Altcoins Guides

Altcoins

Una breve historia de Ethereum

¿Qué es la minería de criptomonedas?

¿Qué es una criptomoneda?

Glosario de palabras y frases clave криптовалюты

Ethereum (ETH) para principiantes

Bitcoin Cash (BCH) para principiantes

¿Qué es Ripple?

¿Qué es EOS?

Guía para principiantes para la extracción de nuevas altcoins

Guía para principiantes sobre cómo extraer Ethereum

¿Qué es Stellar?

¿Qué es Litecoin?

Guía para principiantes de blockchain

¿Qué es Cardaño?

¿Qué es Dash criptomoneda?

Guía para principiantes para stablecoins

Una introducción a Tether

Bitcoin vs Altcoins: Las diferencias que debe saber

Tezos para principiantes

Guía para principiantes sobre Skycoin e Internet descentralizado

TrueUSD: ¿Se puede confiar?

¡Los juegos de Blockchain están en aumento! Aquí hay 3 razones por las que los fans los aman

Una introducción a la criptomoneda NEO y la economía inteligente

Cinco billeteras Ripple (XRP) que debe considerar usar

Introducción al protocolo IOTA

¿Qué es HIVE blockchain?

What is the DAI stablecoin?

What is Chainlink and why does it matter in the crypto world?

What is Flow – the developer-friendly blockchain?

What is Brave’s Basic Attention Token?

 What is Kusama – a canary network for Polkadot experiments? 

What is a non-fungible token (NFT)?

What is Polygon?

What is NEAR Protocol?

What is Klaytn and how does it work?

What is THORChain?

What is the FTX Token?

What is Axie Infinity?

What is Tron?

What is Terra?

What is Graph Protocol?

What is Algorand?

What is OMG network?

What is Zilliqa?

What is Avalanche?

What is Internet Computer?

What is Ethereum Classic?

What is VeChain?

What is Elrond?

What is Audius?

Una introducción a Circle y la moneda USD

¿Qué es un contrato inteligente?

¿Qué es un Pool de Minería?

¿Qué es una tasa de hash?

¿Qué es la Prueba de Trabajo?

¿Por qué importa la descentralización de las criptomonedas?

Cómo extraer criptomonedas

Comprensión de tokenomics

Guía para principiantes sobre minería de datos y funciones hash criptográficas

¿Cuáles son las mejores estrategias para la minería de criptomonedas?

Las mejores GPU para la minería de criptomonedas

Stablecoins: ¿cuáles son los riesgos y beneficios?

Las cinco principales criptomonedas de privacidad

Una guía de la línea de productos de Ripple: XCurrent, XRapid y XVia

The use of blockchain technology in digital advertising

Cuatro proyectos lideran el camino en el fragmentación de bases de datos

¿Qué son los nodos en criptomoneda y por qué los necesitamos?

Explore other guides

Intermediate

Guía para principiantes sobre minería de datos y funciones hash criptográficas

Guía para principiantes sobre minería de datos y funciones hash criptográficas.
Comprar un Bitcoin completo de una sola vez puede ser un poco caro, ¿no? Pero el comercio no es el único método para adquirir criptomonedas. En esta guía, se explorarán los conceptos básicos de la minería de datos y las funciones hash criptográficas.
En primer lugar, cuando se acuñe una nueva criptomoneda, no se materializa físicamente. Más bien, es una recompensa por resolver un rompecabezas criptográfico. La forma más fácil de imaginar tal escenario es pensar en que el minero de datos desempeña el papel de “contador digital”.
Cuando una transacción se promulga en una billetera, se transmite a todos en la red de esa moneda. Sin embargo, para que esa transacción se agregue a la cadena de bloques, los usuarios deben estar ejecutando software de minería para resolver los puzzles criptográficos asociados con la moneda. Este proceso finalmente recompensa al minero por agregar una nueva transacción al libro mayor con monedas recién acuñadas.
Por ejemplo, Bitcoin es tanto el nombre de la criptomoneda como la red. Los mineros que se esfuerzan por adquirir Bitcoin a partir de la minería de datos normalmente se agrupan y ejecutan el software colectivamente, tratando de resolver el rompecabezas criptográfico. Esto se conoce comúnmente como “pool”, y si un miembro del pool agrega correctamente el siguiente bloque, comparten la recompensa con el resto del pool.
Vale la pena señalar, sin embargo, que romper uno de los rompecabezas de minería en la red de una moneda requiere una tremenda cantidad de potencia y prueba y error del hardware que está utilizando para la mina. Naturalmente entonces, usted haría bien en tener tanto una pieza de tecnología de alta potencia como un grupo de personas que también tienen hardware de alta potencia para tratar de extraer monedas. Eso no quiere decir que sea imposible extraer una moneda por ti mismo, pero tus probabilidades serían extremadamente bajas.
Funciones hash criptográficas
La forma en que funciona la minería se centra principalmente en lo que se conoce como “funciones hash criptográficas”, que es un tipo especial de función que tiene ciertas propiedades que la hacen adecuada para su uso en criptografía.
En resumen, una función hash criptográfica es un algoritmo matemático que asigna datos de tamaño arbitrario a una cadena de bits de un tamaño fijo. Están diseñados para que solo funcionen como una función unidireccional, lo que significa que es inviable invertirlas. La única forma de intentar recrear los datos de entrada a partir de la salida de una función hash criptográfica es intentar una búsqueda de fuerza bruta de posibles entradas y esperar que produzcan una coincidencia.
Uno de los mayores ejemplos de esto es SHA-256. SHA significa Secure Hash Algorithm. Esta función unidireccional en particular convierte texto de cualquier longitud en una cadena de 256 bits. El texto (datos de entrada) a menudo se denomina mensaje, mientras que el valor hash (salida) se conoce como el resumen del mensaje.
Si se produce algún cambio dentro de los datos de entrada, incluso un solo carácter, a su vez cambiará la salida tan extensamente que los dos valores hash parecerían descorrelacionados.
La función hash criptográfica ideal tiene cinco propiedades principales
Determinístico; el mismo mensaje siempre da como resultado el mismo hash
Rápido para calcular el valor hash para cualquier mensaje dado
Es inviable generar un mensaje a partir de su valor hash excepto probando todos los mensajes posibles
Un pequeño cambio en un mensaje debería cambiar el valor hash tan drásticamente que el nuevo valor hash no aparece correlacionado con el valor hash anterior
Es inviable encontrar dos mensajes diferentes con el mismo valor hash
¿Qué necesitas para comenzar a minar?
Una cartera de monedas o una base de datos privada
Paquete de software de minería gratuita
Membresía en un grupo minero en línea
Conexión a Internet a tiempo completo
Ubicación de configuración de hardware
Computadora de escritorio diseñada para minería con un potente procesador
Un ventilador de casa para soplar aire fresco a través de tu ordenador para que no se sobrecaliente.
Dispositivo de procesamiento especializado
Otras aplicaciones
Las funciones hash criptográficas tienen muchas aplicaciones de seguridad de la información, especialmente en firmas digitales, códigos de autenticación de mensajes (MAC) y otras formas de autenticación. Sin embargo, su aplicación se extiende más allá de esto. También se pueden utilizar como funciones hash ordinarias para indexar datos en tablas hash, para huellas dactilares, para identificar datos duplicados o archivos únicos, y como otra medida para detectar daños accidentales en los datos.
Si va a quitar algo de esta guía, que sea que la minería es absolutamente una opción viable para adquirir criptomonedas. Si bien puede requerir algún financiamiento para empezar, como reunir hardware apropiado que pueda funcionar de manera eficiente, al final, y si tiene éxito, podría terminar extrayendo una pequeña fortuna. Además, si está interesado en la minería de datos, ¡no olvide extraer en un grupo!
Para más guías exclusivas de Coin Rivet, haga clic aquí.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.