MINERÍA DE CRIPTOMONEDAS

Minar criptomonedas: estos son los principales algoritmos que se usan en minería

Los algoritmos podrían parecer un tema difícil, pero aquí entenderás qué son

Algoritmos de minado.Estos son los principales algoritmos de minado Créditos: Pixabay
Por
Escrito en CRYPTO el

Para conocer mejor lo que la minería de criptomonedas significa es imprescindible hablar de su alma, de esa serie de números y letras que dan vida a las monedas no físicas más interesantes del momento. Desde que en 2009 se minó el primer Bitcoin y hasta la fecha, distintos desarrolladores han puesto su granito de arena para el gran mar criptográfico, por lo cual te platicaremos acerca de los algoritmos que más se utilizan para extraer el llamado “oro digital”.

¿Qué es un algoritmo?

Para empezar vamos a definir el concepto de algoritmo para que tengas una base sólida para comprender de dónde se derivan los nombres y funciones de los algoritmos de minería.

Un algoritmo informático es un conjunto de instrucciones definidas, ordenadas y acotadas para resolver un problema o bien, para realizar una tarea. En el mundo de la programación un algoritmo supone el paso previo para escribir un código, para encontrar la solución a un problema –por ejemplo los que se solucionan para minar un bloque– se define un algoritmo para que después el código pueda indicarle a la computadora o dispositivo las acciones que debe llevar a cabo.

El concepto de algoritmo está más comúnmente asociado a la informática, sin embargo, los algoritmos son la serie de pasos que todos utilizamos a diario para llegar a la solución de un problema, por ejemplo cuando lees las instrucciones para armar un mueble o cuando lees una receta de cocina.

Estás son las partes que constituyen un algoritmo:

  • Input o entrada: Es la información que damos al algoritmo para que trabaje y ofrezca la solución al problema.
  • Proceso: Este es el conjunto de pasos para que a partir de la entrada llegue a la solución.
  • Output o salida: Aquí obtenemos el resultado a partir de la información de los valores de la entrada y que son utilizados en el proceso.

Asimismo, los algoritmos son procesos con características en común, las cuales son:

  • Precisos: Objetivos, es decir no son ambiguos.
  • Ordenados: presentan una secuencia clara y precisa para llegar a la solución.
  • Finitos: Siempre tienen un número determinado de pasos.
  • Concretos: Ofrecen una solución determinada para un problema planteado.
  • Definidos: Los resultados no son variables cuando se da una entrada específica.

¿Cuáles son los algoritmos más populares en minería?

Ahora que tienes una noción básica y cimentada acerca de los algoritmos, definiremos los algoritmos más populares que se utilizan para la criptografía y sus características.

Los algoritmos de minería son los encargados de hacer posible minar criptomonedas, estos algoritmos son funciones hash criptográficas muy complejas que pueden ajustar la dificultad de la actividad minera. Su función es que los mineros o nodos realicen un trabajo computacional complejo que una vez resuelto les da como resultado una recompensa –criptomonedas–, los más utilizados hasta el momento los describiremos a continuación.

SHA-256

Este es el algoritmo primario, o por decirlo de otra forma, el que se utilizó inicialmente. Con el nacimiento de Bitcoin en 2009 se utilizó el algoritmo SHA-256 en la tecnología blockchain, este es un poderoso hash que cumple con diferentes propósitos para el minado dentro de Bitcoin y con otras criptomonedas que lo utilizan.

Su función principal es garantizar la identificación de cada bloque, realizar hashing de direcciones y otros datos de blockchain, hasta servir de prueba de trabajo (Proof-of-Work) en la minería.

Aquí es importante destacar que el algoritmo SHA-256 no fue creado por Satoshi Nakamoto, sino por la Agencia de Seguridad Nacional (NSA) de Estados Unidos y publicada por el Instituto Nacional de Estándares y Tecnología (NIST) en el año 2001; un dato curioso de este poderoso y multifacético algoritmo es que está considerado como la función hashing más utilizada en el mundo por ser muy segura y con la posibilidad de minería por CPU, GPU, ASIC y FPGA, sus diferentes usos han permitido la expansión y adopción en distintos proyectos de blockchains como Bitcoin, Bitcoin Cash o Namecoin.

Scrypt

Seguramente te has encontrado muchas veces con este término, se acabó el misterio, esta es una función de derivación de clave basada en contraseña en muchas criptomonedas para proteger sus sistemas de ataques masivos, su funcionamiento requiere que cuando un usuario autorizado ingresa al sistema se realice esta función una sola vez por lo que no es necesario invertir mucho tiempo, por el contrario, si se detecta un ataque, el algoritmo comienza a generar muchos números pseudoaleatorios para que los atacantes gasten una gran cantidad de RAM para continuar con sus acciones, en otras palabras, el ataque a Scrypt es muy costoso y requiere de mucho tiempo, esto la vuelve la mejor característica de protección para resistir la minería de sistemas de Circuito Integrado de Aplicación Específica (ASIC, por sus siglas en inglés).

Como dato interesante te contamos que este algoritmo fue diseñado por Colin Percival, un científico computacional canadiense creador del servicio de respaldo en la nube Tarsnap, el programador desarrolló Scrypt originalmente para integrarlo a su servicio en la nube y ofrecer la mayor seguridad posible, no obstante su algoritmo también es utilizado por criptodivisas como Litecoin, Dogecoin y Verge.

X11

Este algoritmo fue creado con la intención de ser amigable con la minería por CPU y GPU por lo que es común que presente una fuerte resistencia al minado ASIC, esto se debe a que una de las ventajas de X11 es que permite minimizar los costos de energía eléctrica logrando un rendimiento aceptable para CPU y GPU. Su nombre viene de su llamativo grupo de 11 funciones hashing distintas que en conjunto sirven como algoritmo de minería, esto le ha otorgado el grado de uno de los algoritmos más seguros para minado que existen y que tiene diferentes variantes que buscan mejorar aún más su seguridad. El algoritmo fue diseñado por Evan Duffield, el creador de Dash, la primera criptomoneda que utilizó X11.

Equihash

Este es quizá el único algoritmo de minado diseñado por un grupo de académicos; fue desarrollado por el Centro Interdisciplinario de Seguridad, Confiabilidad y Confianza de Luxemburgo, su principal objetivo es hacer que el proceso de minería por vía ASIC fuera resistente para garantizar la descentralización del sistema y el principio democrático de la distribución de monedas entre los usuarios.

La principal moneda que utiliza este algoritmo es Zcash aunque también es usado por Bitcoin Gold y Komodo.

Cryptonight

Los algoritmos que hemos repasado anteriormente tienen en común su búsqueda de seguridad en el proceso, lo cual está bien, sin embargo para los creadores de Cryptonight había un detalle extra que se debía cubrir: el anonimato.

Cryptonight es el algoritmo de minado diseñado para proporcionar un alto nivel de seguridad y anonimato, asimismo, una de sus características principales es su alta resistencia a la minería ASIC y GPU, por lo que es sumamente difícil de desarrollar para estos dispositivos. Este algoritmo fue implementado por primera vez por la criptomoneda Bytecoin y Monero, con el tiempo más criptodivisas utilizan alguna de las versiones de Cryptonight, su versión más reciente es RandomX.

Etash 

Este algoritmo fue diseñado para minar específicamente a la criptomoneda Ethereum y una de sus principales características es su resistencia a la minería basada en ASIC, para lo cual utiliza una estructura llamada DAG (Grafo Acíclico Dirigido); la tecnología DAG se encarga de actualizar la contabilidad en tiempo real a contabilidad entre usuarios no simultánea, con ello se busca mantener la minería mediante GPU y evitar la centralización de la misma. 

Ethash depende de la función llamada Keccak o SHA-3, además de utilizar versiones de los hashes Dagger y Hashimoto, por lo que de inicio el algoritmo fue conocido como Dagger-Hashimoto para después cambiar su nombre a Ethash. 

Entre los proyectos que hacen uso de este algoritmo destacan Ethereum, Ethereum Classic, Musicoin, Expanse, WhaleCoin