Guía para principiantes sobre minería de datos y funciones hash criptográficas.
Comprar un Bitcoin completo de una sola vez puede ser un poco caro, ¿no? Pero el comercio no es el único método para adquirir criptomonedas. En esta guía, se explorarán los conceptos básicos de la minería de datos y las funciones hash criptográficas.
En primer lugar, cuando se acuñe una nueva criptomoneda, no se materializa físicamente. Más bien, es una recompensa por resolver un rompecabezas criptográfico. La forma más fácil de imaginar tal escenario es pensar en que el minero de datos desempeña el papel de “contador digital”.
Cuando una transacción se promulga en una billetera, se transmite a todos en la red de esa moneda. Sin embargo, para que esa transacción se agregue a la cadena de bloques, los usuarios deben estar ejecutando software de minería para resolver los puzzles criptográficos asociados con la moneda. Este proceso finalmente recompensa al minero por agregar una nueva transacción al libro mayor con monedas recién acuñadas.
Por ejemplo, Bitcoin es tanto el nombre de la criptomoneda como la red. Los mineros que se esfuerzan por adquirir Bitcoin a partir de la minería de datos normalmente se agrupan y ejecutan el software colectivamente, tratando de resolver el rompecabezas criptográfico. Esto se conoce comúnmente como “pool”, y si un miembro del pool agrega correctamente el siguiente bloque, comparten la recompensa con el resto del pool.
Vale la pena señalar, sin embargo, que romper uno de los rompecabezas de minería en la red de una moneda requiere una tremenda cantidad de potencia y prueba y error del hardware que está utilizando para la mina. Naturalmente entonces, usted haría bien en tener tanto una pieza de tecnología de alta potencia como un grupo de personas que también tienen hardware de alta potencia para tratar de extraer monedas. Eso no quiere decir que sea imposible extraer una moneda por ti mismo, pero tus probabilidades serían extremadamente bajas.
Funciones hash criptográficas
La forma en que funciona la minería se centra principalmente en lo que se conoce como “funciones hash criptográficas”, que es un tipo especial de función que tiene ciertas propiedades que la hacen adecuada para su uso en criptografía.
En resumen, una función hash criptográfica es un algoritmo matemático que asigna datos de tamaño arbitrario a una cadena de bits de un tamaño fijo. Están diseñados para que solo funcionen como una función unidireccional, lo que significa que es inviable invertirlas. La única forma de intentar recrear los datos de entrada a partir de la salida de una función hash criptográfica es intentar una búsqueda de fuerza bruta de posibles entradas y esperar que produzcan una coincidencia.
Uno de los mayores ejemplos de esto es SHA-256. SHA significa Secure Hash Algorithm. Esta función unidireccional en particular convierte texto de cualquier longitud en una cadena de 256 bits. El texto (datos de entrada) a menudo se denomina mensaje, mientras que el valor hash (salida) se conoce como el resumen del mensaje.
Si se produce algún cambio dentro de los datos de entrada, incluso un solo carácter, a su vez cambiará la salida tan extensamente que los dos valores hash parecerían descorrelacionados.
La función hash criptográfica ideal tiene cinco propiedades principales
Determinístico; el mismo mensaje siempre da como resultado el mismo hash
Rápido para calcular el valor hash para cualquier mensaje dado
Es inviable generar un mensaje a partir de su valor hash excepto probando todos los mensajes posibles
Un pequeño cambio en un mensaje debería cambiar el valor hash tan drásticamente que el nuevo valor hash no aparece correlacionado con el valor hash anterior
Es inviable encontrar dos mensajes diferentes con el mismo valor hash
¿Qué necesitas para comenzar a minar?
Una cartera de monedas o una base de datos privada
Paquete de software de minería gratuita
Membresía en un grupo minero en línea
Conexión a Internet a tiempo completo
Ubicación de configuración de hardware
Computadora de escritorio diseñada para minería con un potente procesador
Un ventilador de casa para soplar aire fresco a través de tu ordenador para que no se sobrecaliente.
Dispositivo de procesamiento especializado
Otras aplicaciones
Las funciones hash criptográficas tienen muchas aplicaciones de seguridad de la información, especialmente en firmas digitales, códigos de autenticación de mensajes (MAC) y otras formas de autenticación. Sin embargo, su aplicación se extiende más allá de esto. También se pueden utilizar como funciones hash ordinarias para indexar datos en tablas hash, para huellas dactilares, para identificar datos duplicados o archivos únicos, y como otra medida para detectar daños accidentales en los datos.
Si va a quitar algo de esta guía, que sea que la minería es absolutamente una opción viable para adquirir criptomonedas. Si bien puede requerir algún financiamiento para empezar, como reunir hardware apropiado que pueda funcionar de manera eficiente, al final, y si tiene éxito, podría terminar extrayendo una pequeña fortuna. Además, si está interesado en la minería de datos, ¡no olvide extraer en un grupo!
Para más guías exclusivas de Coin Rivet, haga clic aquí.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.