stringtranslate.com

Prueba de trabajo

La prueba de trabajo ( PoW ) es una forma de prueba criptográfica en la que una parte (el probador ) demuestra a otras (los verificadores ) que se ha invertido una cierta cantidad de un esfuerzo computacional específico. [1] Los verificadores pueden confirmar posteriormente este gasto con un mínimo esfuerzo de su parte. El concepto fue inventado por Moni Naor y Cynthia Dwork en 1993 como una forma de disuadir ataques de denegación de servicio y otros abusos de servicios como el spam en una red al requerir algo de trabajo por parte del solicitante del servicio, lo que generalmente significa tiempo de procesamiento por parte de una computadora. El término "prueba de trabajo" fue acuñado y formalizado por primera vez en un artículo de 1999 de Markus Jakobsson y Ari Juels. [2] [3] El concepto fue adaptado a los tokens digitales por Hal Finney en 2004 mediante la idea de "prueba de trabajo reutilizable" utilizando el algoritmo hash seguro 1 de 160 bits (SHA-1). [4] [5]

Posteriormente, Bitcoin popularizó la prueba de trabajo como base para el consenso en una red descentralizada sin permiso, en la que los mineros compiten para agregar bloques y extraer nueva moneda, y cada minero experimenta una probabilidad de éxito proporcional al esfuerzo computacional realizado. PoW y PoS ( prueba de participación ) siguen siendo los dos mecanismos de disuasión de Sybil más conocidos . En el contexto de las criptomonedas son los mecanismos más comunes. [6]

Una característica clave de los esquemas de prueba de trabajo es su asimetría: el trabajo –el cálculo– debe ser moderadamente difícil (pero factible) por parte del probador o solicitante, pero fácil de verificar para el verificador o proveedor de servicios. Esta idea también se conoce como función de costo de CPU, rompecabezas de cliente , rompecabezas computacional o función de fijación de precios de CPU. Otra característica común son las estructuras de incentivos integradas que recompensan la asignación de capacidad computacional a la red con valor en forma de criptomoneda. [7] [8]

El propósito de los algoritmos de prueba de trabajo no es probar que se llevó a cabo cierto trabajo o que se "resolvió" un rompecabezas computacional, sino disuadir la manipulación de datos estableciendo grandes requisitos de control de hardware y energía para poder hacerlo. [7] Los ambientalistas han criticado los sistemas de prueba de trabajo por su consumo de energía. [9]

Fondo

Un sistema popular, utilizado en Hashcash , utiliza inversiones de hash parciales para demostrar que se realizó el cálculo, como símbolo de buena voluntad para enviar un correo electrónico . Por ejemplo, el siguiente encabezado representa alrededor de 252 cálculos hash para enviar un mensaje [email protected]el 19 de enero de 2038:

X-Hashcash: 1:52:380119:[email protected]:::9B760005E92F0DAE

Se verifica con un único cálculo comprobando que el hash SHA-1 del sello (omita el nombre del encabezado, X-Hashcash:incluidos los dos puntos y cualquier cantidad de espacios en blanco que lo sigan hasta el dígito '1') comience con 52 ceros binarios, es decir, 13 ceros hexadecimales: [1]

0000000000000756af69e2ffbdb930261873cd71

Está sujeto a debate si los sistemas PoW realmente pueden resolver un problema particular de denegación de servicio, como el problema del spam; [10] [11] el sistema debe hacer que el envío de correos electrónicos no deseados sea intrusivamente improductivo para el spammer, pero tampoco debe impedir que los usuarios legítimos envíen sus mensajes. En otras palabras, un usuario genuino no debería encontrar ninguna dificultad al enviar un correo electrónico, pero un spammer de correo electrónico tendría que gastar una cantidad considerable de potencia informática para enviar muchos correos electrónicos a la vez. Los sistemas de prueba de trabajo están siendo utilizados por otros sistemas criptográficos más complejos como bitcoin , que utiliza un sistema similar a Hashcash. [10]

Variantes

Hay dos clases de protocolos de prueba de trabajo.

Los protocolos de solución conocida tienden a tener una varianza ligeramente menor que los protocolos probabilísticos ilimitados porque la varianza de una distribución rectangular es menor que la varianza de una distribución de Poisson (con la misma media). [ se necesita más explicación ] Una técnica genérica para reducir la varianza es utilizar múltiples subdesafíos independientes, ya que el promedio de múltiples muestras tendrá una varianza menor.

También hay funciones de costo fijo, como el rompecabezas de bloqueo de tiempo.

Además, las funciones subyacentes utilizadas por estos esquemas pueden ser:

Finalmente, algunos sistemas PoW ofrecen cálculos abreviados que permiten a los participantes que conocen un secreto, generalmente una clave privada, generar PoW baratos. La razón es que los titulares de listas de correo pueden generar sellos para cada destinatario sin incurrir en un costo elevado. La conveniencia de una característica de este tipo depende del escenario de uso.

Lista de funciones de prueba de trabajo

Aquí hay una lista de funciones de prueba de trabajo conocidas:

Prueba de trabajo útil (PoUW)

En la conferencia IACR Crypto 2022, los investigadores presentaron un artículo que describe Ofelimos, un protocolo blockchain con un mecanismo de consenso basado en "prueba de trabajo útil" (PoUW). En lugar de que los mineros consuman energía resolviendo acertijos complejos, pero esencialmente inútiles, para validar transacciones, Ofelimos logra consenso y al mismo tiempo proporciona un solucionador de problemas de optimización descentralizado . El protocolo se basa en la búsqueda local doblemente paralela (DPLS), un algoritmo de búsqueda local que se utiliza como componente PoUW. El artículo da un ejemplo que implementa una variante de WalkSAT , un algoritmo de búsqueda local para resolver problemas booleanos. [25]

Prueba de trabajo tipo Bitcoin

En 2009, la red Bitcoin se puso en línea. Bitcoin es una moneda digital de prueba de trabajo que, al igual que el RPoW de Finney, también se basa en el Hashcash PoW. Pero en Bitcoin, la protección contra el doble gasto la proporciona un protocolo P2P descentralizado para rastrear transferencias de monedas, en lugar de la función informática confiable de hardware utilizada por RPoW. Bitcoin tiene mayor confiabilidad porque está protegido por computación. Los bitcoins son "minados" utilizando la función de prueba de trabajo Hashcash por mineros individuales y verificados por los nodos descentralizados en la red bitcoin P2P. La dificultad se ajusta periódicamente para mantener el tiempo del bloque alrededor del tiempo objetivo. [ cita necesaria ]

Consumo de energía

Consumo de electricidad de Bitcoin a partir de 2021 [26]

Desde la creación de Bitcoin, la prueba de trabajo ha sido el diseño predominante de la criptomoneda peer-to-peer . Los estudios han estimado el consumo total de energía de la minería de criptomonedas. [27] El mecanismo PoW requiere una gran cantidad de recursos informáticos, que consumen una cantidad significativa de electricidad. Las estimaciones de 2018 de la Universidad de Cambridge equiparan el consumo de energía de Bitcoin con el de Suiza . [6]

Modificación de la historia

Cada bloque que se agrega a la cadena de bloques, comenzando con el bloque que contiene una transacción determinada, se denomina confirmación de esa transacción. Idealmente, los comerciantes y servicios que reciben pagos en criptomonedas deberían esperar a que se distribuya al menos una confirmación a través de la red, antes de asumir que el pago se realizó. Cuantas más confirmaciones espere el comerciante, más difícil será para un atacante revertir con éxito la transacción en una cadena de bloques, a menos que el atacante controle más de la mitad del poder total de la red, en cuyo caso se denomina ataque del 51% . [28]

ASIC y pools de minería

Dentro de la comunidad Bitcoin hay grupos que trabajan juntos en pools de minería . [29] Algunos mineros utilizan circuitos integrados de aplicaciones específicas (ASIC) para PoW. [30] Esta tendencia hacia grupos de minería y ASIC especializados ha hecho que la extracción de algunas criptomonedas sea económicamente inviable para la mayoría de los jugadores sin acceso a los últimos ASIC, fuentes cercanas de energía económica u otras ventajas especiales. [31]

Algunos PoW afirman ser resistentes a ASIC, [32] es decir, limitar la ganancia de eficiencia que un ASIC puede tener sobre el hardware básico, como una GPU, para que esté muy por debajo de un orden de magnitud. La resistencia de ASIC tiene la ventaja de mantener la minería económicamente viable en hardware básico, pero también contribuye al riesgo correspondiente de que un atacante pueda alquilar brevemente el acceso a una gran cantidad de potencia de procesamiento de productos básicos no especializado para lanzar un ataque del 51% contra una criptomoneda. [33]

Preocupaciones ambientales

Estos mineros compiten para resolver los desafíos criptográficos en la cadena de bloques de Bitcoin , y todos los nodos deben acordar sus soluciones y llegar a un consenso. Luego, las soluciones se utilizan para validar transacciones, agregar bloques y generar nuevos bitcoins. Los mineros son recompensados ​​por resolver estos acertijos y agregar nuevos bloques con éxito. Sin embargo, el proceso de minería al estilo Bitcoin consume mucha energía porque la prueba de trabajo tiene forma de mecanismo de lotería. El trabajo computacional subyacente no tiene otro uso que brindar seguridad a la red que proporciona acceso abierto y tiene que funcionar en condiciones adversas. Los mineros tienen que usar mucha energía para agregar un nuevo bloque que contenga una transacción a la cadena de bloques. La energía utilizada en esta competencia es la que fundamentalmente le da a bitcoin su nivel de seguridad y resistencia a los ataques. Además, los mineros tienen que invertir hardware informático que necesita grandes espacios como coste fijo. [34]

En enero de 2022, el vicepresidente de la Autoridad Europea de Valores y Mercados, Erik Thedéen, pidió a la UE que prohibiera el modelo de prueba de trabajo en favor del modelo de prueba de participación debido a sus menores emisiones de energía. [35]

En noviembre de 2022, el estado de Nueva York promulgó una moratoria de dos años sobre la minería de criptomonedas que no utiliza completamente energía renovable como fuente de energía durante dos años. Las empresas mineras existentes tendrán derechos adquiridos para continuar minando sin el uso de energía renovable, pero no se les permitirá expandir o renovar permisos con el estado, tampoco se permitirá que comiencen nuevas empresas mineras que no utilicen completamente energía renovable. minería. [36]

Ver también

Notas

Referencias

  1. ^ Lachtar, Nada; Elkhail, Abdulrahman Abu; Bacha, Anys; Malik, Hafiz (1 de julio de 2020). "Un enfoque cruzado para la defensa contra el criptojacking". Cartas de arquitectura informática IEEE . 19 (2): 126-129. doi : 10.1109/LCA.2020.3017457 . ISSN  1556-6056. S2CID  222070383.
  2. ^ ab Jakobsson, Markus; Juels, Ari (1999). "Pruebas de trabajo y protocolos de budín de pan". Redes Seguras de Información: Comunicaciones y Seguridad Multimedia . Editores académicos de Kluwer: 258–272. doi : 10.1007/978-0-387-35568-9_18 .
  3. ^ abcdDwork , Cynthia ; Naor, Moni (1993). "Precios mediante procesamiento o lucha contra el correo basura". Avances en criptología - CRYPTO '92 . Apuntes de conferencias sobre informática. vol. 740. Saltador. págs. 139-147. doi : 10.1007/3-540-48071-4_10 . ISBN 978-3-540-57340-1. Archivado desde el original el 26 de noviembre de 2017 . Consultado el 10 de septiembre de 2012 .
  4. ^ "RPOW - Pruebas de trabajo reutilizables". nakamotoinstitute.org . Archivado desde el original el 19 de junio de 2023 . Consultado el 17 de enero de 2024 .
  5. ^ "¿Qué es la prueba de trabajo (PoW) en Blockchain?". Investopedia . Archivado desde el original el 17 de enero de 2024 . Consultado el 17 de enero de 2024 .
  6. ^ ab "Criptomonedas y blockchain" (PDF) . Parlamento Europeo . Julio de 2018. Archivado (PDF) desde el original el 27 de junio de 2023 . Consultado el 29 de octubre de 2020 . los dos más conocidos y, en el contexto de las criptomonedas, también los más utilizados
  7. ^ ab "Prueba de trabajo explicada en términos simples: The Chain Bulletin". cadenabulletin.com . Archivado desde el original el 1 de abril de 2023 . Consultado el 1 de abril de 2023 .
  8. ^ "La única historia criptográfica que necesita, por Matt Levine". Bloomberg.com . Archivado desde el original el 7 de abril de 2023 . Consultado el 1 de abril de 2023 .
  9. ^ Kharif, Olga (30 de noviembre de 2021). "Análisis | ¡Adiós mineros! Cómo funcionará el gran cambio de Ethereum". El Washington Post . Noticias de Bloomberg . Archivado desde el original el 2 de diciembre de 2021 . Consultado el 13 de enero de 2022 .
  10. ^ ab Laurie, Ben; Clayton, Richard (mayo de 2004). "La prueba de trabajo demuestra que no funciona". Taller sobre Economía de la Seguridad de la Información 2004 .
  11. ^ Liu, Debin; Camp, L. Jean (junio de 2006). "La prueba de trabajo puede funcionar - Quinto taller sobre la economía de la seguridad de la información". Archivado desde el original el 20 de agosto de 2017 . Consultado el 29 de diciembre de 2015 .
  12. ^ ¿Qué tan poderosa era la computadora Apolo 11?, una comparación específica que muestra cómo las diferentes clases de dispositivos tienen diferente potencia de procesamiento.
  13. ^ ab Abadi, Martín ; Madrigueras, Mike; Manasés, Mark; Wobber, Ted (2005). "Funciones moderadamente difíciles y vinculadas a la memoria". 5 (2): 299–327. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  14. ^ ab Dwork, Cynthia ; Goldberg, Andrés ; Naor, Moni (2003). "Sobre las funciones vinculadas a la memoria para combatir el spam". Avances en Criptología - CRYPTO 2003 . Apuntes de conferencias sobre informática. vol. 2729. Saltador. págs. 426–444. doi : 10.1007/978-3-540-45146-4_25 . ISBN 978-3-540-40674-7.
  15. ^ ab Coelho, Fabien (2005). "Funciones exponenciales vinculadas a memoria para protocolos de prueba de trabajo". Archivo ePrint de criptología, informe . Archivado desde el original el 9 de abril de 2018 . Consultado el 4 de noviembre de 2007 .
  16. ^ ab Tromp, John (2015). "Ciclo del cuco: una prueba de trabajo teórica de gráficos ligada a la memoria" (PDF) . Criptografía financiera y seguridad de datos . Apuntes de conferencias sobre informática. vol. 8976. Saltador. págs. 49–62. doi :10.1007/978-3-662-48051-9_4. ISBN 978-3-662-48050-2. Archivado (PDF) desde el original el 5 de julio de 2017 . Consultado el 30 de septiembre de 2015 .
  17. ^ ab Abliz, Mehmud; Znati, Taieb (diciembre de 2009). "Un rompecabezas de visita guiada para la prevención de la denegación de servicio". Conferencia Anual de Aplicaciones de Seguridad Informática de 2009 . Honolulú, Hola. págs. 279–288. CiteSeerX 10.1.1.597.6304 . doi :10.1109/ACSAC.2009.33. ISBN  978-1-4244-5327-6. S2CID  14434713.{{cite book}}: CS1 maint: location missing publisher (link)
  18. ^ Atrás, Adán. "Hash Cash". Archivado desde el original el 29 de septiembre de 2017 . Consultado el 2 de marzo de 2005 .Un sistema PoW popular. Anunciado por primera vez en marzo de 1997.
  19. ^ Gabber, Eran; Jakobsson, Markus; Matías, Yossi; Mayer, Alain J. (1998). "Frenar el correo electrónico no deseado mediante una clasificación segura". Criptografía financiera .[ enlace muerto ]
  20. ^ Wang, Xiao-Feng; Reiter, Michael (mayo de 2003). "Defensa contra ataques de denegación de servicio con subastas de rompecabezas" (PDF) . Simposio IEEE sobre seguridad y privacidad '03 . Archivado desde el original (PDF) el 3 de marzo de 2016 . Consultado el 15 de abril de 2013 .
  21. ^ Franklin, Mateo K .; Malkhi, Dalia (1997). “Medición auditable con seguridad liviana” . Criptografía financiera . Apuntes de conferencias sobre informática. vol. 1318, págs. 151-160. doi :10.1007/3-540-63594-7_75. ISBN 978-3-540-63594-9.Versión actualizada el 4 de mayo de 1998.
  22. ^ Juels, Ari; Brainard, John (1999). "Acertijos del cliente: una defensa criptográfica contra ataques de agotamiento de la conexión". NDSS 99 .
  23. ^ Aguas, Brent; Juels, Ari; Halderman, John A.; Felten, Edward W. (2004). "Nuevas técnicas de subcontratación de rompecabezas de clientes para la resistencia DoS" (PDF) . XI Conferencia ACM sobre Seguridad Informática y de las Comunicaciones . Archivado (PDF) desde el original el 21 de abril de 2021 . Consultado el 6 de agosto de 2019 .
  24. ^ Coelho, Fabien (2007). "Un protocolo de prueba de trabajo de verificación de soluciones (casi) de esfuerzo constante basado en árboles Merkle". Archivo ePrint de criptología, informe . Archivado desde el original el 26 de agosto de 2016 . Consultado el 25 de noviembre de 2007 .
  25. ^ Fitzi, Matías. "Optimización combinatoria mediante prueba de trabajo útil" (PDF) . Conferencia IACR Cripto 2022 . Archivado (PDF) desde el original el 9 de septiembre de 2022 . Consultado el 9 de septiembre de 2022 .
  26. ^ "Índice de consumo de electricidad de Cambridge Bitcoin (CBECI)". www.cbeci.org . Archivado desde el original el 2020-03-02 . Consultado el 20 de febrero de 2020 .
  27. ^ "Índice de consumo de electricidad de Cambridge Bitcoin". Centro de Cambridge para finanzas alternativas. Archivado desde el original el 29 de septiembre de 2020 . Consultado el 30 de septiembre de 2020 .
  28. ^ Michael J. Casey; Paul Vigna (16 de junio de 2014). "Soluciones a corto plazo para evitar" un ataque del 51%"". Golpe de dinero . Wall Street Journal. Archivado desde el original el 15 de agosto de 2020 . Consultado el 30 de junio de 2014 .
  29. ^ Descripción general de los grupos de minería de Bitcoin Archivado el 21 de abril de 2020 en Wayback Machine en blockchain.info
  30. ^ ¿Qué es un minero ASIC? Archivado el 22 de mayo de 2018 en Wayback Machine en digitaltrends.com.
  31. ^ Vorick, David (13 de mayo de 2018). "El estado de la minería de criptomonedas". Archivado desde el original el 10 de marzo de 2020 . Consultado el 28 de octubre de 2020 .
  32. ^ tevador/RandomX: algoritmo de prueba de trabajo basado en ejecución aleatoria de código Archivado el 1 de septiembre de 2021 en Wayback Machine en Github
  33. ^ Savva Shanaev; Arina Shuraeva; Mijaíl Vasenin; Maksim Kuznetsov (2019). "Valor de las criptomonedas y 51% de ataques: evidencia de estudios de eventos". La Revista de Inversiones Alternativas . 22 (3): 65–77. doi :10.3905/jai.2019.1.081. S2CID  211422987. Archivado desde el original el 6 de febrero de 2021 . Consultado el 28 de octubre de 2020 .
  34. ^ Ciaian, Pavel; Kancs, d'Artis; Rajcaniova, Miroslava (21 de octubre de 2021). "La dependencia económica de la seguridad de bitcoin". Economía Aplicada . 53 (49): 5738–5755. doi : 10.1080/00036846.2021.1931003 . hdl : 10419/251105 . ISSN  0003-6846. S2CID  231942439.
  35. ^ Bateman, Tom (19 de enero de 2022). "Prohibir la criptominería de prueba de trabajo para ahorrar energía, dice el regulador de la UE". euronoticias . Archivado desde el original el 19 de abril de 2022 . Consultado el 22 de enero de 2022 .
  36. ^ Sigalos, MacKenzie (23 de noviembre de 2022). "El gobernador de Nueva York firma la primera ley de su tipo que toma medidas enérgicas contra la minería de bitcoins; aquí está todo lo que contiene". CNBC . Archivado desde el original el 3 de diciembre de 2022 . Consultado el 4 de diciembre de 2022 .

enlaces externos