Altcoins Guides

Altcoins

What is Audius?

What is Internet Computer?

What is Elrond?

What is VeChain?

What is Ethereum Classic?

What is Avalanche?

What is Brave’s Basic Attention Token?

What is Flow – the developer-friendly blockchain?

What is Chainlink and why does it matter in the crypto world?

What is the DAI stablecoin?

What is THORChain?

What is Tron?

What is Axie Infinity?

What is the FTX Token?

What is Klaytn and how does it work?

What is NEAR Protocol?

What is Polygon?

What is a non-fungible token (NFT)?

 What is Kusama – a canary network for Polkadot experiments? 

What is Zilliqa?

What is OMG network?

What is Terra?

What is Algorand?

What is Graph Protocol?

¿Qué es HIVE blockchain?

Introducción al protocolo IOTA

Cinco billeteras Ripple (XRP) que debe considerar usar

Una introducción a la criptomoneda NEO y la economía inteligente

¡Los juegos de Blockchain están en aumento! Aquí hay 3 razones por las que los fans los aman

Una introducción a Circle y la moneda USD

TrueUSD: ¿Se puede confiar?

Guía para principiantes sobre Skycoin e Internet descentralizado

Tezos para principiantes

Bitcoin vs Altcoins: Las diferencias que debe saber

Una introducción a Tether

Guía para principiantes para stablecoins

¿Qué es Dash criptomoneda?

¿Qué es Cardaño?

Guía para principiantes de blockchain

¿Qué es Litecoin?

¿Qué es Stellar?

Guía para principiantes sobre cómo extraer Ethereum

Guía para principiantes para la extracción de nuevas altcoins

¿Qué es EOS?

¿Qué es Ripple?

Bitcoin Cash (BCH) para principiantes

Ethereum (ETH) para principiantes

Glosario de palabras y frases clave криптовалюты

¿Qué es una criptomoneda?

Una breve historia de Ethereum

¿Qué es la minería de criptomonedas?

The use of blockchain technology in digital advertising

Una guía de la línea de productos de Ripple: XCurrent, XRapid y XVia

Las cinco principales criptomonedas de privacidad

Stablecoins: ¿cuáles son los riesgos y beneficios?

Las mejores GPU para la minería de criptomonedas

¿Cuáles son las mejores estrategias para la minería de criptomonedas?

Guía para principiantes sobre minería de datos y funciones hash criptográficas

Comprensión de tokenomics

Cómo extraer criptomonedas

¿Por qué importa la descentralización de las criptomonedas?

¿Qué es un Pool de Minería?

¿Qué es una tasa de hash?

¿Qué es un contrato inteligente?

¿Qué es la Prueba de Trabajo?

¿Qué son los nodos en criptomoneda y por qué los necesitamos?

Cuatro proyectos lideran el camino en el fragmentación de bases de datos

Explore other guides

Intermediate

Guía para principiantes sobre minería de datos y funciones hash criptográficas

Guía para principiantes sobre minería de datos y funciones hash criptográficas.
Comprar un Bitcoin completo de una sola vez puede ser un poco caro, ¿no? Pero el comercio no es el único método para adquirir criptomonedas. En esta guía, se explorarán los conceptos básicos de la minería de datos y las funciones hash criptográficas.
En primer lugar, cuando se acuñe una nueva criptomoneda, no se materializa físicamente. Más bien, es una recompensa por resolver un rompecabezas criptográfico. La forma más fácil de imaginar tal escenario es pensar en que el minero de datos desempeña el papel de “contador digital”.
Cuando una transacción se promulga en una billetera, se transmite a todos en la red de esa moneda. Sin embargo, para que esa transacción se agregue a la cadena de bloques, los usuarios deben estar ejecutando software de minería para resolver los puzzles criptográficos asociados con la moneda. Este proceso finalmente recompensa al minero por agregar una nueva transacción al libro mayor con monedas recién acuñadas.
Por ejemplo, Bitcoin es tanto el nombre de la criptomoneda como la red. Los mineros que se esfuerzan por adquirir Bitcoin a partir de la minería de datos normalmente se agrupan y ejecutan el software colectivamente, tratando de resolver el rompecabezas criptográfico. Esto se conoce comúnmente como “pool”, y si un miembro del pool agrega correctamente el siguiente bloque, comparten la recompensa con el resto del pool.
Vale la pena señalar, sin embargo, que romper uno de los rompecabezas de minería en la red de una moneda requiere una tremenda cantidad de potencia y prueba y error del hardware que está utilizando para la mina. Naturalmente entonces, usted haría bien en tener tanto una pieza de tecnología de alta potencia como un grupo de personas que también tienen hardware de alta potencia para tratar de extraer monedas. Eso no quiere decir que sea imposible extraer una moneda por ti mismo, pero tus probabilidades serían extremadamente bajas.
Funciones hash criptográficas
La forma en que funciona la minería se centra principalmente en lo que se conoce como “funciones hash criptográficas”, que es un tipo especial de función que tiene ciertas propiedades que la hacen adecuada para su uso en criptografía.
En resumen, una función hash criptográfica es un algoritmo matemático que asigna datos de tamaño arbitrario a una cadena de bits de un tamaño fijo. Están diseñados para que solo funcionen como una función unidireccional, lo que significa que es inviable invertirlas. La única forma de intentar recrear los datos de entrada a partir de la salida de una función hash criptográfica es intentar una búsqueda de fuerza bruta de posibles entradas y esperar que produzcan una coincidencia.
Uno de los mayores ejemplos de esto es SHA-256. SHA significa Secure Hash Algorithm. Esta función unidireccional en particular convierte texto de cualquier longitud en una cadena de 256 bits. El texto (datos de entrada) a menudo se denomina mensaje, mientras que el valor hash (salida) se conoce como el resumen del mensaje.
Si se produce algún cambio dentro de los datos de entrada, incluso un solo carácter, a su vez cambiará la salida tan extensamente que los dos valores hash parecerían descorrelacionados.
La función hash criptográfica ideal tiene cinco propiedades principales
Determinístico; el mismo mensaje siempre da como resultado el mismo hash
Rápido para calcular el valor hash para cualquier mensaje dado
Es inviable generar un mensaje a partir de su valor hash excepto probando todos los mensajes posibles
Un pequeño cambio en un mensaje debería cambiar el valor hash tan drásticamente que el nuevo valor hash no aparece correlacionado con el valor hash anterior
Es inviable encontrar dos mensajes diferentes con el mismo valor hash
¿Qué necesitas para comenzar a minar?
Una cartera de monedas o una base de datos privada
Paquete de software de minería gratuita
Membresía en un grupo minero en línea
Conexión a Internet a tiempo completo
Ubicación de configuración de hardware
Computadora de escritorio diseñada para minería con un potente procesador
Un ventilador de casa para soplar aire fresco a través de tu ordenador para que no se sobrecaliente.
Dispositivo de procesamiento especializado
Otras aplicaciones
Las funciones hash criptográficas tienen muchas aplicaciones de seguridad de la información, especialmente en firmas digitales, códigos de autenticación de mensajes (MAC) y otras formas de autenticación. Sin embargo, su aplicación se extiende más allá de esto. También se pueden utilizar como funciones hash ordinarias para indexar datos en tablas hash, para huellas dactilares, para identificar datos duplicados o archivos únicos, y como otra medida para detectar daños accidentales en los datos.
Si va a quitar algo de esta guía, que sea que la minería es absolutamente una opción viable para adquirir criptomonedas. Si bien puede requerir algún financiamiento para empezar, como reunir hardware apropiado que pueda funcionar de manera eficiente, al final, y si tiene éxito, podría terminar extrayendo una pequeña fortuna. Además, si está interesado en la minería de datos, ¡no olvide extraer en un grupo!
Para más guías exclusivas de Coin Rivet, haga clic aquí.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

NULL