SuzieDerkins 18:30, 4 de noviembre de 2007 (UTC)
¿La interacción humana directa (como insertar "humans_remove_me" en una dirección de correo electrónico) se puede considerar un algoritmo POW? Si es así, parecería ser una variante de desafío-respuesta y podría valer la pena mencionarla como un ejemplo del mundo real. Conceptos como estos siempre pueden funcionar con la adición de ejemplos simples. Msanford ( discusión ) 04:17 2 feb 2008 (UTC)
El enlace rpow.net que aparece al final de la página es un enlace al dominio parking. ¿Es así como se pretendía? 78.85.1.13 (discusión) 06:24 28 jul 2010 (UTC)
¿Se llama realmente "acuñar" en lugar de "extraer"? ¿Alguien podría vincular ese término a otra página wiki, si ese es de hecho el término correcto? 92.227.132.25 (discusión) 19:58 30 may 2011 (UTC)
Lo siento si estoy poniendo este comentario en el lugar equivocado: soy criptógrafo (pueden buscarlo por mi nombre de usuario) y me topé con el hecho de que esta página decía "la prueba de trabajo es una forma de prueba de conocimiento cero" en el primer párrafo. Esto es incorrecto desde el punto de vista fáctico. Edité la página para eliminar esta información errónea (aunque lamentablemente no había iniciado sesión) y quería dejar este comentario para que el cambio no se revirtiera como vandalismo. Gracias a todos. Matthew d green ( discusión ) 18:33, 24 de noviembre de 2021 (UTC)
Toda la sección de POW reutilizable parece una investigación original o una autopromoción. SuzieDerkins, como tú has contribuido más que nadie, ¿tienes alguna razón en particular para incluir tanto material sobre una implementación en particular? MarkSteward ( discusión ) 23:08 2 jun 2011 (UTC)
SuzieDerkins: No escribí nada en la sección RPOW . Yo contribuí con la primera parte. Estoy de acuerdo en que esta segunda parte carece de generalidad y es egocéntrica. — Comentario anterior sin firmar agregado por SuzieDerkins ( discusión • contribs ) 05:59, 5 de septiembre de 2011 (UTC)
En lo que sigue: "... no es práctico conservar un token POW o RPOW durante años como una forma de ahorro. Aun así, estos tokens son bastante útiles y estables cuando se utilizan como una forma de intercambio". Dudo del valor o la neutralidad de la última oración. ¿Estable en comparación con qué? ¿Útil en comparación con qué? Suena a autopromoción. Frugen ( discusión ) 00:16 4 jun 2011 (UTC)
Estoy de acuerdo contigo Frugen, este punto de vista suena definitivamente como algo opinativo, como si estuviera basado en las opiniones de alguien. Necesita una cita de algún tipo de experto en comercio electrónico para que sea un argumento válido o al menos para que una persona con conocimientos esté realmente tratando de dar un consejo o algo así. Debería estar redactado así: "según (nombre de la persona de la fuente confiable) dice "... no es práctico conservar un token POW o RPOW durante años como una forma de ahorro. Aún así, estos tokens son bastante útiles y estables cuando se usan como una forma de intercambio". Al menos en este uso es más creíble. En este momento no soy partidario de los sistemas de dinero puramente digitales porque el gobierno de los EE. UU. está en contra porque los criminales internacionales lo usan para robar 76.244.155.36 (discusión) 12:49, 18 de julio de 2012 (UTC)
"De hecho, es la única forma de dinero digital invulnerable a la inflación causada por casas de moneda codiciosas o poco fiables que emiten más tokens de los que dijeron que emitirían". ¿De qué se trata todo esto? Llegué a esta página para leer sobre seguridad en Internet y de repente siento que estoy leyendo un blog escrito por un militante de Bitcoin. Suponiendo que sea cierto, una declaración neutral diría "Es la única forma de...", y eliminaría la palabra "codiciosa" ya que es un juicio de valor y de todos modos está cubierta por "poco fiable", que en sí no es un término neutral, por lo que "poco fiable" sería más objetivo. — Comentario anterior sin firmar agregado por Vynbos ( discusión • contribs ) 15:45, 21 de noviembre de 2011 (UTC)
Hay algunas idas y venidas en el artículo sobre la adición de material relacionado con el algoritmo Cuckoo Cycle. Sugeriría que se mencione en la sección Lista de funciones de prueba de trabajo. Independientemente de la edición de este artículo por parte del autor, su artículo sobre Cuckoo Cycle se ha publicado en las "actas arbitradas de tres talleres celebrados en la 19.ª Conferencia Internacional sobre Criptografía Financiera y Seguridad de Datos, FC 2015, en San Juan, Puerto Rico, en enero de 2015" [1], Google Scholar enumera el artículo con 7 citas[2], y recibió al menos atención a nivel de borrador en otro artículo académico[3]. -- 1Wiki8 ........................... ( discusión ) 12:19, 29 de septiembre de 2015 (UTC)
Gracias por ayudar a preservar la cita del ciclo del cuco. Para respaldar aún más la notoriedad de esta prueba de trabajo, puedo mencionar lo siguiente:
Destacado en la lección 8 de Bitcoin: acertijos sobre minería alternativa en https://www.youtube.com/watch?v=TipGy2bOVL4
Citado en el sitio autorizado http://hashcash.org/papers/
Citado en Bitcoin: ASIC y preguntas frecuentes sobre descentralización en https://download.wpsoftware.net/bitcoin/asic-faq.pdf
Descrito como "la tecnología más avanzada en PoW con memoria dura" en el blog Ethereum de Vitalik Buterin en https://blog.ethereum.org/2014/06/19/mining/
Descrito en la publicación del blog https://bytecoin.org/blog/proof-of-work-part-2/
Citado por el recién publicado http://eprint.iacr.org/2015/946 "Prueba de trabajo asimétrica basada en el problema generalizado del cumpleaños" — Comentario anterior sin firmar añadido por Tromp ( discusión • contribs ) 21:48 29 sep 2015 (UTC)
Hola, no sabía nada sobre el tema. La sección de antecedentes no estaba muy clara; tuve que leer el artículo de Hashcash para entenderlo. Definitivamente sugiero *no* usar el 19 de enero de 2038 (¿por qué esa fecha especial?), y de hecho no usar ningún ejemplo real. Simplemente explique el principio general, diciendo que la parte requerida para proporcionar una prueba de trabajo, en el caso de Hashcash, necesita calcular una cadena, que debe incluir una referencia dada (por ejemplo, la dirección de correo electrónico a la que se desea enviar un correo electrónico), cuyo hash comienza con una cantidad dada de ceros, y la única forma de encontrar una de esas cadenas es mediante fuerza bruta. Esto asegura que blah blah... 93.47.8.183 (discusión) 07:17, 18 de diciembre de 2015 (UTC)
Creo que los autores de [1], es decir, 'Dwork, Cynthia; Naor, Moni (1993). "Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology". CRYPTO'92: Lecture Notes in Computer Science No. 740. Springer: 139–147', cometieron un error. Mencionan 'la dificultad (pero no la inviabilidad) de extraer raíces cuadradas módulo p' y señalan que una 'longitud razonable' para p sería 1024 bits. Justo después de esto, mencionan que 'no se conoce ningún método para extraer raíces cuadradas módulo p que requiera menos de log p multiplicaciones'. Esta afirmación es correcta, sin embargo, 'log p' para n bits p es proporcional a n; por lo tanto, en realidad no son tantas multiplicaciones y, en la notación O, se trata de una cuestión de tiempo menor que polinomial. Mientras tanto, veamos lo mencionado para su uso en el criptosistema de Rabin, como en https://en.wikipedia.org/wiki/Talk:Proof_of_work/Rabin_cryptosystem#Decryption , la dificultad de encontrar raíces cuadradas mod un compuesto - y por lo tanto una prueba de trabajo mucho mejor. Por lo tanto, sugiero que los autores pretendían en cambio la extracción de una raíz cuadrada mod c=pq donde pq son dos primos tan grandes. Esto, por supuesto, es una investigación "original" sobre el tema, y no tengo una fuente para citarla. Se anima a un editor con más conocimientos a verificar esta información y buscar una fuente adecuada si se considera necesario cambiar la información. Por el momento, he añadido una cosa sobre "discusión dudosa". Lucasdealmeidasm ( discusión ) 04:34, 2 de mayo de 2019 (UTC)
El resultado de la solicitud de movimiento fue: movido ( cerrado por un movedor de página no administrador ) DannyS712 ( discusión ) 03:19, 10 de junio de 2019 (UTC)
– Según WP:CONCISE y WP:NOUN . En primer lugar, por coherencia, debemos asegurarnos de que todos los artículos de "Prueba de X" se titulen de forma similar a menos que haya una razón convincente para hacer lo contrario. Básicamente, tenemos tres alternativas: a) "Prueba de X", b) "Prueba de X" y c) "Sistema de prueba de X". c) es innecesaria y demasiado precisa, ya que ninguno de estos términos es ambiguo en términos realistas, ni "sistema" sería necesariamente un desambiguador útil incluso si lo fueran. Según las reglas de la gramática, la forma correcta de escribir una frase de varias palabras cuando se usa como sustantivo es generalmente sin guion, y como adjetivo, con guion. De hecho, la mayoría de las fuentes confiables están de acuerdo con este uso. Como los títulos de los artículos deben ser sustantivos siempre que sea conveniente hacerlo, deberíamos moverlos todos a la forma a). Rey de ♥ ♦ ♣ ♠ 04:14 2 jun 2019 (UTC)
Este artículo fue objeto de una tarea de curso patrocinada por Wiki Education Foundation, entre el 4 de julio de 2022 y el 16 de agosto de 2022. Hay más detalles disponibles en la página del curso . Editor(es) de estudiantes: Sqlo123 (contribuciones al artículo).
— Tarea actualizada por última vez por Sqlo123 ( discusión ) 21:17, 4 de agosto de 2022 (UTC)