stringtranslate.com

protocolo bitcoin

Un diagrama de una transferencia de bitcoin.

El protocolo Bitcoin es el conjunto de reglas que rigen el funcionamiento de Bitcoin . Sus componentes y principios clave son: una red descentralizada de igual a igual sin supervisión central; la tecnología blockchain , un libro de contabilidad público que registra todas las transacciones de Bitcoin; minería y prueba de trabajo, el proceso para crear nuevos bitcoins y verificar transacciones; y seguridad criptográfica.

Los usuarios transmiten mensajes firmados criptográficamente a la red utilizando el software de billetera de criptomonedas Bitcoin . Estos mensajes son transacciones propuestas, cambios que se realizarán en el libro mayor. Cada nodo tiene una copia del historial completo de transacciones del libro mayor. Si una transacción viola las reglas del protocolo Bitcoin, se ignora, ya que las transacciones solo ocurren cuando toda la red llega a un consenso de que deben realizarse. Este "consenso total de la red" se logra cuando cada nodo de la red verifica los resultados de una operación de prueba de trabajo llamada minería . La minería empaqueta grupos de transacciones en bloques y produce un código hash que sigue las reglas del protocolo Bitcoin. Crear este hash requiere energía costosa , pero un nodo de red puede verificar que el hash sea válido usando muy poca energía. Si un minero propone un bloque a la red y su hash es válido, el bloque y los cambios en su libro mayor se agregan a la cadena de bloques y la red pasa a transacciones aún no procesadas. En caso de disputa, se considerará correcta la cadena más larga. En promedio, se crea un nuevo bloque cada 10 minutos.

Los cambios en el protocolo Bitcoin requieren consenso entre los participantes de la red. El protocolo Bitcoin ha inspirado la creación de muchas otras monedas digitales y tecnologías basadas en blockchain, lo que lo convierte en una tecnología fundamental en el campo de las criptomonedas.

cadena de bloques

La tecnología Blockchain es un libro de contabilidad digital descentralizado y seguro que registra transacciones a través de una red de computadoras. Garantiza transparencia, inmutabilidad y resistencia a manipulaciones, lo que dificulta la manipulación de datos. Blockchain es la tecnología subyacente de criptomonedas como Bitcoin y tiene aplicaciones más allá de las finanzas, como la gestión de la cadena de suministro y los contratos inteligentes. [1]

Actas

la mejor cadena consta de la serie más larga de registros de transacciones del bloque génesis al bloque o registro actual. Registros huérfanos existen fuera de la mejor cadena.

La red requiere una estructura mínima para compartir transacciones. Una red descentralizada ad hoc de voluntarios es suficiente. Los mensajes se transmiten con el mayor esfuerzo posible y los nodos pueden abandonar y volver a unirse a la red a voluntad. Tras la reconexión, un nodo descarga y verifica nuevos bloques de otros nodos para completar su copia local de la cadena de bloques. [2] [3]

Minería

Plataforma de minería basada en GPU , 2012
Una granja minera de Bitcoin, 2018

Para formar un servidor de marca de tiempo distribuido como una red peer-to-peer, bitcoin utiliza un sistema de prueba de trabajo . [3] Este trabajo a menudo se llama minería de bitcoins .

Durante la minería, prácticamente toda la potencia informática de la red Bitcoin se utiliza para resolver tareas criptográficas, la prueba de trabajo. Su objetivo es garantizar que la generación de bloques válidos requiera un cierto esfuerzo, de modo que prácticamente se pueda descartar una modificación posterior de la cadena de bloques, como en el escenario de ataque del 51%. Debido a la dificultad, los mineros forman " grupos de minería " para obtener pagos a pesar de estos altos requisitos de energía, costosas implementaciones de hardware y/o hardware bajo su propio control. Como resultado de la prohibición china de la minería de Bitcoin en 2021, Estados Unidos posee actualmente la mayor proporción de grupos de minería de Bitcoin. [4] [5]

Exigir una prueba de trabajo para aceptar un nuevo bloque en la cadena de bloques fue la innovación clave de Satoshi Nakamoto . El proceso de minería implica identificar un bloque que, cuando se aplica dos veces hash con SHA-256 , produce un número menor que el objetivo de dificultad dado. Si bien el trabajo promedio requerido aumenta en proporción inversa a la dificultad objetivo, siempre se puede verificar un hash ejecutando una sola ronda de doble SHA-256.

Para la red de marca de tiempo de bitcoin, una prueba de trabajo válida se encuentra incrementando un nonce hasta que se encuentra un valor que le da al hash del bloque el número requerido de bits cero a la izquierda. Una vez que el hash ha producido un resultado válido, el bloque no se puede cambiar sin rehacer el trabajo. A medida que los bloques posteriores se encadenan después, el trabajo para cambiar el bloque incluiría rehacer el trabajo para cada bloque posterior. Si hay una desviación en el consenso, entonces puede ocurrir una bifurcación de blockchain .

El consenso mayoritario en bitcoin está representado por la cadena más larga, que requirió la mayor cantidad de esfuerzo para producirse. Si la mayor parte de la potencia informática está controlada por nodos honestos, la cadena honesta crecerá más rápido y superará a cualquier cadena competidora. Para modificar un bloque anterior, un atacante tendría que rehacer la prueba de trabajo de ese bloque y todos los bloques posteriores y luego superar el trabajo de los nodos honestos. La probabilidad de que un atacante más lento se ponga al día disminuye exponencialmente a medida que se agregan bloques posteriores. [3]

La dificultad minera ha aumentado significativamente.

Para compensar el aumento de la velocidad del hardware y el interés variable en ejecutar nodos a lo largo del tiempo, la dificultad de encontrar un hash válido se ajusta aproximadamente cada dos semanas. Si los bloques se generan demasiado rápido, la dificultad aumenta y se requieren más hashes para crear un bloque y generar nuevos bitcoins. [3]

Dificultad y grupos de minería.

Los grupos de minería de Bitcoin más grandes a abril de 2020 por país en el que se encuentran los grupos

La minería de Bitcoin es una actividad competitiva. Se ha observado una " carrera armamentista " a través de las diversas tecnologías de hash que se han utilizado para extraer bitcoins: unidades centrales de procesamiento (CPU) básicas, unidades de procesamiento de gráficos (GPU) de alta gama , matrices de puertas programables en campo (FPGA) y aplicaciones. Se han utilizado circuitos integrados específicos (ASIC), cada uno de los cuales reduce la rentabilidad de la tecnología menos especializada. Los ASIC específicos de Bitcoin son ahora el método principal para extraer bitcoins y han superado la velocidad de la GPU hasta 300 veces. La dificultad del proceso de minería se ajusta periódicamente al poder minero activo en la red. A medida que los bitcoins se han vuelto más difíciles de extraer, las empresas de fabricación de hardware informático han visto un aumento en las ventas de productos ASIC de alta gama. [8]

La potencia informática a menudo se agrupa o " agrupa " para reducir la variación en los ingresos de los mineros. Las plataformas mineras individuales a menudo tienen que esperar largos períodos para confirmar un bloque de transacciones y recibir el pago. En un grupo, todos los mineros participantes reciben un pago cada vez que un servidor participante resuelve un bloque. Este pago depende de la cantidad de trabajo que un minero individual contribuyó para ayudar a encontrar ese bloque y del sistema de pago utilizado por el grupo. [9]

Efectos ambientales

Instalación minera de Bitcoin en Quebec , Canadá
Los efectos ambientales de bitcoin son significativos. La minería de Bitcoin , el proceso mediante el cual se crean bitcoins y finalizan las transacciones, consume energía y genera emisiones de carbono , ya que aproximadamente la mitad de la electricidad utilizada se genera a través de combustibles fósiles . [10] A partir de 2022 , se estimaba que la minería de bitcoins sería responsable del 0,2% de las emisiones mundiales de gases de efecto invernadero, [11] y representaría el 0,4% del consumo mundial de electricidad . [12] Además, los bitcoins se extraen en hardware informático especializado con una vida útil corta , lo que genera residuos electrónicos . [13] La cantidad de energía eléctrica requerida y los desechos electrónicos generados por la minería de bitcoins se pueden comparar con países como Grecia o los Países Bajos. [13] [11] Los académicos sostienen que la minería de Bitcoin podría respaldar el desarrollo de energías renovables mediante la utilización del excedente de electricidad proveniente de la energía eólica y solar . [14] El impacto ambiental de Bitcoin ha atraído la atención de los reguladores, lo que ha dado lugar a incentivos o restricciones en varias jurisdicciones . [15]
Máquina de minería basada en Avalon ASIC

Bitcoins minados

Diagrama que muestra cómo se verifican las transacciones de bitcoins

Por convención, la primera transacción en un bloque es una transacción especial que produce nuevos bitcoins propiedad del creador del bloque. Este es el incentivo para que los nodos soporten la red. [2] Proporciona la manera de poner en circulación nuevos bitcoins. La recompensa por minar se reduce a la mitad cada 210.000 bloques. Comenzó en 50 bitcoins, cayó a 25 a finales de 2012 y a 12,5 bitcoins en 2016. La reducción a la mitad más reciente, que ocurrió en mayo de 2020 (con el bloque número 630.000), redujo la recompensa del bloque a 6,25 bitcoins. Este proceso de reducción a la mitad está programado para continuar un máximo de 64 veces antes de que cese la creación de nuevas monedas. [dieciséis]

Verificación de pago

Cada minero puede elegir qué transacciones se incluyen o están exentas de un bloque. [17] Un mayor número de transacciones en un bloque no equivale a una mayor potencia computacional requerida para resolver ese bloque. [17]

Como se señala en el documento técnico de Nakamoto, es posible verificar los pagos de bitcoin sin ejecutar un nodo de red completo (verificación de pago simplificada, SPV). Un usuario sólo necesita una copia de los encabezados de bloque de la cadena más larga, que están disponibles consultando los nodos de la red hasta que sea evidente que se ha obtenido la cadena más larga; luego, obtenga la rama del árbol Merkle que vincula la transacción con su bloque. Vincular la transacción a un lugar en la cadena demuestra que un nodo de la red la ha aceptado y los bloques agregados después establecen aún más la confirmación. [2]

Funciones del protocolo

Descentralización

Seguridad

Se han considerado diversos ataques potenciales a la red bitcoin y su uso como sistema de pago, reales o teóricos. El protocolo bitcoin incluye varias características que lo protegen contra algunos de esos ataques, como gastos no autorizados, doble gasto, falsificación de bitcoins y manipulación de la cadena de bloques. Otros ataques, como el robo de claves privadas, requieren la debida atención por parte de los usuarios. [18] [19]

Gasto no autorizado

El gasto no autorizado se mitiga mediante la implementación de criptografía de clave pública-privada por parte de Bitcoin. Por ejemplo, cuando Alice envía un bitcoin a Bob, Bob se convierte en el nuevo propietario del bitcoin. Eve, al observar la transacción, podría querer gastar el bitcoin que Bob acaba de recibir, pero no puede firmar la transacción sin conocer la clave privada de Bob. [19]

Doble gasto

Un problema específico que debe resolver un sistema de pagos por Internet es el doble gasto , por el cual un usuario paga la misma moneda a dos o más destinatarios diferentes. Un ejemplo de tal problema sería si Eve le enviara un bitcoin a Alice y luego le enviara el mismo bitcoin a Bob. La red bitcoin protege contra el doble gasto registrando todas las transferencias de bitcoin en un libro de contabilidad (la cadena de bloques) que es visible para todos los usuarios y garantizando que todos los bitcoins transferidos no se hayan gastado previamente. [19] : 4 

Ataque racial

Si Eve ofrece pagarle a Alice un bitcoin a cambio de bienes y firma la transacción correspondiente, aún es posible que ella también cree una transacción diferente al mismo tiempo que envía el mismo bitcoin a Bob. Según las reglas, la red acepta solo una de las transacciones. A esto se le llama ataque de carrera , ya que hay una carrera entre los destinatarios para aceptar primero la transacción. Alice puede reducir el riesgo de un ataque racial estipulando que no entregará los productos hasta que el pago de Eve a Alice aparezca en la cadena de bloques. [20]

Una variante del ataque racial (que ha sido llamado ataque Finney en referencia a Hal Finney) requiere la participación de un minero. En lugar de enviar ambas solicitudes de pago (para pagar a Bob y Alice con las mismas monedas) a la red, Eve emite solo la solicitud de pago de Alice a la red, mientras que el cómplice intenta extraer un bloque que incluye el pago a Bob en lugar de a Alice. Existe una probabilidad positiva de que el minero deshonesto tenga éxito antes que la red, en cuyo caso el pago a Alice será rechazado. Al igual que con el simple ataque de carrera, Alice puede reducir el riesgo de un ataque de Finney esperando a que el pago se incluya en la cadena de bloques. [21]

Modificación de la historia

Cada bloque que se agrega a la cadena de bloques, comenzando con el bloque que contiene una transacción determinada, se denomina confirmación de esa transacción. Idealmente, los comerciantes y servicios que reciben pagos en bitcoins deberían esperar a que se distribuyan al menos algunas confirmaciones a través de la red antes de asumir que el pago se realizó. Cuantas más confirmaciones espere el comerciante, más difícil será para un atacante revertir con éxito la transacción, a menos que el atacante controle más de la mitad del poder total de la red, en cuyo caso se denomina ataque del 51% o ataque mayoritario. . [22] Aunque es más difícil para los atacantes de menor tamaño, puede haber incentivos financieros que hagan que los ataques de modificación del historial sean rentables. [23]

Escalabilidad

Número de transacciones por mes, en escala logarítmica

El problema de escalabilidad de Bitcoin se refiere a la capacidad limitada de la red Bitcoin para manejar grandes cantidades de datos de transacciones en su plataforma en un corto período de tiempo. [24] Está relacionado con el hecho de que los registros (conocidos como bloques ) en la cadena de bloques de Bitcoin están limitados en tamaño y frecuencia. [25]

Los bloques de Bitcoin contienen las transacciones en la red bitcoin. [26] : cap. 2  La capacidad de procesamiento de transacciones en cadena de la red bitcoin está limitada por el tiempo promedio de creación de bloques de 10 minutos y el límite de tamaño de bloque original de 1 megabyte. Estos limitan conjuntamente el rendimiento de la red . La capacidad máxima de procesamiento de transacciones estimada utilizando un tamaño de transacción promedio o mediano está entre 3,3 y 7 transacciones por segundo. [25] Hay varias soluciones propuestas y activadas para abordar este problema.

Privacidad

Deanonimización de clientes

La desanonimización es una estrategia en la minería de datos en la que los datos anónimos se cruzan con otras fuentes de datos para volver a identificar la fuente de datos anónima. Junto con el análisis del gráfico de transacciones, que puede revelar conexiones entre direcciones bitcoin (seudónimos), [18] [27] existe un posible ataque [28] que vincula el seudónimo de un usuario con su dirección IP . Si el par está usando Tor , el ataque incluye un método para separar al par de la red Tor, obligándolo a usar su dirección IP real para cualquier transacción adicional. Se estimó que el coste del ataque a toda la red bitcoin era de menos de 1.500 euros al mes, en 2014. [28]

Mecanismo de consenso y actualizaciones

Impacto e influencia

Ver también

Referencias

  1. ^ Choza, Moody. "¿Qué es la tecnología Blockchain y cómo funciona?".
  2. ^ abc Nakamoto, Satoshi (24 de mayo de 2009). "Bitcoin: un sistema de efectivo electrónico entre pares" (PDF) . Consultado el 20 de diciembre de 2012 .
  3. ^ abcd Barbero, Simón; Boyen, Xavier; Shi, Elaine y Uzun, Ersin (2012). De amargo a mejor: cómo hacer de Bitcoin una moneda mejor (PDF) . Apuntes de conferencias sobre informática. vol. 7397. Publicación Springer . págs. 399–414. doi :10.1007/978-3-642-32946-3_29. ISBN 978-3-642-32945-6. {{cite book}}: |journal=ignorado ( ayuda )
  4. ^ Sigalos, MacKenzie (15 de junio de 2021). "China está expulsando a más de la mitad de los mineros de bitcoins del mundo, y muchos de ellos podrían dirigirse a Texas". CNBC . Consultado el 5 de diciembre de 2023 .
  5. ^ "Índice de consumo de electricidad de Cambridge Bitcoin (CBECI)". ccaf.io. _ Consultado el 5 de diciembre de 2023 .
  6. ^ "La manía de Bitcoin está perjudicando a los jugadores de PC al hacer subir los precios de las GPU". 30 de enero de 2018. Archivado desde el original el 2 de febrero de 2018 . Consultado el 2 de febrero de 2018 .
  7. ^ "Operación minera de criptomonedas lanzada por Iron Bridge Resources". Petróleo Mundial . 26 de enero de 2018. Archivado desde el original el 30 de enero de 2018.
  8. ^ "El auge de Bitcoin beneficia a TSMC: informe". Tiempos de Taipei . 4 de enero de 2014.
  9. ^ Rosenfeld, Meni (17 de noviembre de 2011). Análisis de los sistemas de recompensa minera agrupados de Bitcoin . arXiv : 1112.4980 . Código Bib : 2011arXiv1112.4980R.
  10. ^ Huang, Jon ; O'Neill, Claire; Tabuchi, Hiroko (3 de septiembre de 2021). "Bitcoin utiliza más electricidad que muchos países. ¿Cómo es eso posible?". Los New York Times . ISSN  0362-4331. Archivado desde el original el 17 de febrero de 2023 . Consultado el 1 de febrero de 2022 .
  11. ^ ab de Vries et al. 2022, pág. 499.
  12. ^ Messina, Irene (31 de agosto de 2023). "Consumo de electricidad de Bitcoin: una evaluación mejorada". Escuela de Negocios Judge de Cambridge . Archivado desde el original el 7 de septiembre de 2023 . Consultado el 7 de septiembre de 2023 .
  13. ^ ab de Vries, Alex; Stoll, Christian (diciembre de 2021). "El creciente problema de los residuos electrónicos de Bitcoin". Recursos, Conservación y Reciclaje . 175 : 105901. doi : 10.1016/j.resconrec.2021.105901. ISSN  0921-3449. S2CID  240585651. Archivado desde el original el 23 de noviembre de 2021 . Consultado el 6 de octubre de 2022 .
  14. ^ Lal, Apoorv; Zhu, Jesse; Tú, Fengqi (13 de noviembre de 2023). "De la minería a la mitigación: cómo Bitcoin puede respaldar el desarrollo de energías renovables y la acción climática". ACS Química e Ingeniería Sostenible . 11 (45): 16330–16340. doi :10.1021/acssuschemeng.3c05445. ISSN  2168-0485. S2CID  264574360. Archivado desde el original el 23 de noviembre de 2023 . Consultado el 23 de noviembre de 2023 .
  15. ^ Stoll, cristiano; Klaaßen, Lena; Gallersdörfer, Ulrich; Neumüller, Alexander (junio de 2023). Impactos climáticos de la minería de Bitcoin en EE. UU. (Reporte). Serie de documentos de trabajo. Centro MIT de Investigación de Políticas Energéticas y Ambientales. Archivado desde el original el 18 de noviembre de 2023 . Consultado el 18 de noviembre de 2023 .
  16. ^ Antonopoulos, Andreas M (1 de julio de 2017). Dominar bitcoin: programando la cadena de bloques abierta (2ª ed.). Sebastopol, California, Estados Unidos: O'Reilly Media. pag. 239.ISBN _ 978-1-4919-5438-6. OCLC  953432201.
  17. ^ ab Houy, N. (2016). "El juego de minería de Bitcoin". Libro mayor . 1 : 53–68. doi : 10.5195/ledger.2016.13 . Consultado el 14 de enero de 2017 .
  18. ^ ab Ron Dorit; Adi Shamir (2012). "Análisis cuantitativo del gráfico completo de transacciones de Bitcoin" (PDF) . Archivo ePrint de criptología . Consultado el 18 de octubre de 2012 .
  19. ^ abc Jerry Brito y Andrea Castillo (2013). "Bitcoin: manual básico para los responsables de la formulación de políticas" (PDF) . Centro Mercatus . Universidad George Mason. Archivado desde el original (PDF) el 21 de septiembre de 2013 . Consultado el 22 de octubre de 2013 .
  20. ^ Erik Bonadonna (29 de marzo de 2013). "Bitcoin y el problema del doble gasto". Universidad de Cornell . Consultado el 22 de octubre de 2014 .
  21. ^ Karame, Ghassan O.; Androulaki, Elli; Capkun, Srdjan (2012). "¿Dos Bitcoins al precio de uno? Ataques de doble gasto contra pagos rápidos en Bitcoin" (PDF) . Asociación Internacional para la Investigación Criptológica . Consultado el 22 de octubre de 2014 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  22. ^ Michael J. Casey; Paul Vigna (16 de junio de 2014). "Soluciones a corto plazo para evitar" un ataque del 51%"". Golpe de dinero . Wall Street Journal . Consultado el 30 de junio de 2014 .
  23. ^ Bar-Zur, Roi; Abu-Hanna, Ameer; Eyal, Ittay; Tamar, Aviv (2023). Simposio IEEE 2023 sobre seguridad y privacidad (SP). Sociedad de Computación IEEE. doi :10.1109/SP46215.2023. ISBN 978-1-6654-9336-9. Consultado el 15 de mayo de 2023 .
  24. ^ [¿Los límites de Blockchain? Escalamiento versus descentralización.] Red de Investigación en Ciencias Sociales. Revista electrónica sobre ciberseguridad, privacidad y redes. Consultado el 21 de abril de 2019.
  25. ^ ab Croman, Kyle; Eyal, Ittay (2016). "Sobre la ampliación de las cadenas de bloques descentralizadas" (PDF) . Criptografía financiera y seguridad de datos . Apuntes de conferencias sobre informática. vol. 9604, págs. 106-125. doi :10.1007/978-3-662-53357-4_8. ISBN 978-3-662-53356-7. Consultado el 10 de diciembre de 2017 . El rendimiento máximo es la velocidad máxima a la que la cadena de bloques puede confirmar transacciones. Hoy en día, el rendimiento máximo de bitcoin es de 3,3 a 7 transacciones por segundo [1]. Este número está limitado por el tamaño máximo del bloque y el tiempo entre bloques.
  26. ^ Antonopoulos, Andreas M. (abril de 2014). Dominando Bitcoin. Desbloqueo de criptomonedas digitales . Medios O'Reilly. ISBN 978-1-4493-7404-4.
  27. ^ Reid, Fergal; Harrigan, Martín (2013). "Un análisis del anonimato en el sistema Bitcoin". Seguridad y Privacidad en Redes Sociales . Nueva York, NY. págs. 197–223. arXiv : 1107.4524 . doi :10.1007/978-1-4614-4139-7_10. ISBN 978-1-4614-4138-0.{{cite book}}: Mantenimiento CS1: falta el editor de la ubicación ( enlace )
  28. ^ ab Biryukov, Alex; Khovratovich, Dmitry; Pustogarov, Iván (2014). "Desanonimización de clientes en la red Bitcoin P2P". Conferencia ACM sobre Seguridad Informática y de las Comunicaciones . arXiv : 1405.7418 . Código Bib : 2014arXiv1405.7418B. ISBN 9781450329576. Archivado desde el original el 22 de mayo de 2017 . Consultado el 16 de mayo de 2017 .

Trabajos citados