Minería cripto para dummies


Bitcoin-Megan_Rexazin + Miner-Openclipart Vectors | Pixabay
Bitcoin-Megan_Rexazin + Miner-Openclipart Vectors | Pixabay

Cuándo piensas en mineros ¿No te viene a la cabeza el AY HO de los enanitos de Blancanieves?


Lo mejor era verlos silbar contentos mientras guardaban sus tesoros con llave … dejándola colgada al lado de la puerta, como si tal cosa, y porque no tenían nada que esconder.


La minería en criptomonedas no está tan lejos de aquel recuerdo infantil, porque si algo se busca, a pesar de las críticas interesadas, es la transparencia y la cooperación entre todas las partes.


En nuestro caso, las rocas pasan a ser cada bloque donde se encuentra una transacción, y los mineros, en lugar de picar piedra, utilizan programas y hardware específico que permite verificar cada operación en un bloque, formando cadenas de bloques (blockchain) con lo que también generan nuevas cryptos.


¿Complejo?


Lo vamos a explicar de manera que todo el mundo nos pueda entender.


¿Qué es la minería cripto?


El proceso mediante el cual se supervisan las transacciones con criptomonedas en la red, además de agruparse, para añadirlas a un libro, similar al que utiliza un contable, que se conoce con el nombre de blockchain, y que puede ser consultado por cualquiera.


¿Qué función hacen los mineros?


  • Prestar el poder del procesamiento computacional de sus equipos informáticos para procesar operaciones y los algoritmos asociados a ellas o, lo que es lo mismo, resolver problemas matemáticos con sus equipos de gran potencia y software apropiado.

  • Confirmar que las transacciones son válidas.

  • Verificar, registrar y transferir los datos de forma inmutable.

  • Asegurar la red, puesto que no se pueden alterar o revertir los datos registrados ni recibir ataques, ya que se necesita más del 51% de toda la potencia de la red para hacer algo así, utilizando algoritmos específicos para que esto no suceda.

  • Desbloquear, con su poder de cómputo, el código que identifica a cada bloque.

  • Descentralizar la blockchain sin depender de un servidor central, ni la necesidad de un intermediario predominante, ya que todo se hace a través de la red mundial.

  • Trabajar 24/7.

Elementos esenciales de la minería:

Hay una serie de elementos que son imprescindibles para comprender el funcionamiento de la minería crypto y la forma en que se resuelven los problemas matemáticos que permiten confirmar bloques o crear esas monedas virtuales.

Los vamos a ir definiendo de uno en uno, como si de un diccionario se tratase para, después, describir el proceso que se sigue en la minería, y teniendo en cuenta que es algo muy básico, sin entrar en tecnicismos, por lo que en algún momento este reduccionismo puede que no sea muy bien visto por los puristas, pero… se trata, de acercarlo, al menos, al consumidor de la calle.

Empezamos.

ALGORITMO:

Un conjunto de instrucciones definidas, ordenadas y acotadas para resolver problemas o realizar una tarea (por ejemplo: una receta de cocina, poner en marcha nuestra lavadora, que libro comprar bajo unas determinadas recomendaciones… o minar un bloque en crypto).

No hace falta que conozcamos el porqué de cada paso, porque ya hay otras personas (los programadores) que los han diseñado para nosotros y, además lo hacen a través de lenguajes particulares donde puede seguir millones de instrucciones con las que se automatizan y manipulan tareas que tardaríamos años en llevar a cabo de manera manual y que, sin embargo, los ordenadores lo hacen en escasos segundos o minutos.

Si nos ponemos exquisitos, podemos considerar a la vida misma como un algoritmo. Sólo tenéis que ver este VÍDEO que nos ayuda a explicar el concepto.

HASH:

Algoritmo que, a partir de un texto, una contraseña o un archivo, crea una salida alfanumérica de longitud fija donde viene resumida toda la información dada, y que sirve para proteger la confidencialidad de una contraseña.

Puede que también oigas el término ÁRBOL DE HASH o MERKLE, y en este caso se está refiriendo al esquema binario mediante el cual se añaden e identifican los nuevos bloques en la red, o LA FUNCIÓN DE HASH que es una composición alfanumérica de 64 caracteres (como si fuese la clave de una caja fuerte) que confirma una transacción.

Si consideramos la seguridad o integridad del sistema de posibles ataques tenemos que los principales algoritmos son:

SHA-256:

El primero que se utilizó para identificar un bloque, y uno de los más seguros, además de aplicable en CPU, GPU, ASIC o FPGA, haciendo hashing de dirección y sirviendo como prueba de trabajo. Curiosamente creado por la NSA (Agencia de Seguridad Nacional) en 2001, y no SATOSHI NAKAMOTO.

SCRYPT:

Una función de derivación de clave, a través de un usuario autorizado, y por medio de una contraseña, que sólo se utilizará una vez, para protegerse de sistemas de ataques masivos. Mientras tanto el sistema genera números falsos para que los hackers gasten energía.

X11:

Dirigido a la minería por CPU y GPU buscando minimizar costos de energía. No funciona en ASIC.

EQUIHASH:

Creado para minería con ASIC, buscando la descentralización del sistema y una distribución democrática de monedas entre los usuarios.

Hay otros algoritmos que tienen otras funcionalidades:

CRYPTONIGHT:

Además de seguridad, busca el anonimato, y tiene resistencia a ASIC y GPU. Su versión actual es el RANDOMX.

ETASH:

Diseñado para ETHEREUM y mediante GPU, con una tecnología que se encarga de actualizar la contabilidad de bloques en tiempo real a contabilidad entre usuarios no simultánea.

Igualmente hay que conocer el concepto asociado a ALGORITMO DE CONSENSO:

Proceso de toma de decisión para un grupo, donde cada cual apoya la decisión que sea más beneficiosa para sus integrantes.

Se podría denominar como el “algoritmo democrático”, puesto que se llega a un acuerdo mediante la colaboración de todas las partes, buscando lo mejor para todo el colectivo, dejando de lado sus intereses particulares, y donde la participación de cada parte tiene el mismo valor que cualquier otra, respetando a la mayoría, teniendo en cuenta, además, que todo el mundo participe de forma activa e igualitaria, y nadie pueda ser excluido.

En Crypto hay diferentes Algoritmos de Consenso:

  1. Prueba de trabajo (POW): Los ordenadores compiten, entre sí, para resolver los problemas matemáticos y registrar las transacciones dentro de un bloque.

  2. Prueba de participación (POS): Los mineros son sustituidos por validadores que para participar deben invertir una cantidad de cryptos propias.

  3. Prueba de participación delegada (DPOS): Son procesos de toma de decisión para un grupo, y cada miembro participa en la construcción apoyando a la mayoría.

  4. Prueba de tiempo transcurrido: Acepta un tiempo de espera aleatorio para construir los bloques, y requiere mucha menos energía que otras opciones (por ejemplo, la prueba de trabajo).

  5. Tolerancia a FALLAS BIZANTINAS: Para blockchain privados donde se toman decisiones en bases a las instrucciones dadas por los mandos superiores y en base a una votación. Se utilizan porque puede haber fallas que se tengan que salvar y no haya información sobre el error.

NONCE:

Es un número aleatorio que solo se puede usar una vez en los protocolos de autentificación.

MARCA DE TIEMPO:

Dato que se almacena em cada bloque para determinar el momento exacto de su minado y validación.

Puede actuar combinado con el hash (por ejemplo, en la Prueba de Trabajo).

MERKLE ROOT o NODO RAÍZ:

El elemento identificativo único compuesto por los múltiples bloques que escalan progresivamente.

MEMPOOL:

Una memoria temporal intermedia en donde se almacenan, de forma momentánea, las transacciones de los usuarios, como si fuese una sala de espera.

¿Qué se necesita para minar?

  • Hardware optimizado de gran potencia, aunque hay opciones que no necesitan máquina, como es el STAKING, mediante un sistema de bloqueo de criptomonedas en la red blockchain.

  • Software especializado (por ejemplo, CGMINER o CLAYMORE).

  • Refrigeración del propio hardware o ambientes frescos, en tanto la potencia computacional hace que se calienten los procesadores.

  • Billetera, o lo que es lo mismo, una dirección donde recibir los pagos, como puede ser COINBASE o BINANCE.

¿Por qué cobran los mineros?

  • Por los trabajos enunciados.

  • Por el poder computacional de sus ordenadores.

  • Por la electricidad usada en el servicio.

¿Qué reciben los mineros a cambio de su trabajo?

Una pequeña comisión de los usuarios y una recompensa derivada de las nuevas monedas recién creadas al resolver la clave de cada bloque que, como si se tratase de un sistema similar a la lotería, tan sólo lo alcanzará uno de los mineros. En bitcoin la recompensa es de 6.25 BTC.

Estos nuevos activos se van reduciendo progresivamente para que las cryptos no se devalúen con el tiempo.

¿Cómo sabemos que las transacciones son válidas?

Porqué las operaciones que son correctas se agrupan en un bloque.

¿Cómo se realiza el proceso de validación?

PASO 1: Verificación.

Es un proceso similar a una auditoría para comprobar que las crypto que se utiliza no son las que se han utilizado en otro pago:

  1. Un minero o un grupo de mineros (pools) seleccionan una transacción en espera.

  2. Se audita la transición, comprobando que la crypto no se ha utilizado para otro pago (lo que se conoce como doble gasto).

  3. La herramienta utilizada es el hash conformado con datos específicos y limitados de la operación, de manera que cada hash es único, y si se modifica un solo elemento (aunque sólo sea el destinatario de la operación) se genera otro código distinto, verificándose si es legítima o no.

  4. En caso de discrepancia (doble gasto, por ejemplo) se reporta a la red.

  5. En caso de aceptación debe ser confirmada por otros mineros.

  6. La que tenga el consenso de la red (más confirmaciones) es la que podrá ser minada.

  7. La transacción se añade a una plantilla de bloque para ser minada finalmente.

PASO 2: Agrupamiento.

  1. Las transacciones no confirmadas están en la Mempool de la blockchain, a la espera de ser seleccionadas y verificadas.

  2. Las mejores posicionadas son las que tienen mejores comisiones, y si han sido verificadas, se agrupan en una plantilla o lista para ser agregan a un bloque aún no confirmado.

  3. Para confirmarse se debe respetar el protocolo respecto a tamaño que rige según la crypto que se utilice, de manera que el agrupamiento no puede superar dicho tamaño (por ejemplo, en Bitcoin es de 2MB).

PASO 3: Agregado de Hash y otros datos.

  1. Se registrar la información vital para minar la cripto y confirmar el bloque, como puede ser, el Identificador del bloque anterior.

  2. Se trata la marca de tiempo.

  3. Se calcula un posible Nonce.

  4. Se da inicio a la prueba de trabajo, que es el proceso para dar con el Hash único (identificador) del bloque que se crea.

PASO 4: Resolución matemática.

  1. Se lleva a cabo el cálculo matemático con máquinas especializadas para descubrir el identificador (ID) correcto, que es único en cada operación.

  2. Según la crypto pueden ser utilizados unos dispositivos u otros.

  3. Se genera el identificador correcto que confirma la transición, o lo que es lo mismo, el hash de identificación que el protocolo determinó para ese bloque.

  4. Se liberan las criptos (transacción coinbase)

  5. En caso de que no se logre, se genera otro nonce hasta que se resuelve.

PASO 5: Bloque en la red.

  1. Con la resolución de la función hash, el bloque generado se registra para siempre como único.

  2. Los datos no se pueden modificar y pueden ser consultados públicamente.

  3. Se anula cualquier otra transacción que se pudiese realizar con los mismos bitcoins.

PASO 6: Cierre.

  1. El ciclo ha sido completado y se cierra.

  2. Se vuelve al paso 1 para preparar el siguiente ciclo.

Las criptomonedas apenas si llevan 10 años en el mercado y su ecosistema está en continua renovación.

Se podría hablar de muchas otras cuestiones (por ejemplo, los tipos de criptografía simétrica y asimétrica, las consideraciones legales, su repercusión fiscal, la aceptación según países, etc...) y que serán motivo de otros posts.

Ahora es importante pensar en el hoy:

  • ¿Os imagináis que pudiésemos tener el mismo acceso a cualquier operación bancaria y que cada una de ellas pudiese ser confirmada por toda una red en lugar de hacerlo internamente?

  • ¿Estarían más controladas las transacciones y no volveríamos a caer en errores históricos como la llamada crisis financiera en la que estuvieron involucrados todos los grandes bancos e instituciones del dinero hace unos años?

  • ¿Por qué la CNMV y EL BANCO ESPAÑA cuestionan continuamente el mundo crypto mientras la presidenta del BANCO SANTANDER pide que se regule y entrar en el negocio?

Las respuestas mañana, o dentro de un tiempo más… aunque también puede que ya estén y no las conozcamos.

Te recomendamos leer mientras tanto nuestros posts: CRIPTOECONOMÍA, CRYPTO HUELLA AMBIENTAL, LOS REYES DE LAS CRIPTOMONEDAS, ¿PROHIBIMOS LAS LOTERÍAS Y APUESTAS?, ¿QUÉ ES CRIPTONOTICIAS?, SIMPLEX: PUENTE ENTRE FIAT Y CRYPTOS y especialmente CRYPTO PARA DUMMIES, del que este nuevo es un complemento.

1 comentario

Entradas relacionadas

Ver todo
Volcán

RECIBE TODAS LAS SEMANAS ALGO SINGULAR

Directo a tu email

Nuestra newsletter "La Singularidad Canaria"

es perfecta para ti