y otras criptomonedas es que son un código que se transmite: si posee algunas, estas monedas son “almacenado” en tu disco duro. Sin embargo, esto es completamente falso, como resultado de aplicar los conceptos de una moneda física a un equivalente criptográfico..

De hecho, todas las criptomonedas son solo un registro público de transacciones: quién envió monedas y quién las recibió. La billetera es un software que contiene una dirección pública y una clave secreta. Escanea el libro público en busca de transacciones relacionadas con sí mismo y crea una imagen de cuántas monedas ha recibido esa dirección. Solo la persona con la clave secreta tiene la autoridad para enviar monedas desde esa dirección, pero en realidad puede mirar en cualquier dirección para ver cuánto tienen, ya que toda la información es pública.

Este libro público de transacciones se llama “cadena de bloque”, y con el tiempo crece de tamaño ya que necesariamente contiene los detalles de cada transacción que se haya realizado en la red. En blockchain.info, puede ver en tiempo real cómo se producen las transacciones de Bitcoin, o escribir una dirección para ver el valor actual en esa dirección.

Extraer una moneda es el proceso de asegurar la cadena de bloques al encontrar una solución a una ecuación matemática (una función de hashing) realizada en el bloque anterior: como mirar una página de datos y firmarla para decir, “esto es correcto”. Dado que cada bloque se agrega a una cadena y depende de la última, se crea una cadena de tal manera que cualquier manipulación del historial de transacciones sería inmediatamente detectable: no se puede cambiar el historial de la cadena de bloques, y eso es lo que hace que una criptografía trabajo de divisas.

51% de ataque

En cualquier momento, una red de criptomonedas tiene una tasa de hash dada, es decir, la potencia computacional total de todos los dispositivos que actualmente extraen esa moneda en particular. La mayor parte de este pastel de tasa de hash es propiedad de grupos mineros: un colectivo de usuarios que han reunido su poder de hash para aumentar sus posibilidades de encontrar el próximo segmento de la cadena de bloques. Aquí hay un ejemplo para Litecoin (de litecoinpool.org):

los 51% de ataque se llama así porque cualquiera que tome el 51% o más del poder total de hashing de la red puede comenzar a mentir sobre las transacciones que ocurren en la red: pueden “doble gasto” las monedas que poseen mientras tienen el control. Sin embargo, tenga en cuenta que no pueden crear monedas de la nada: simplemente juegue con sus propias transacciones y desacelere las demás. De cualquier manera, es un desastre.

Eso no quiere decir que cualquiera que tome el 51% del poder de hashing será necesariamente ataca una red al difundir información falsa: es probable que de todas formas posean una gran cantidad de esa moneda, por lo que hacer que la moneda se colapse y destruya el valor también es bastante perjudicial para ellos. Es simplemente que ellos podría.

Muchos afirmarán que el ataque del 51% es en realidad un riesgo muy bajo; Sin embargo, muchas monedas más pequeñas ya han sido asesinadas incontables veces antes. Es un riesgo muy real, particularmente para una moneda como Dogecoin Dogecoin: cómo un meme se convirtió en la tercera moneda digital más grande Dogecoin: cómo un meme se convirtió en la tercera moneda digital más grande que tiene en partes iguales a quienes lo aman y a quienes desprecian por completo lindo meme perrito.

ASIC

ASIC - Aplicación de circuitos integrados específicos - son máquinas hechas para hacer una cosa y hacerlo realmente bien. Los ASIC de Bitcoin ahora vienen en muchas formas, pero todos ellos son mejores que una computadora normal para extraer Bitcoins por un factor de miles. Esto significa que minar usando una computadora normal es hacer pérdidas. Todavía puede intentar extraer Bitcoins hoy con su computadora diaria, pero pagará más en costos de electricidad de lo que recibiría en Bitcoins.

Litecoin (Cómo comenzar a minar Litecoin Una guía completa para comenzar con la minería Litecoin Una guía completa para comenzar con la minería Litecoin) vino a resolver esto: cambió el algoritmo de hash central utilizado para asegurar la cadena de bloques, por lo que esas mismas máquinas que se había construido a propósito para extraer Bitcoins simplemente no funcionaría en la red Litecoin. Se decía que era “A prueba de ASIC”, particularmente debido a los altos requisitos de memoria del nuevo algoritmo Scrypt. Sin embargo, esto solo iba a funcionar durante mucho tiempo: en cualquier lugar donde se pueda ganar dinero, la gente encontrará exploits.

Los ASIC de Scrypt existen, pero la generación actual no es mucho mejor en minería que las tarjetas gráficas de gama alta, y todavía usan un poco de energía. Además de la baja disponibilidad, todavía no son un problema grave. Pero los ASIC más grandes y mejores seguramente vendrán, probablemente para fines de este año.

La amenaza de estos ASIC es muy debatida, y no pretendo saber las respuestas. El consenso general es que incorporar ASIC a una red es bueno, pero solo después de cierto punto. Antes de ese punto en el tiempo, el objetivo es atraer a la mayor cantidad posible de personas a la moneda y hacer que la minería sea una posibilidad realista para cualquiera con solo una PC normal. Una vez que se establece el uso de la moneda, los ASIC pueden ayudar a quitar la carga y asegurar la red. Simplemente no en las primeras etapas, cuando mata a la comunidad.

Algunos simplemente se oponen a la idea de los ASIC y no se detendrán ante nada para evitar que se conviertan en realidad. Al llevar la discusión al ciclo de vida temprano de monedas como Dogecoin, los ASIC presentan una posibilidad muy real de que alguien realice un ataque del 51%; de repente, hay una gran cantidad de poder de hash disponible, que puede apuntar a una moneda pequeña y destruirla. . Por lo tanto, las discusiones se centran en formas de combatir o evitar que los ASIC trabajen con una moneda alternativa por completo.

Minería fusionada

El creador de Litecoin se reunió recientemente con el creador de Dogecoin (un derivado de Litecoin). Sugirió un “minería fusionada” enfoque. La producción minera se verificaría en ambas cadenas de bloques, como comprar un boleto de lotería que sea válido en dos países. Los mineros podrían recibir tanto Litecoins como Dogecoins. En términos de poder hash, significa que combina el poder de la red Litecoin con el de la red Dogecoin, las dos monedas Scrypt más grandes de la actualidad. En teoría, esto proporcionaría una primera línea de defensa contra el 51% de los ataques para cualquier moneda, ya que ahora sería más difícil que nunca controlar tanta potencia en la red..

Hay varios argumentos a favor y en contra de este movimiento, por lo que te dejaré que los leas tú mismo. Sin embargo, el movimiento no tiene precedentes: Bitcoin ahora se puede combinar con Namecoin (NMC), aunque este último es un sistema DNS basado en P2P en lugar de una moneda criptográfica estricta. De hecho, si se registra en ManicMiner, ya puede realizar una extracción combinada simultáneamente con 5 monedas Scrypt diferentes, aunque las monedas adicionales son básicamente inútiles en términos de valor comercial en dólares.

Scrypt-N

También conocido como “Factor N adaptativo”, Scrypt-N es una modificación del algoritmo original de Scrypt que hace que use cada vez más memoria, ya que los ASIC están diseñados con una implementación específica de Scrypt en mente y con una cantidad fija de memoria. El próximo aumento en el factor N detiene el funcionamiento de los ASIC existentes. Vertcoin se construyó alrededor de esto, pero no hay nada que impida que otras monedas basadas en Scrypt adopten el algoritmo.

Miríada

A Myriad coin se le ocurrió una respuesta única al problema: usar todos Los algoritmos. El trabajo se divide en partes iguales entre no menos de 5 algoritmos de hashing diferentes, cada uno con su propia dificultad: puede extraerlo con un ASIC, una tarjeta gráfica o una CPU.

Horquilla dura

Un tenedor duro es lo que sucede cuando una moneda decide actualizar o cambiar el algoritmo central utilizado para extraer, o cambiar el software de billetera en el que se mantienen los saldos. El software actualizado funcionará como se espera y continuará por la cadena de bloques correcta, mientras que el software obsoleto (incluidas las billeteras de los usuarios finales) continuará funcionando con la bifurcación anterior. Sin embargo, los dos no son compatibles: si dos usuarios permanecen en la bifurcación anterior, pueden realizar transacciones, pero esas transacciones no se llevarán a la cadena de bloques actualizada.

Eventualmente, todos habrán cambiado, lo que significa que las transacciones en la bifurcación incorrecta se borrarán. Claramente, este es un estado de cosas confuso y desordenado, razón por la cual se deben evitar las horquillas duras a menos que sea absolutamente necesario, y se deben tomar todos los esfuerzos para difundir una actualización.

Espero que se sienta más seguro ahora para participar y comprender las discusiones sobre el futuro de las criptomonedas. Alternativamente, podría despotricar en los comentarios sobre cómo Bitcoin es solo un gran esquema piramidal o tan útil como el dinero Monopoly.

Crédito de imagen: BTC Keychain Via Flickr, ASICMart; Wikimedia




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.