stringtranslate.com

Prueba de trabajo

La prueba de trabajo ( PoW ) es una forma de prueba criptográfica en la que una parte (el probador ) demuestra a los demás (los verificadores ) que se ha gastado una cierta cantidad de un esfuerzo computacional específico. [1] Los verificadores pueden confirmar posteriormente este gasto con un mínimo esfuerzo de su parte. El concepto fue implementado por primera vez en Hashcash por Moni Naor y Cynthia Dwork en 1993 como una forma de disuadir los ataques de denegación de servicio y otros abusos de servicio como el spam en una red al requerir algo de trabajo de un solicitante de servicio, generalmente significando tiempo de procesamiento por parte de una computadora. El término "prueba de trabajo" fue acuñado y formalizado por primera vez en un artículo de 1999 por Markus Jakobsson y Ari Juels. [2] [3] El concepto fue adaptado a los tokens digitales por Hal Finney en 2004 a través de la idea de "prueba de trabajo reutilizable" utilizando el algoritmo hash seguro de 160 bits 1 (SHA-1). [4] [5]

La prueba de trabajo fue popularizada posteriormente por Bitcoin como base para el consenso en una red descentralizada sin permisos, en la que los mineros compiten para añadir bloques y extraer nueva moneda, y cada minero experimenta una probabilidad de éxito proporcional al esfuerzo computacional empleado. PoW y PoS ( prueba de participación ) siguen siendo los dos mecanismos de disuasión Sybil más conocidos . En el contexto de las criptomonedas, son los mecanismos más comunes. [6]

Una característica clave de los esquemas de prueba de trabajo es su asimetría: el trabajo –el cálculo– debe ser moderadamente difícil (pero factible) para el lado del probador o solicitante, pero fácil de verificar para el verificador o proveedor de servicios. Esta idea también se conoce como función de costo de CPU, rompecabezas del cliente , rompecabezas computacional o función de fijación de precios de CPU. Otra característica común son las estructuras de incentivos integradas que recompensan la asignación de capacidad computacional a la red con valor en forma de criptomoneda. [7] [8]

El objetivo de los algoritmos de prueba de trabajo no es demostrar que se realizó un determinado trabajo o que se "resolvió" un problema computacional, sino disuadir la manipulación de datos estableciendo grandes requisitos de energía y control de hardware para poder hacerlo. [7] Los sistemas de prueba de trabajo han sido criticados por los ambientalistas por su consumo de energía. [9]

Fondo

El concepto de Prueba de Trabajo (PoW) tiene sus raíces en las primeras investigaciones sobre la lucha contra el spam y la prevención de ataques de denegación de servicio. Una de las primeras implementaciones de PoW fue Hashcash , creada por el criptógrafo británico Adam Back en 1997. [10] Fue diseñada como un mecanismo antispam que requería que los remitentes de correo electrónico realizaran una pequeña tarea computacional, demostrando efectivamente que gastaban recursos (en forma de tiempo de CPU) antes de enviar un correo electrónico. Esta tarea era trivial para los usuarios legítimos, pero impondría un costo significativo a los spammers que intentaran enviar mensajes masivos.

El sistema de Hashcash se basaba en el concepto de encontrar un valor hash que cumpliera determinados criterios, una tarea que requería un esfuerzo computacional y, por lo tanto, servía como "prueba de trabajo". La idea era que, al hacer que enviar grandes volúmenes de correo electrónico fuera computacionalmente costoso, se reduciría el spam .

Un sistema popular, utilizado en Hashcash, utiliza inversiones de hash parciales para demostrar que se realizó el cálculo, como una señal de buena voluntad para enviar un correo electrónico . Por ejemplo, el siguiente encabezado representa aproximadamente 2 52 cálculos de hash para enviar un mensaje [email protected]el 19 de enero de 2038:

X-Hashcash: 1:52:380119:[email protected]:::9B760005E92F0DAE

Se verifica con un solo cálculo comprobando que el hash SHA-1 del sello (omite el nombre del encabezado, X-Hashcash:incluidos los dos puntos y cualquier cantidad de espacios en blanco que lo sigan hasta el dígito '1') comienza con 52 ceros binarios, es decir, 13 ceros hexadecimales: [1]

0000000000000756af69e2ffbdb930261873cd71

Es un tema de debate si los sistemas PoW pueden realmente resolver un problema de denegación de servicio particular, como el problema del spam; [11] [12] el sistema debe hacer que el envío de correos electrónicos spam sea demasiado improductivo para el spammer, pero tampoco debe impedir que los usuarios legítimos envíen sus mensajes. En otras palabras, un usuario genuino no debería encontrar ninguna dificultad al enviar un correo electrónico, pero un spammer tendría que gastar una cantidad considerable de potencia de procesamiento para enviar muchos correos electrónicos a la vez. Los sistemas de prueba de trabajo están siendo utilizados por otros sistemas criptográficos más complejos, como bitcoin , que utiliza un sistema similar a Hashcash. [11]

Variantes

Hay dos clases de protocolos de prueba de trabajo.

Los protocolos de solución conocida tienden a tener una varianza ligeramente menor que los protocolos probabilísticos ilimitados porque la varianza de una distribución rectangular es menor que la varianza de una distribución de Poisson (con la misma media). [ se necesita más explicación ] Una técnica genérica para reducir la varianza es utilizar múltiples subdesafíos independientes, ya que el promedio de múltiples muestras tendrá una varianza menor.

También hay funciones de costo fijo como el rompecabezas de bloqueo de tiempo.

Además, las funciones subyacentes utilizadas por estos esquemas pueden ser:

Por último, algunos sistemas PoW ofrecen cálculos abreviados que permiten a los participantes que conocen un secreto, normalmente una clave privada, generar PoW económicos. La razón es que los titulares de listas de correo pueden generar sellos para cada destinatario sin incurrir en un alto costo. La conveniencia de esta característica depende del escenario de uso.

Lista de funciones de prueba de trabajo

A continuación se muestra una lista de funciones de prueba de trabajo conocidas:

Prueba de trabajo útil (PoUW)

En la conferencia IACR Crypto 2022, los investigadores presentaron un artículo que describe Ofelimos, un protocolo de cadena de bloques con un mecanismo de consenso basado en "prueba de trabajo útil" (PoUW). En lugar de que los mineros consuman energía para resolver acertijos complejos, pero esencialmente inútiles, para validar transacciones, Ofelimos logra el consenso al mismo tiempo que proporciona un solucionador de problemas de optimización descentralizada . El protocolo se basa en la búsqueda local doblemente paralela (DPLS), un algoritmo de búsqueda local que se utiliza como componente PoUW. El artículo ofrece un ejemplo que implementa una variante de WalkSAT , un algoritmo de búsqueda local para resolver problemas booleanos. [26]

Prueba de trabajo tipo Bitcoin

En 2009, la red Bitcoin se puso en línea. Bitcoin es una moneda digital de prueba de trabajo que, como el RPoW de Finney, también se basa en el Hashcash PoW. Pero en Bitcoin, la protección contra el doble gasto la proporciona un protocolo P2P descentralizado para rastrear las transferencias de monedas, en lugar de la función de computación confiable de hardware utilizada por RPoW. Bitcoin tiene una mayor confiabilidad porque está protegido por computación. Los bitcoins son "minados" utilizando la función de prueba de trabajo Hashcash por mineros individuales y verificados por los nodos descentralizados en la red P2P de Bitcoin. La dificultad se ajusta periódicamente para mantener el tiempo de bloque alrededor de un tiempo objetivo. [ cita requerida ]

Consumo de energía

Consumo de electricidad de Bitcoin a partir de 2021 [27]

Desde la creación de Bitcoin, la prueba de trabajo ha sido el diseño predominante de las criptomonedas peer-to-peer . Los estudios han estimado el consumo total de energía de la minería de criptomonedas. [28] El mecanismo PoW requiere una gran cantidad de recursos informáticos, que consumen una cantidad significativa de electricidad. Las estimaciones de 2018 de la Universidad de Cambridge equiparan el consumo de energía de Bitcoin al de Suiza . [6]

Modificación del historial

Cada bloque que se añade a la cadena de bloques, empezando por el bloque que contiene una transacción determinada, se denomina confirmación de esa transacción. Lo ideal sería que los comerciantes y servicios que reciben pagos en criptomonedas esperaran a que se distribuyera al menos una confirmación por la red antes de asumir que se realizó el pago. Cuantas más confirmaciones espere el comerciante, más difícil será para un atacante revertir con éxito la transacción en una cadena de bloques, a menos que el atacante controle más de la mitad de la potencia total de la red, en cuyo caso se denomina ataque del 51 % . [29]

ASIC y pools de minería

Dentro de la comunidad de Bitcoin hay grupos que trabajan juntos en pools de minería . [30] Algunos mineros usan circuitos integrados específicos de la aplicación (ASIC) para PoW. [31] Esta tendencia hacia pools de minería y ASIC especializados ha hecho que la minería de algunas criptomonedas sea económicamente inviable para la mayoría de los jugadores sin acceso a los últimos ASIC, fuentes cercanas de energía barata u otras ventajas especiales. [32]

Algunos PoW afirman ser resistentes a los ASIC, [33] es decir, que limitan la ganancia de eficiencia que un ASIC puede tener sobre el hardware básico, como una GPU, a un orden de magnitud inferior. La resistencia a los ASIC tiene la ventaja de mantener la minería económicamente factible en hardware básico, pero también contribuye al riesgo correspondiente de que un atacante pueda alquilar brevemente el acceso a una gran cantidad de potencia de procesamiento de productos básicos no especializados para lanzar un ataque del 51% contra una criptomoneda. [34]

Preocupaciones medioambientales

Los mineros compiten para resolver desafíos criptográficos en la cadena de bloques de Bitcoin , y sus soluciones deben ser acordadas por todos los nodos y alcanzar un consenso. Las soluciones luego se utilizan para validar transacciones, agregar bloques y generar nuevos bitcoins. Los mineros son recompensados ​​por resolver estos acertijos y agregar nuevos bloques con éxito. Sin embargo, el proceso de minería al estilo de Bitcoin es muy intensivo en energía porque la prueba de trabajo tiene la forma de un mecanismo de lotería. El trabajo computacional subyacente no tiene otro uso que brindar seguridad a la red que proporciona acceso abierto y tiene que funcionar en condiciones adversas. Los mineros tienen que usar mucha energía para agregar un nuevo bloque que contenga una transacción a la cadena de bloques. La energía utilizada en esta competencia es lo que fundamentalmente le da a Bitcoin su nivel de seguridad y resistencia a los ataques. Además, los mineros tienen que invertir en hardware de computadora que necesita grandes espacios como costo fijo. [35]

En enero de 2022, el vicepresidente de la Autoridad Europea de Valores y Mercados, Erik Thedéen, pidió a la UE que prohibiera el modelo de prueba de trabajo en favor del modelo de prueba de participación debido a sus menores emisiones de energía. [36]

En noviembre de 2022, el estado de Nueva York promulgó una moratoria de dos años para la minería de criptomonedas que no utilice completamente energía renovable como fuente de energía. Las empresas mineras existentes podrán continuar con la minería sin el uso de energía renovable, pero no se les permitirá ampliar ni renovar permisos con el estado; tampoco se permitirá que nuevas empresas mineras que no utilicen completamente energía renovable comiencen a minar. [37]

Véase también

Notas

Referencias

  1. ^ Lachtar, Nada; Elkhail, Abdulrahman Abu; Bacha, Anys; Malik, Hafiz (1 de julio de 2020). "Un enfoque de pila cruzada para la defensa contra el criptojacking". IEEE Computer Architecture Letters . 19 (2): 126–129. doi : 10.1109/LCA.2020.3017457 . ISSN  1556-6056. S2CID  222070383.
  2. ^ ab Jakobsson, Markus; Juels, Ari (1999). "Pruebas de trabajo y protocolos de budín de pan". Redes de información seguras: seguridad de las comunicaciones y multimedia . Kluwer Academic Publishers: 258–272. doi : 10.1007/978-0-387-35568-9_18 .
  3. ^ abcd Dwork, Cynthia ; Naor, Moni (1993). "Fijación de precios mediante el procesamiento o la lucha contra el correo basura". Avances en criptología — CRYPTO' 92 . Apuntes de clase en informática. Vol. 740. Springer. págs. 139–147. doi : 10.1007/3-540-48071-4_10 . ISBN 978-3-540-57340-1Archivado desde el original el 26 de noviembre de 2017. Consultado el 10 de septiembre de 2012 .
  4. ^ "RPOW - Pruebas de trabajo reutilizables". nakamotoinstitute.org . Archivado desde el original el 2023-06-19 . Consultado el 2024-01-17 .
  5. ^ "¿Qué es la prueba de trabajo (PoW) en la cadena de bloques?". Investopedia . Archivado desde el original el 17 de enero de 2024. Consultado el 17 de enero de 2024 .
  6. ^ ab "Criptomonedas y blockchain" (PDF) . Parlamento Europeo . Julio de 2018. Archivado (PDF) del original el 27 de junio de 2023 . Consultado el 29 de octubre de 2020 . las dos más conocidas -y en el contexto de las criptomonedas también las más utilizadas-
  7. ^ ab "La prueba de trabajo explicada en términos simples - The Chain Bulletin". chainbulletin.com . Archivado desde el original el 2023-04-01 . Consultado el 2023-04-01 .
  8. ^ "La única historia sobre criptomonedas que necesitas, por Matt Levine". Bloomberg.com . Archivado desde el original el 7 de abril de 2023. Consultado el 1 de abril de 2023 .
  9. ^ Kharif, Olga (30 de noviembre de 2021). «Análisis | ¡Adiós, mineros! Cómo funcionará el gran cambio de Ethereum». The Washington Post . Bloomberg News . Archivado desde el original el 2 de diciembre de 2021 . Consultado el 13 de enero de 2022 .
  10. ^ Back, Adam (agosto de 2002). "Hashcash: una contramedida para la denegación de servicio" (PDF) .
  11. ^ ab Laurie, Ben; Clayton, Richard (mayo de 2004). "La prueba de trabajo demuestra que no funciona". Taller sobre la economía de la seguridad de la información 2004 .
  12. ^ Liu, Debin; Camp, L. Jean (junio de 2006). "La prueba de trabajo puede funcionar: quinto taller sobre la economía de la seguridad de la información". Archivado desde el original el 20 de agosto de 2017. Consultado el 29 de diciembre de 2015 .
  13. ^¿ Qué tan potente era la computadora del Apolo 11?, una comparación específica que muestra cómo diferentes clases de dispositivos tienen diferente poder de procesamiento.
  14. ^ ab Abadi, Martín ; Burrows, Mike; Manasse, Mark; Wobber, Ted (2005). "Funciones moderadamente difíciles y limitadas por la memoria". 5 (2): 299–327. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  15. ^ ab Dwork, Cynthia ; Goldberg, Andrew ; Naor, Moni (2003). "Sobre las funciones limitadas a la memoria para combatir el spam". Avances en criptología - CRYPTO 2003 . Apuntes de clase en informática. Vol. 2729. Springer. págs. 426–444. doi : 10.1007/978-3-540-45146-4_25 . ISBN 978-3-540-40674-7.
  16. ^ ab Coelho, Fabien (2005). "Funciones exponenciales limitadas por la memoria para protocolos de prueba de trabajo". Archivo de ePrints de criptología, Informe . Archivado desde el original el 2018-04-09 . Consultado el 2007-11-04 .
  17. ^ ab Tromp, John (2015). "Ciclo de cuco: una prueba de trabajo basada en la teoría de grafos con límites de memoria" (PDF) . Criptografía financiera y seguridad de datos . Apuntes de clase en informática. Vol. 8976. Springer. págs. 49–62. doi :10.1007/978-3-662-48051-9_4. ISBN 978-3-662-48050-2. Archivado (PDF) del original el 5 de julio de 2017. Consultado el 30 de septiembre de 2015 .
  18. ^ ab Abliz, Mehmud; Znati, Taieb (diciembre de 2009). "Un rompecabezas de recorrido guiado para la prevención de denegación de servicio". Conferencia anual de aplicaciones de seguridad informática de 2009. Honolulu, HI. págs. 279–288. CiteSeerX 10.1.1.597.6304 . doi :10.1109/ACSAC.2009.33. ISBN  978-1-4244-5327-6.S2CID 14434713  .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  19. ^ Volver, Adam. "HashCash". Archivado desde el original el 29 de septiembre de 2017. Consultado el 2 de marzo de 2005 .Un sistema PoW muy popular. Anunciado por primera vez en marzo de 1997.
  20. ^ Gabber, Eran; Jakobsson, Markus; Matias, Yossi; Mayer, Alain J. (1998). "Cómo frenar el correo basura mediante una clasificación segura". Criptografía financiera .[ enlace muerto ]
  21. ^ Wang, Xiao-Feng; Reiter, Michael (mayo de 2003). "Defensa contra ataques de denegación de servicio con subastas de rompecabezas" (PDF) . Simposio IEEE sobre seguridad y privacidad '03 . Archivado desde el original (PDF) el 2016-03-03 . Consultado el 2013-04-15 .
  22. ^ Franklin, Matthew K. ; Malkhi, Dahlia (1997). "Medición auditable con seguridad liviana" . Criptografía financiera . Apuntes de clase en informática. Vol. 1318. págs. 151–160. doi :10.1007/3-540-63594-7_75. ISBN 978-3-540-63594-9.Versión actualizada 4 de mayo de 1998.
  23. ^ Juels, Ari; Brainard, John (1999). "Rompecabezas de clientes: una defensa criptográfica contra ataques de agotamiento de conexión". NDSS 99 .
  24. ^ Waters, Brent; Juels, Ari; Halderman, John A.; Felten, Edward W. (2004). "Nuevas técnicas de subcontratación de acertijos de clientes para resistencia a ataques DoS" (PDF) . 11.ª Conferencia ACM sobre seguridad informática y de las comunicaciones . Archivado (PDF) desde el original el 21 de abril de 2021. Consultado el 6 de agosto de 2019 .
  25. ^ Coelho, Fabien (2007). "Un protocolo de prueba de trabajo de verificación de soluciones de esfuerzo (casi) constante basado en árboles de Merkle". Archivo de ePrints de criptología, Informe . Archivado desde el original el 26 de agosto de 2016. Consultado el 25 de noviembre de 2007 .
  26. ^ Fitzi, Matthias. "Optimización combinatoria mediante prueba de trabajo útil" (PDF) . Conferencia IACR Crypto 2022. Archivado (PDF) del original el 9 de septiembre de 2022. Consultado el 9 de septiembre de 2022 .
  27. ^ "Índice de consumo de electricidad de Bitcoin de Cambridge (CBECI)". www.cbeci.org . Archivado desde el original el 2020-03-02 . Consultado el 2020-02-20 .
  28. ^ "Índice de consumo de electricidad de Bitcoin de Cambridge". Cambridge Center For Alternative Finance. Archivado desde el original el 29 de septiembre de 2020. Consultado el 30 de septiembre de 2020 .
  29. ^ Michael J. Casey; Paul Vigna (16 de junio de 2014). «Soluciones a corto plazo para evitar el «ataque del 51%»». Money Beat . Wall Street Journal. Archivado desde el original el 15 de agosto de 2020 . Consultado el 30 de junio de 2014 .
  30. ^ Descripción general de los pools de minería de Bitcoin Archivado el 21 de abril de 2020 en Wayback Machine en blockchain.info
  31. ^ ¿Qué es un minero ASIC? Archivado el 22 de mayo de 2018 en Wayback Machine en digitaltrends.com
  32. ^ Vorick, David (13 de mayo de 2018). «El estado de la minería de criptomonedas». Archivado desde el original el 10 de marzo de 2020. Consultado el 28 de octubre de 2020 .
  33. ^ tevador/RandomX: Algoritmo de prueba de trabajo basado en la ejecución aleatoria de código Archivado el 1 de septiembre de 2021 en Wayback Machine en Github
  34. ^ Savva Shanaev; Arina Shuraeva; Mikhail Vasenin; Maksim Kuznetsov (2019). «Valor de las criptomonedas y ataques del 51%: evidencia de estudios de eventos». The Journal of Alternative Investments . 22 (3): 65–77. doi :10.3905/jai.2019.1.081. S2CID  211422987. Archivado desde el original el 2021-02-06 . Consultado el 2020-10-28 .
  35. ^ Ciaian, Pavel; Kancs, d'Artis; Rajcaniova, Miroslava (2021-10-21). "La dependencia económica de la seguridad de bitcoin". Economía Aplicada . 53 (49): 5738–5755. doi : 10.1080/00036846.2021.1931003 . hdl : 10419/251105 . ISSN  0003-6846. S2CID  231942439.
  36. ^ Bateman, Tom (19 de enero de 2022). "El regulador de la UE dice que hay que prohibir la minería de criptomonedas con prueba de trabajo para ahorrar energía". euronews . Archivado desde el original el 19 de abril de 2022 . Consultado el 22 de enero de 2022 .
  37. ^ Sigalos, MacKenzie (23 de noviembre de 2022). "El gobernador de Nueva York firma una ley única en su tipo que reprime la minería de bitcoins: aquí está todo lo que contiene". CNBC . Archivado desde el original el 2022-12-03 . Consultado el 2022-12-04 .

Enlaces externos