Comprender los algoritmos de minería
Los algoritmos de minería son la columna vertebral de las redes basadas en blockchain como Bitcoin y otros protocolos.
En la tecnología blockchain, los algoritmos de minería son necesarios para la verificación de transacciones y la seguridad de la red. Un algoritmo de minería indica a las computadoras de los mineros que sigan un conjunto de reglas para generar un bloque válido.
La prueba de trabajo (PoW) es el conocido algoritmo de consenso utilizado por Bitcoin y otras criptomonedas. En PoW, los mineros compiten utilizando el poder computacional para encontrar un valor hash específico que les dará el nuevo bloque. Los circuitos integrados de aplicaciones específicas (ASIC) son el hardware especializado necesario para que los mineros sean competitivos en un proceso que consume tanta energía, pero antes de los ASIC, los usuarios utilizaban en casa equipos de minería de CPU y GPU de menor escala.
La minería ASIC utiliza principalmente la función hash SHA-256, que fue diseñada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos y publicada en 2001 como estándar de integridad de datos. Bitcoin utiliza SHA-256 para garantizar la máxima seguridad e integridad, ya que el más mínimo cambio en el algoritmo alteraría la salida de la función hash de minería.
Para mantenerse al día con las operaciones mineras a escala industrial, muchos mineros se unen a grupos de minería para combinar su poder computacional, aumentando así las posibilidades de extraer un bloque con éxito. Las recompensas en bloque se comparten proporcionalmente según la contribución de cada miembro.
Elegir el algoritmo de minería es una decisión crucial para un proyecto de criptomonedas, ya que determina las reglas y requisitos necesarios para crear y asegurar la red blockchain, además de cómo los participantes son recompensados con monedas recién acuñadas. Ejemplos de otros algoritmos de minería populares incluyen Ethash, utilizado por la cadena de bloques Ethereum, y CryptoNight, utilizado por la red Monero.
¿Qué es el algoritmo CryptoNight?
CryptoNight es uno de los algoritmos de minería más rápidos y parte del protocolo de consenso CryptoNote.
CryptoNight es un algoritmo de minería PoW para minería de CPU y GPU, diseñado para ser resistente a ASIC para evitar la centralización del poder de minería. Espera ayudar a los usuarios a extraer más eficientemente utilizando una combinación de funciones hash, incluidas las funciones hash CryptoNight y Keccak.
Su función hash criptográfica funciona en torno al Estándar de cifrado avanzado (AES), un algoritmo de nivel militar para seguridad extrema, lo que convierte a CryptoNight en un algoritmo de minería altamente centrado en la seguridad. Desde que Monero comenzó a usarlo como algoritmo hash para su consenso blockchain, la reputación de CryptoNight como algoritmo de seguridad se ha fortalecido en todo el mundo criptográfico.
La creación del algoritmo CryptoNight es fascinante y recuerda el origen de Bitcoin. Su creador, que lleva el nombre ficticio de Nicolas van Saberhagen, desapareció, al igual que el famoso Satoshi Nakamoto.
Dada la similitud, muchos creen que los dos desarrolladores son la misma persona, y el misterio se ve reforzado aún más por la espeluznante fecha de lanzamiento de CryptoNote, 12 de diciembre de 2012 (12/12/2012). CryptoNote era un protocolo de seguridad y una herramienta de privacidad que promovía transacciones confidenciales, transacciones no vinculables y firmas en anillo.
¿Cómo funciona el algoritmo de minería CryptoNight?
CryptoNight utiliza el protocolo de consenso CryptoNote para fortalecer la privacidad de modo que nadie pueda saber qué participante en la transacción paga y quién recibe el dinero.
CryptoNight es compatible con la minería con GPU, pero sus características lo hacen ideal para la minería con CPU. Con su conjunto de multiplicadores rápidos de 64 bits para máxima velocidad, la arquitectura de la CPU es muy eficiente; Además, el uso intensivo de cachés de CPU garantiza el mejor rendimiento.
Su proceso de trabajo consta de tres pasos principales:
Crear un “bloc de notas”
Durante una función hash se almacena una gran memoria con valores intermedios. Los primeros datos de entrada se procesan con la función hash Keccak-1600, lo que da como resultado 200 bytes de datos generados aleatoriamente.
Transformación de cifrado
Luego toma los primeros 31 bytes de este hash Keccak-1600 y los transforma en la clave de cifrado para un algoritmo AES-256, el valor más alto dentro de la familia AES.
hash final
CryptoNight toma todo el conjunto de datos creado por las funciones AES-256 y Keccak en el paso anterior y lo pasa por el resto de las funciones hash. En última instancia, se obtiene un hash final de la prueba de trabajo de CryptoNight. Este hash tiene una extensión de 256 bits o un total de 64 caracteres.
¿Por qué es importante CryptoNight?
CryptoNight fue diseñado para brindar a las CPU y GPU la misma oportunidad de extraer bloques y desalentar el uso de los mineros ASIC.
CryptoNight es importante por tres razones cruciales: proporciona una mayor privacidad con transacciones imposibles de rastrear, su función de resistencia ASIC y escalabilidad. La mayoría de las criptomonedas, incluido Bitcoin (BTC), son casi privadas, ya que las transacciones y el saldo de alguien se pueden rastrear fácilmente en la cadena de bloques de código abierto a través de una dirección pública.
Por otro lado, CryptoNight fue diseñado para satisfacer a los usuarios más preocupados por la privacidad que desean ejecutar transacciones privadas de blockchain. Sus creadores integraron dos herramientas de privacidad cruciales en el algoritmo para lograr la máxima seguridad y anonimato: firmas de anillo y direcciones ocultas, ambas desarrolladas por el equipo de Monero.
Mitigar las crecientes preocupaciones en torno a la centralización de las criptomonedas debido a las plataformas de minería ASIC fue una de las razones cruciales detrás del desarrollo de CryptoNight. Los desarrolladores del proyecto se centraron en desafiar el dominio de los ASIC y desarrollaron un sistema donde las GPU y CPU podrían conservar su ventaja competitiva en la minería.
La escalabilidad y la alta eficiencia también son el núcleo de CryptoNight, cuyo cálculo ha aumentado exponencialmente, lo que garantiza una mayor escalabilidad a través de transacciones más rápidas.
¿Qué criptomonedas utilizan el algoritmo de minería CryptoNight?
Bytecoin fue la primera criptomoneda en aplicar el protocolo CryptoNote a su blockchain, pero su aplicación en Monero ayudó al proyecto a ganar más reputación y notoriedad.
Varias criptomonedas han integrado el algoritmo CryptoNight, siendo el primer ejemplo CryptoNoteCoin, una clara referencia al proyecto CryptoNight.
bytecoin
Aunque inicialmente se comprometió a resistir el dominio de ASIC, la primera moneda CryptoNight que apoyó el desarrollo del proyecto anunció en 2018 que integraría la minería ASIC manteniendo el algoritmo para evitar problemas de seguridad y anonimato.
Monero
A pesar de que Monero ya no usa CryptoNight, fue uno de sus más firmes defensores de su postura contra el poder de ASIC. Monero heredó CryptoNight como prueba de trabajo en 2014 y, desde entonces, ha evolucionado ligeramente el algoritmo, creando CryptoNight-R para romper intencionalmente la compatibilidad con los ASIC existentes.
Sin embargo, Bitmain desarrolló un CryptoNight eficiente compatible con ASIC en 2017, y para 2018, los ASIC se habían reincorporado a la red Monero. En 2019, Monero cambió su algoritmo de minería a RandomX, que se centró en la minería de CPU.
Electroneum (ETN)
Electroneum utiliza el algoritmo de minería CryptoNight, con una notable innovación en su versión móvil, que permite a los usuarios extraer la criptomoneda no sólo mediante el método convencional sino también utilizando sus teléfonos inteligentes a través de un minero móvil.
Otros proyectos menos conocidos que implementan el algoritmo CryptoNight incluyen Boolberry, Dashcoin, DigitalNote, DarkNetCoin y Pebblecoin. Sin embargo, estos proyectos estuvieron expuestos a ataques maliciosos en 2017, lo que generó preocupaciones sobre la seguridad de sus redes y la confiabilidad del algoritmo CryptoNight.
Se crearon diferentes variantes para el algoritmo CryptoNight y CryptoNight Heavy es una versión del algoritmo hash. Se implementa en varios proyectos de criptomonedas, incluidos Ryo Currency, Sumokoin y Loki.
Sin embargo, dado que CryptoNight Heavy se basa en una red peer-to-peer no confiable, puede generar vulnerabilidades graves. Dado que los nodos deben verificar el PoW de cada nuevo bloque y dedicar una cantidad significativa de tiempo a evaluar cada hash, pueden volverse más vulnerables a ataques de denegación de servicio distribuido (DDoS), actividades coordinadas dirigidas a botnets que abruman una red con tráfico falso. .
¿Qué le espera al algoritmo CryptoNight?
Desde sus inicios en 2012, el algoritmo CryptoNight ha sufrido importantes cambios, actualizaciones y ligeras modificaciones para adaptarse a los diferentes proyectos de criptomonedas hasta que se introdujo la versión definitiva creada por Monero, CryptoNight-R.
¿CryptoNight sigue siendo un algoritmo de minería válido o ha fracasado en su misión de convertirse en una herramienta igualitaria? Todas las diferentes versiones tenían un objetivo común: resistir ASIC y evitar su mayor dominio en la minería de criptomonedas.
Muchos creen que esto no sucedió y que el proyecto no cumplió con su postura original. El equipo de Monero afirmó que el fallo se debió a motivos de seguridad. Dado que verificar el hash de CryptoNight es bastante costoso y requiere mucho tiempo, puede representar un riesgo de DoS para los nodos, como se destacó anteriormente para algunas de las criptomonedas basadas en CryptoNight.
Otros piensan que hizo todo lo posible para evitar una mayor expansión del poder corporativo de la ASIC. Nació como un tipo de algoritmo igualitario que podría garantizar la igualdad de derechos para las personas en la minería, no solo para el mundo empresarial.
Todavía funciona como una herramienta de minería abierta a todos, aunque la capacidad de resistencia del ASIC ya no es factible ya que los ASIC pudieron adaptarse para extraer con éxito este algoritmo. Sin embargo, todavía puede ser un buen punto de partida para desarrollar futuros proyectos de criptomonedas, especialmente para usuarios que valoran la privacidad y la minería justa.

