Hola Crypto adictos, me llamo Pablo, otro día mas os traigo otra guía, iniciemos.
Introducción
Podría ser un poco caro comprar Bitcoin completo a propósito, ¿no? Pero el comercio no es el único método para adquirir criptomonedas. Esta guía explorará los conceptos básicos de la minería de datos criptográficos y las funciones hash.
Primero, cuando se extrae una nueva criptomoneda, no emerge físicamente. Más bien, es una recompensa por resolver un rompecabezas criptográfico. La forma más fácil de imaginar tal escenario es pensar en el minero de datos desempeñando el papel de un ‘contador digital’.
Cuando se realiza una transacción en una billetera, luego se transmite a todos en esa red de monedas. Sin embargo, para agregar esa transacción a la cadena de bloques, los usuarios deben ejecutar un software de minería para resolver los acertijos criptográficos relacionados con las monedas. Este proceso finalmente recompensa al minero por agregar una nueva transacción al libro mayor con monedas recién juradas.
Por ejemplo, Bitcoin es el nombre de la criptomoneda y la red. Los mineros que intentan obtener Bitcoin de la minería de datos normalmente agrupan el software y lo ejecutan juntos, tratando de resolver el rompecabezas criptográfico. Esto se denomina comúnmente «grupo» y si un miembro del grupo corrige el siguiente bloque, comparte la recompensa con el resto del grupo.
Sin embargo, vale la pena señalar que romper uno de los rompecabezas de minería en una red de monedas requiere mucha potencia y prueba y error del hardware que está utilizando. Por supuesto, entonces, valdría la pena tener una pieza de tecnología de alta potencia y un grupo de personas con el mismo hardware de alta potencia para intentar extraer monedas. Eso no quiere decir que sea imposible extraer una base usted mismo, pero sus probabilidades serían extremadamente bajas.
Funciones criptográficas hash
La forma en que funciona la minería se centra principalmente en lo que se conoce como ‘funciones criptográficas hash’, que es un tipo especial de función con ciertas propiedades que la hacen adecuada para su uso en criptografía.
En resumen, una función hash criptográfica es un algoritmo matemático que asigna datos de tamaño arbitrario a bits de cable de bits fijos. Están diseñados de tal manera que solo funcionan como una función unidireccional, lo que los hace imposibles de invertir. La única forma de intentar recrear los datos de entrada a partir de la salida de una función criptográfica hash es intentar una búsqueda de fuerza bruta de entradas potenciales y esperar que estén alineadas.
Uno de los mayores ejemplos de esto es SHA-256. SHA son las siglas de Secure Hash Algorithm. Esta función unidireccional particular convierte texto de cualquier longitud en una serie de 256 bits. El texto a menudo se denomina mensaje (datos de entrada), pero el resumen del mensaje se denomina valor hash (salida).
Si ocurre algún cambio dentro de los datos de entrada, incluso un carácter, cambiará la salida de manera tan extensa que los dos valores hash parecen no estar relacionados.
La función hash criptográfica ideal tiene cinco propiedades principales
- Definitivo; el mismo hash siempre conduce al mismo mensaje
- Rápido para calcular el valor hash para cualquier mensaje en particular
- Un mensaje solo se puede generar a partir de su valor hash probando todos los mensajes posibles
- Un pequeño cambio en el mensaje debería cambiar el valor de hash de manera tan significativa que el nuevo valor de hash parezca no estar relacionado con el valor de hash anterior.
- Es imposible obtener dos mensajes diferentes con el mismo valor hash
¿Qué necesitas para empezar a minar?
- Monedero o base de datos privada
- Paquete de software de minería gratuito
- Membresía de grupo de minería en línea
- Conexión a internet a tiempo completo
- Ubicación del conjunto de hardware
- Computadora de escritorio diseñada para minería con un potente procesador
- Ventiladores domésticos para soplar aire fresco por toda la computadora para que no se sobrecaliente
- Dispositivo de procesamiento especializado
Otras aplicaciones
Las funciones criptográficas hash tienen muchas aplicaciones de seguridad de la información, especialmente en firmas digitales, códigos de autenticación de mensajes (MAC) y otros tipos de autenticación. Sin embargo, su aplicación va más allá de esto. También se pueden utilizar como funciones hash estándar para indexar datos en tablas hash, realizar huellas digitales, identificar datos duplicados o archivos únicos y como otra medida para detectar daños accidentales en los datos.
Si va a quitar algo de esta guía, déjele saber que la minería es una opción viable para obtener criptomonedas. Si bien puede requerir financiamiento al principio, como reunir el hardware adecuado que podrá funcionar de manera eficiente, al final, y si tiene éxito, podría extraer una pequeña fortuna. Además, si está interesado en la minería de datos, ¡no se olvide de minar en un grupo!
Para obtener instrucciones más exclusivas de Cryptoneros, haga clic aquí.
Sin mas en Cryptoneros, espero que os haya gustado.
0 comentarios