Prueba de Trabajo (PoW), Explicado

  • 17 ENE 2018
Prueba de Trabajo (PoW), Explicado
1.

¿Qué es la Prueba de Trabajo?

Prueba de Trabajo, o PoW (por sus siglas en inglés), es el algoritmo de consenso original en una red de Blockchain.

En la Blockchain, este algoritmo se usa para confirmar transacciones y producir nuevos bloques en la cadena. Con PoW, los mineros compiten entre ellos para completar transacciones en la red y obtener recompensas.

En una red, los usuarios se envían unos a otros tokens digitales. Una base de datos descentralizada reúne todas las transacciones en bloques. Sin embargo, se debe tener cuidado para confirmar las transacciones y organizar los bloques.

Esta responsabilidad se basa en nodos especiales llamados mineros, y un proceso se llama minería.

Los principios de trabajo fundamentales son un complicado acertijo matemático y la posibilidad de probar fácilmente la solución.

PoW

2.

¿Qué quieres decir con un "acertijo matemático"?

Es un problema que requiere una gran cantidad de poder de cálculo para resolver.

Hay muchos de ellos, por ejemplo:

  • función hash, o cómo encontrar la entrada conociendo la salida.
  • factorización de enteros, en otras palabras, cómo presentar un número como una multiplicación de otros dos números.
  • protocolo de rompecabezas guiado. Si el servidor sospecha un ataque DoS, se requiere un cálculo de las funciones hash para algunos nodos en un orden definido. En este caso, es un problema de 'cómo encontrar una cadena de valores de función hash.'

La respuesta al problema de PoW o ecuación matemática se llama hash.

A medida que la red crece, enfrenta cada vez más dificultades. Los algoritmos necesitan cada vez más poder hash para resolverse. Entonces, la complejidad de la tarea es un tema delicado.

3.

¿Cómo?

El trabajo preciso y la velocidad del sistema Blockchain dependen de ello.

Pero el problema no debería ser demasiado complicado. Si lo es, la generación de bloques lleva mucho tiempo. Las transacciones se bloquean sin ejecución y, como resultado, el flujo de trabajo se bloquea durante un tiempo. Si el problema no puede resolverse en un período de tiempo definido, la generación de bloques será una especie de milagro.

Pero si el problema es demasiado fácil, es propenso a las vulnerabilidades, ataques de DoS y correo no deseado.

La solución necesita ser revisada fácilmente. De lo contrario, no todos los nodos son capaces de analizar si los cálculos son correctos.

Entonces tendrás que confiar en otros nodos y eso violaría una de las características más importantes de Blockchain: la transparencia.

4.

¿Cómo se implementa este algoritmo en la Blockchain?

Los mineros resuelven el rompecabezas, forman el nuevo bloque y confirman las transacciones.

La complejidad del rompecabezas depende de la cantidad de usuarios, la potencia actual y la carga de la red. El hash de cada bloque contiene el hash del bloque anterior, lo que aumenta la seguridad y evita cualquier violación de bloque.

Block n

Si un minero logra resolver el rompecabezas, se forma el nuevo bloque. Las transacciones se colocan en este bloque y se consideran confirmadas.

Puzzle

5.

¿Y dónde generalmente se implementa la PoW?

La prueba de trabajo se usa en muchas criptomonedas.

La aplicación más famosa de la PoW es Bitcoin. Fue Bitcoin el que sentó las bases para este tipo de consenso. El rompecabezas es Hashcash. Este algoritmo permite cambiar la complejidad de un rompecabezas en función de la potencia total de la red. El tiempo promedio de formación del bloque es de 10 minutos. Las criptomonedas basadas en Bitcoin, como Litecoin, tienen el sistema similar.

Otro gran proyecto con PoW es Ethereum. Dado que casi tres de los cuatro proyectos se implementan en la plataforma Ethereum, es seguro decir que la mayoría de las aplicaciones de Blockchain utilizan el modelo de consenso PoW.

6.

¿Por qué usar un algoritmo de consenso PoW en primer lugar?

Los principales beneficios son la defensa contra ataques DoS y el bajo impacto de la participación en las posibilidades de minería.

Defensa de ataques DoS. La PoW impone algunos límites a las acciones en la red. Necesitan mucho esfuerzo para ser ejecutados. Un ataque eficiente requiere una gran cantidad de potencia computacional y mucho tiempo para hacer los cálculos. Por lo tanto, el ataque es posible pero inútil ya que los costos son demasiado altos.

Posibilidades de minería. No importa cuánto dinero tengas en tu billetera. Lo que importa es tener un gran poder computacional para resolver los rompecabezas y formar nuevos bloques. Por lo tanto, los titulares de grandes cantidades de dinero no están a cargo de tomar decisiones para toda la red.

7.

¿Algún defecto en el algoritmo de consenso PoW?

Las principales desventajas son los grandes gastos, la "inutilidad" de los cálculos y el 51 por ciento de ataques.

Grandes gastos. La minería requiere hardware informático altamente especializado para ejecutar los algoritmos complicados. Los costos son inmanejables. La minería está disponible sólo para grupos mineros especiales. Estas máquinas especializadas consumen grandes cantidades de energía para funcionar que aumentan los costos. Los grandes costos amenazan la centralización del sistema, ya que se beneficia. Es fácil de ver en el caso de Bitcoin.

Chart

"Inutilidad" de los cálculos. Los mineros hacen un gran trabajo para generar bloques y consumen mucha energía. Sin embargo, sus cálculos no son aplicables en ningún otro lado. Garantizan la seguridad de la red pero no se pueden aplicar a negocios, ciencias o cualquier otro campo.

8.

51% de ataque, ¿de qué estás hablando?

Un ataque del 51 por ciento, o ataque mayoritario, es un caso en el que un usuario o un grupo de usuarios controlan la mayoría de la potencia minera.

Los atacantes tienen suficiente poder para controlar la mayoría de los eventos en la red.

Pueden monopolizar la generación de nuevos bloques y recibir recompensas, ya que pueden evitar que otros mineros completen bloques.

Pueden revertir las transacciones.

Supongamos que Alice le envió dinero a Bob usando la Blockchain. Alice está involucrada en el caso del 51 por ciento de ataque, Bob no. Esta transacción se coloca en el bloque. Pero los atacantes no permiten que se transfiera el dinero. Hay una bifurcación ocurriendo en la cadena.

Miners

Además, los mineros se unen a una de las ramas. Y como tienen la mayor parte del poder computacional, su cadena contiene más bloques.

Miners

En la red, una rama que dura más tiempo permanece, y la más corta es rechazada. Entonces, la transacción entre Alice y Bob no tiene lugar. Bob no recibe el dinero.

Miners

Siguiendo estos pasos, los atacantes pueden revertir las transacciones.

El ataque del 51 por ciento no es una opción rentable. Requiere una enorme cantidad de poder de minería. Y una vez que se expone públicamente, la red se considera comprometida, lo que lleva a la salida de los usuarios. Esto inevitablemente moverá el precio de la criptomoneda hacia abajo. Todo en consecuencia, los fondos pierden su valor.