stringtranslate.com

Protocolo Bitcoin

Diagrama de una transferencia de bitcoin

El protocolo Bitcoin es el conjunto de reglas que rigen el funcionamiento de Bitcoin . Sus componentes y principios clave son: una red descentralizada peer to peer sin supervisión central; la tecnología blockchain , un libro de contabilidad público que registra todas las transacciones de Bitcoin; la minería y la prueba de trabajo , el proceso para crear nuevos bitcoins y verificar transacciones; y la seguridad criptográfica.

Los usuarios transmiten mensajes firmados criptográficamente a la red utilizando el software de billetera de criptomonedas Bitcoin . Estos mensajes son transacciones propuestas, cambios que se deben realizar en el libro mayor. Cada nodo tiene una copia del historial completo de transacciones del libro mayor. Si una transacción viola las reglas del protocolo Bitcoin, se ignora, ya que las transacciones solo ocurren cuando toda la red llega a un consenso de que deben realizarse. Este "consenso de red completo" se logra cuando cada nodo de la red verifica los resultados de una operación de prueba de trabajo llamada minería . La minería empaqueta grupos de transacciones en bloques y produce un código hash que sigue las reglas del protocolo Bitcoin. Crear este hash requiere energía costosa , pero un nodo de la red puede verificar que el hash sea válido utilizando muy poca energía. Si un minero propone un bloque a la red y su hash es válido, el bloque y sus cambios en el libro mayor se agregan a la cadena de bloques y la red pasa a las transacciones aún no procesadas. En caso de que haya una disputa, se considera que la cadena más larga es la correcta. Se crea un nuevo bloque cada 10 minutos, en promedio.

Los cambios en el protocolo de Bitcoin requieren el consenso entre los participantes de la red. El protocolo de Bitcoin ha inspirado la creación de numerosas otras monedas digitales y tecnologías basadas en blockchain, lo que lo convierte en una tecnología fundamental en el campo de las criptomonedas .

Cadena de bloques

La tecnología blockchain es un libro de contabilidad digital descentralizado y seguro que registra transacciones en una red de computadoras. Garantiza la transparencia, la inmutabilidad y la resistencia a la manipulación, lo que dificulta la manipulación de datos. La tecnología blockchain es la base de las criptomonedas como Bitcoin y tiene aplicaciones más allá de las finanzas, como la gestión de la cadena de suministro y los contratos inteligentes. [1]

Actas

La mejor cadena consiste en la serie más larga de registros de transacciones del bloque génesis al bloque o registro actual. Registros huérfanos existir fuera de la mejor cadena.

La red requiere una estructura mínima para compartir transacciones. Una red descentralizada ad hoc de voluntarios es suficiente. Los mensajes se transmiten según el mejor esfuerzo posible y los nodos pueden abandonar y volver a unirse a la red a voluntad. Al reconectarse, un nodo descarga y verifica nuevos bloques de otros nodos para completar su copia local de la cadena de bloques. [2] [3]

Minería

Plataforma de minería basada en GPU , 2012
Una granja minera de Bitcoin, 2018

Bitcoin utiliza un sistema de prueba de trabajo o prueba de transacción para formar un servidor de marca de tiempo distribuido como una red peer-to-peer . [3] Este trabajo a menudo se denomina minería de bitcoin . Durante la minería, prácticamente toda la potencia de cálculo de la red de Bitcoin se utiliza para resolver tareas criptográficas, lo que es una prueba de trabajo. Su propósito es asegurar que la generación de bloques válidos implique una cierta cantidad de esfuerzo para que la modificación posterior de la cadena de bloques, como en el escenario del ataque del 51%, pueda prácticamente descartarse. Debido a la dificultad, los mineros forman " pools de minería " para obtener pagos a pesar de estos altos requisitos de potencia, costosas implementaciones de hardware y hardware bajo control. Como resultado de la prohibición china de la minería de Bitcoin en 2021, Estados Unidos posee actualmente la mayor parte de los pools de minería de Bitcoin. [4] [5]

La principal innovación de Satoshi Nakamoto fue exigir una prueba de trabajo para aceptar un nuevo bloque en la cadena de bloques . El proceso de minería implica identificar un bloque que, cuando se aplica el hash dos veces con SHA-256 , produce un número menor que el objetivo de dificultad establecido. Si bien el trabajo promedio requerido aumenta en proporción inversa al objetivo de dificultad, siempre se puede verificar un hash ejecutando una sola ronda de SHA-256 doble.

En la red de marcas de tiempo de Bitcoin, una prueba de trabajo válida se encuentra incrementando un nonce hasta que se encuentra un valor que le da al hash del bloque la cantidad requerida de bits cero iniciales. Una vez que el hash ha producido un resultado válido, el bloque no se puede cambiar sin rehacer el trabajo. Como los bloques posteriores se encadenan después de él, el trabajo para cambiar el bloque incluiría rehacer el trabajo para cada bloque posterior. Si hay una desviación en el consenso, puede ocurrir una bifurcación de la cadena de bloques .

El consenso mayoritario en Bitcoin está representado por la cadena más larga, cuya producción requirió la mayor cantidad de esfuerzo. Si la mayoría de la potencia computacional está controlada por nodos honestos, la cadena honesta crecerá más rápido y superará a cualquier cadena competidora. Para modificar un bloque anterior, un atacante tendría que rehacer la prueba de trabajo de ese bloque y todos los bloques posteriores y luego superar el trabajo de los nodos honestos. La probabilidad de que un atacante más lento se ponga al día disminuye exponencialmente a medida que se agregan bloques posteriores. [3]

La dificultad de la minería ha aumentado significativamente.

Para compensar el aumento de la velocidad del hardware y el interés variable en la ejecución de nodos a lo largo del tiempo, la dificultad de encontrar un hash válido se ajusta aproximadamente cada dos semanas. Si los bloques se generan demasiado rápido, la dificultad aumenta y se requieren más hashes para crear un bloque y generar nuevos bitcoins. [3]

Dificultad y pools de minería

Los mayores pools de minería de Bitcoin a abril de 2020 por nación en la que se encuentran los pools

La minería de bitcoins es una actividad competitiva. Se ha observado una " carrera armamentista " a través de las diversas tecnologías de hash que se han utilizado para minar bitcoins: unidades centrales de procesamiento básicas (CPU), unidades de procesamiento gráfico de alta gama (GPU), matrices de puertas programables en campo (FPGA) y circuitos integrados específicos de la aplicación (ASIC), todas ellas utilizadas, reduciendo cada una de ellas la rentabilidad de la tecnología menos especializada. Los ASIC específicos para bitcoins son ahora el método principal de minería de bitcoins y han superado la velocidad de la GPU hasta 300 veces. La dificultad del proceso de minería se ajusta periódicamente a la potencia de minería activa en la red. A medida que los bitcoins se han vuelto más difíciles de minar, las empresas de fabricación de hardware informático han visto un aumento en las ventas de productos ASIC de alta gama. [8]

La potencia de procesamiento suele agruparse o " agruparse " para reducir la variación en los ingresos de los mineros. Las plataformas de minería individuales a menudo tienen que esperar largos períodos para confirmar un bloque de transacciones y recibir el pago. En un pool, todos los mineros participantes reciben un pago cada vez que un servidor participante resuelve un bloque. Este pago depende de la cantidad de trabajo que cada minero individual contribuyó para ayudar a encontrar ese bloque y del sistema de pago utilizado por el pool. [9]

Efectos ambientales

Instalación de minería de Bitcoin en Quebec , Canadá
El impacto ambiental de Bitcoin es significativo. La minería de Bitcoin , el proceso por el cual se crean bitcoins y se finalizan las transacciones, consume energía y produce emisiones de carbono , ya que aproximadamente la mitad de la electricidad utilizada se genera a través de combustibles fósiles . [10] Además, los bitcoins se extraen en hardware informático especializado con una vida útil corta , lo que genera desechos electrónicos . [11] La cantidad de desechos electrónicos generados por la minería de Bitcoin es comparable a la generada por los Países Bajos . [11] Los académicos argumentan que la minería de Bitcoin podría respaldar el desarrollo de energía renovable al utilizar el excedente de electricidad eólica y solar . [12] El impacto ambiental de Bitcoin ha atraído la atención de los reguladores, lo que ha llevado a incentivos o restricciones en varias jurisdicciones . [13]
Máquina minera basada en ASIC Avalon

Bitcoins minados

Diagrama que muestra cómo se verifican las transacciones de Bitcoin

Por convención, la primera transacción en un bloque es una transacción especial que produce nuevos bitcoins propiedad del creador del bloque. Este es el incentivo para que los nodos apoyen la red. [2] Proporciona una forma de poner en circulación nuevos bitcoins. La recompensa por minar se reduce a la mitad cada 210.000 bloques. Comenzó en 50 bitcoins, bajó a 25 a finales de 2012 y a 6,25 bitcoins en 2020. La reducción a la mitad más reciente, que se produjo el 20 de abril de 2024 a las 12:09 am UTC (con el bloque número 840.000), redujo la recompensa del bloque a 3,125 bitcoins. [14] [15] Se espera que la próxima reducción a la mitad se produzca en 2028, cuando la recompensa del bloque caerá a 1,625 bitcoins. [16] [17] Este proceso de reducción a la mitad está programado para continuar un máximo de 64 veces antes de que cese la creación de nuevas monedas. [18]

Verificación de pago

Cada minero puede elegir qué transacciones se incluyen o se eximen de un bloque. [19] Una mayor cantidad de transacciones en un bloque no equivale a una mayor potencia computacional requerida para resolver ese bloque. [19]

Como se señala en el informe técnico de Nakamoto, es posible verificar los pagos de bitcoin sin ejecutar un nodo de red completo (verificación de pago simplificada, SPV). Un usuario solo necesita una copia de los encabezados de bloque de la cadena más larga, que están disponibles consultando los nodos de la red hasta que sea evidente que se ha obtenido la cadena más larga; luego, obtener la rama del árbol de Merkle que vincula la transacción a su bloque. Vincular la transacción a un lugar en la cadena demuestra que un nodo de red la ha aceptado, y los bloques agregados después de ella establecen aún más la confirmación. [2]

Características del protocolo

Seguridad

Se han considerado varios ataques potenciales a la red Bitcoin y su uso como sistema de pago, reales o teóricos. El protocolo Bitcoin incluye varias características que lo protegen contra algunos de esos ataques, como el gasto no autorizado, el doble gasto, la falsificación de bitcoins y la manipulación de la cadena de bloques. Otros ataques, como el robo de claves privadas, requieren el debido cuidado por parte de los usuarios. [20] [21]

Gastos no autorizados

El gasto no autorizado se ve mitigado por la implementación de la criptografía de clave pública-privada en Bitcoin. Por ejemplo, cuando Alice le envía un bitcoin a Bob, Bob se convierte en el nuevo propietario del bitcoin. Eve, al observar la transacción, podría querer gastar el bitcoin que Bob acaba de recibir, pero no puede firmar la transacción sin conocer la clave privada de Bob. [21]

Doble gasto

Un problema específico que un sistema de pago por Internet debe resolver es el doble gasto , por el cual un usuario paga la misma moneda a dos o más destinatarios diferentes. Un ejemplo de este tipo de problema sería si Eve le enviara un bitcoin a Alice y luego le enviara el mismo bitcoin a Bob. La red de bitcoins evita el doble gasto registrando todas las transferencias de bitcoins en un libro de contabilidad (la cadena de bloques) que es visible para todos los usuarios y garantizando que todos los bitcoins transferidos no hayan sido gastados previamente. [21] : 4 

Ataque de raza

Si Eve ofrece pagarle a Alice un bitcoin a cambio de bienes y firma una transacción correspondiente, aún es posible que ella también cree una transacción diferente al mismo tiempo enviando el mismo bitcoin a Bob. Según las reglas, la red acepta solo una de las transacciones. Esto se llama ataque de carrera , ya que existe una carrera entre los destinatarios para aceptar la transacción primero. Alice puede reducir el riesgo de ataque de carrera estipulando que no entregará los bienes hasta que el pago de Eve a Alice aparezca en la cadena de bloques. [22]

Un ataque de carrera variante (que se ha denominado ataque Finney en referencia a Hal Finney) requiere la participación de un minero. En lugar de enviar ambas solicitudes de pago (para pagar a Bob y Alice con las mismas monedas) a la red, Eve solo envía la solicitud de pago de Alice a la red, mientras que el cómplice intenta extraer un bloque que incluye el pago a Bob en lugar de Alice. Existe una probabilidad positiva de que el minero deshonesto tenga éxito antes que la red, en cuyo caso el pago a Alice será rechazado. Al igual que con el ataque de carrera simple, Alice puede reducir el riesgo de un ataque Finney esperando a que el pago se incluya en la cadena de bloques. [23]

Modificación del historial

Cada bloque que se añade a la cadena de bloques, empezando por el bloque que contiene una transacción determinada, se denomina confirmación de esa transacción. Lo ideal sería que los comerciantes y servicios que reciben pagos en bitcoins esperaran a que se distribuyeran al menos unas cuantas confirmaciones por la red antes de asumir que el pago se ha realizado. Cuantas más confirmaciones espere el comerciante, más difícil será para un atacante revertir con éxito la transacción, a menos que el atacante controle más de la mitad de la potencia total de la red, en cuyo caso se denomina ataque del 51% o ataque mayoritario. [24] Aunque es más difícil para los atacantes de menor tamaño, puede haber incentivos financieros que hagan que los ataques de modificación del historial sean rentables. [25]

Escalabilidad

Número de transacciones por mes, en escala logarítmica

El problema de escalabilidad de Bitcoin se refiere a la capacidad limitada de la red Bitcoin para manejar grandes cantidades de datos de transacciones en su plataforma en un corto período de tiempo. [26] Está relacionado con el hecho de que los registros (conocidos como bloques ) en la cadena de bloques de Bitcoin son limitados en tamaño y frecuencia. [27]

Los bloques de Bitcoin contienen las transacciones en la red de Bitcoin. [28] : cap. 2  La capacidad de procesamiento de transacciones en cadena de la red de Bitcoin está limitada por el tiempo promedio de creación de bloques de 10 minutos y el límite de tamaño de bloque original de 1 megabyte. Estos en conjunto restringen el rendimiento de la red . La capacidad máxima de procesamiento de transacciones estimada utilizando un tamaño de transacción promedio o mediano es de entre 3,3 y 7 transacciones por segundo. [27] Hay varias soluciones propuestas y activadas para abordar este problema.

Privacidad

Desanonimización de clientes

La desanonimización es una estrategia de minería de datos en la que los datos anónimos se cruzan con otras fuentes de datos para volver a identificar la fuente de datos anónimos. Junto con el análisis de gráficos de transacciones, que puede revelar conexiones entre direcciones de bitcoin (seudónimos), [20] [29] existe un posible ataque [30] que vincula el seudónimo de un usuario a su dirección IP . Si el par está usando Tor , el ataque incluye un método para separar al par de la red Tor, lo que lo obliga a usar su dirección IP real para cualquier transacción posterior. El costo del ataque a la red completa de bitcoin se estimó en menos de 1500 € por mes, a partir de 2014. [30]

Mecanismo de consenso y actualizaciones

Impacto e influencia

Véase también

Referencias

  1. ^ Hut, Moody (18 de diciembre de 2023). "¿Qué es la tecnología blockchain y cómo funciona?".
  2. ^ abc Nakamoto, Satoshi (24 de mayo de 2009). «Bitcoin: un sistema de efectivo electrónico entre pares» (PDF) . Archivado desde el original (PDF) el 4 de julio de 2010. Consultado el 20 de diciembre de 2012 .
  3. ^ abcd Barber, Simon; Boyen, Xavier; Shi, Elaine y Uzun, Ersin (2012). "De amargo a mejor: cómo hacer de Bitcoin una mejor moneda" (PDF) . Criptografía financiera y seguridad de datos . Apuntes de clase en informática. Vol. 7397. Springer Publishing . págs. 399–414. doi :10.1007/978-3-642-32946-3_29. ISBN . 978-3-642-32945-6.
  4. ^ Sigalos, MacKenzie (15 de junio de 2021). "China está expulsando a más de la mitad de los mineros de bitcoin del mundo, y muchos de ellos podrían dirigirse a Texas". CNBC . Consultado el 5 de diciembre de 2023 .
  5. ^ "Índice de consumo de electricidad de Bitcoin de Cambridge (CBECI)". ccaf.io . Consultado el 5 de diciembre de 2023 .
  6. ^ "La manía del bitcoin está perjudicando a los jugadores de PC al hacer subir los precios de las GPU". 30 de enero de 2018. Archivado desde el original el 2 de febrero de 2018. Consultado el 2 de febrero de 2018 .
  7. ^ "Operación de minería de criptomonedas lanzada por Iron Bridge Resources". World Oil . 26 de enero de 2018. Archivado desde el original el 30 de enero de 2018.
  8. ^ "El auge del bitcoin beneficia a TSMC: informe". Taipei Times . 4 de enero de 2014.
  9. ^ Rosenfeld, Meni (17 de noviembre de 2011). Análisis de los sistemas de recompensas de minería en pool de Bitcoin . arXiv : 1112.4980 . Bibcode :2011arXiv1112.4980R.
  10. ^ Huang, Jon ; O'Neill, Claire; Tabuchi, Hiroko (3 de septiembre de 2021). "Bitcoin consume más electricidad que muchos países. ¿Cómo es posible?". The New York Times . ISSN  0362-4331. Archivado desde el original el 17 de febrero de 2023 . Consultado el 1 de febrero de 2022 .
  11. ^ ab de Vries, Alex; Stoll, Christian (diciembre de 2021). "El creciente problema de los desechos electrónicos de Bitcoin". Recursos, conservación y reciclaje . 175 : 105901. Bibcode :2021RCR...17505901D. doi :10.1016/j.resconrec.2021.105901. ISSN  0921-3449. S2CID  240585651. Archivado desde el original el 23 de noviembre de 2021 . Consultado el 6 de octubre de 2022 .
  12. ^ Lal, Apoorv; Zhu, Jesse; You, Fengqi (13 de noviembre de 2023). «De la minería a la mitigación: cómo Bitcoin puede respaldar el desarrollo de energías renovables y la acción climática». Química e ingeniería sostenibles de ACS . 11 (45): 16330–16340. doi :10.1021/acssuschemeng.3c05445. ISSN  2168-0485. S2CID  264574360. Archivado desde el original el 23 de noviembre de 2023. Consultado el 23 de noviembre de 2023 .
  13. ^ Stoll, Christian; Klaaßen, Lena; Gallersdörfer, Ulrich; Neumüller, Alexander (junio de 2023). Impactos climáticos de la minería de bitcoins en EE. UU. (informe). Serie de documentos de trabajo. Centro de Investigación de Políticas Energéticas y Ambientales del MIT. Archivado desde el original el 18 de noviembre de 2023. Consultado el 18 de noviembre de 2023 .
  14. ^ Macheel, Tanaya (20 de abril de 2024). "La red Bitcoin completa la cuarta reducción a la mitad de las recompensas para los mineros". CNBC . Consultado el 20 de abril de 2024 .
  15. ^ "Entonces, el halving de Bitcoin ha terminado. ¿Qué sucedió y qué sigue?". Investopedia . Consultado el 20 de abril de 2024 .
  16. ^ "Halving de Bitcoin en 2024: por qué es importante y qué esperar". 6 de junio de 2023.
  17. ^ "Bitcoin está a punto de sufrir otro evento de 'reducción a la mitad'. Esta es la razón por la que esto podría hacer que su precio se dispare".
  18. ^ Antonopoulos, Andreas M (1 de julio de 2017). Dominando Bitcoin: programación de la cadena de bloques abierta (2.ª ed.). Sebastopol, California, EE. UU.: O'Reilly Media. pág. 239. ISBN 978-1-4919-5438-6.OCLC 953432201  .
  19. ^ ab Houy, N. (2016). "El juego de la minería de Bitcoin". Ledger . 1 : 53–68. doi : 10.5195/ledger.2016.13 . Consultado el 14 de enero de 2017 .
  20. ^ por Ron Dorit; Adi Shamir (2012). "Análisis cuantitativo del gráfico completo de transacciones de Bitcoin" (PDF) . Archivo de ePrints de Cryptology . Consultado el 18 de octubre de 2012 .
  21. ^ abc Jerry Brito y Andrea Castillo (2013). "Bitcoin: A Primer for Policymakers" (PDF) . Mercatus Center . Universidad George Mason. Archivado desde el original (PDF) el 21 de septiembre de 2013 . Consultado el 22 de octubre de 2013 .
  22. ^ Erik Bonadonna (29 de marzo de 2013). "Bitcoin y el problema del doble gasto". Universidad de Cornell . Consultado el 22 de octubre de 2014 .
  23. ^ Karame, Ghassan O.; Androulaki, Elli; Capkun, Srdjan (2012). "¿Dos bitcoins al precio de uno? Ataques de doble gasto en pagos rápidos en Bitcoin" (PDF) . iacr.org . Asociación Internacional para la Investigación Criptológica . Consultado el 22 de octubre de 2014 .
  24. ^ Michael J. Casey; Paul Vigna (16 de junio de 2014). "Soluciones a corto plazo para evitar el "ataque del 51%"". Money Beat . Wall Street Journal . Consultado el 30 de junio de 2014 .
  25. ^ Bar-Zur, Roi; Abu-Hanna, Ameer; Eyal, Ittay; Tamar, Aviv (2023). Simposio IEEE sobre seguridad y privacidad 2023 (SP). IEEE Computer Society. doi :10.1109/SP46215.2023. ISBN 978-1-6654-9336-9. Recuperado el 15 de mayo de 2023 .
  26. ^ [¿Los límites de la cadena de bloques? Escalabilidad vs. descentralización.] Red de investigación en ciencias sociales. Revista electrónica Cybersecurity, Privacy & Networks. Consultado el 21 de abril de 2019.
  27. ^ ab Croman, Kyle; Eyal, Ittay (2016). "Sobre el escalamiento de cadenas de bloques descentralizadas" (PDF) . Criptografía financiera y seguridad de datos . Apuntes de clase en informática. Vol. 9604. págs. 106-125. doi :10.1007/978-3-662-53357-4_8. ISBN 978-3-662-53356-7. Consultado el 10 de diciembre de 2017. El rendimiento máximo es la tasa máxima a la que la cadena de bloques puede confirmar transacciones. Hoy en día, el rendimiento máximo de Bitcoin es de 3,3 a 7 transacciones por segundo [1]. Este número está limitado por el tamaño máximo de bloque y el tiempo entre bloques.
  28. ^ Antonopoulos, Andreas M. (abril de 2014). Dominando Bitcoin. Desbloqueando criptomonedas digitales . O'Reilly Media. ISBN 978-1-4493-7404-4.
  29. ^ Reid, Fergal; Harrigan, Martin (2013). "Análisis del anonimato en el sistema Bitcoin". Seguridad y privacidad en redes sociales . Nueva York, NY. pp. 197–223. arXiv : 1107.4524 . doi :10.1007/978-1-4614-4139-7_10. ISBN . 978-1-4614-4138-0.{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  30. ^ ab Biryukov, Alex; Khovratovich, Dmitry; Pustogarov, Ivan (2014). "Desanonimización de clientes en la red P2P de Bitcoin". Conferencia ACM sobre seguridad informática y de comunicaciones . arXiv : 1405.7418 . Código Bibliográfico :2014arXiv1405.7418B. ISBN 9781450329576Archivado desde el original el 22 de mayo de 2017 . Consultado el 16 de mayo de 2017 .

Obras citadas