¿Todavía es posible Minar Bitcoin y Criptomonedas en Casa? ¿Como? Esta es una pregunta que tienen muchos entusiastas de las criptomonedas. ¡Responderemos esa pregunta en esta publicación y soluciones!
Conoce el White Paper de Bitcoin Traducido al Español
En este contenido, le mostraremos qué es el White Paper de Bitcoin y lo traduciremos al Español. Todo el contenido de este artículo proviene directamente del bitcoin.org creado por Satoshi Nakamoto en 2008.
¿Qué es el White Paper de Bitcoin?
El White Paper de Bitcoin, es una serie de escritos realizados por Satoshi sobre todos los beneficios del Dinero que sería esta "moneda digital". Justo ahí en el título, el escritor suelta la frase: Bitcoin: un sistema de dinero electrónico hecho de persona a persona. Este Libro Blanco inspiró la creación de otros desarrolladores de criptomonedas y, hasta el día de hoy, cada proyecto de criptomoneda debe tener su propio Libro Blanco como "presentación".
En celebración del 14º aniversario del Libro Blanco de Bitcoin, hemos escrito este artículo, explicándote, querido lector, qué es esta famosa escritura de la que tanto hablan todos los criptoinversores.
Todo el contenido de este artículo está traducido del documento original dentro del sitio web bitcoin.org escrito por Satoshi Nakamoto, puede consultarlo completo aquí. Pero si te interesa más contenido "mascado", puedes bajar y seguir conociendo nuestro sitio.
1. Introducción:
El comercio por Internet se ha basado casi exclusivamente en las instituciones financieras que actúan como terceros de confianza para procesar los pagos electrónicos. Si bien el sistema funciona bien para la mayoría de las operaciones, aún sufre las deficiencias inherentes al modelo basado en la confianza.
Las transacciones completamente irreversibles no son posibles, ya que las instituciones financieras no pueden evitar la mediación de conflictos. El costo de la mediación aumenta los costos de transacción, lo que limita el tamaño mínimo práctico de la transacción y elimina la posibilidad de transacciones pequeñas ocasionales, y existe un costo mayor al perder la capacidad de realizar pagos irreversibles por servicios irreversibles. Con la posibilidad de reversión, se extiende la necesidad de confianza.
Los comerciantes deben desconfiar de sus clientes, molestándolos para obtener más información de la que de otro modo necesitarían. Cierto porcentaje de fraude se acepta como inevitable. Estos costos e incertidumbres de pago pueden evitarse en vivo usando moneda física, pero no existe un mecanismo para realizar pagos a través de un canal de comunicación sin una parte confiable.
Lo que se necesita es un sistema de pago electrónico basado en pruebas criptográficas en lugar de confianza, que permita a dos partes dispuestas realizar transacciones directamente entre sí sin la necesidad de un tercero de confianza. Las transacciones que no son computacionalmente prácticas para revertir protegerían a los vendedores del fraude, y los mecanismos de disputa de rutina podrían implementarse fácilmente para proteger a los compradores. En este artículo, proponemos una solución al problema del gasto doble mediante el uso de un servidor de tiempo distribuido punto a punto para generar una prueba computacional del orden cronológico de las operaciones.
El sistema es seguro siempre que los nodos honestos controlen colectivamente más potencia de CPU que cualquier grupo cooperativo de nodos atacantes.
Relacionado:
¡Primero tuvimos los Ordinals y ahora las Runes! Este ciclo de 2024 /2025 es de gran desarrollo y especulación para Bitcoin. ¡Comprenda mejor cuáles son estas Runes!
¿Qué son los Ordinals de la Red Bitcoin?
Últimamente sólo se habla de Bitcoin Ordinals, pero ¿sabes de qué se tratan estos NFT? ¡En este artículo cubriremos exactamente eso! Mira el contenido a continuación.
¿Cómo Comprar Bitcoin de Forma Anónima? Pocos lo saben, pero muchas veces el P2P que utilizas puede no ser tan anónimo como crees. En este artículo te lo explicaremos mejor.
2 - Transacciones:
Definimos una moneda electrónica como una cadena de firmas digitales. Cada propietario transfiere la moneda al siguiente mediante el hash de una firma digital de la operación anterior y la clave pública de 1 propietario de la siguiente y agregándolas al final de la moneda. Un cajón puede verificar las firmas para verificar la cadena de propiedad.
El problema, por supuesto, es que el librador no puede confirmar que uno de los pagadores no haya gastado dos veces la moneda. Una solución común es la introducción de una autoridad central confiable, o menta, que verifica el doble gasto en todas las transacciones. Después de cada transacción, la moneda debe devolverse a la casa de la moneda para la emisión de una nueva, y solo las monedas emitidas directamente desde la casa de la moneda son confiables para no gastarse dos veces.
El problema de esta solución es que el destino de todo el sistema monetario depende de la empresa que gestiona la casa de la moneda, y todas las transacciones tienen que pasar por ella, como un banco. Necesitamos una forma para que el librador sepa si los propietarios anteriores no han firmado ninguna transacción anterior. Para nuestros propósitos, la transacción más antigua es la que cuenta, por lo que no nos preocupamos por los intentos posteriores de doble gasto.
La única forma de confirmar la ausencia de una transacción es conocer todas las transacciones. En el modelo basado en menta, la menta está al tanto de todas las transacciones y decide cuál fue primero. Para lograr este objetivo sin una parte de confianza, las transacciones deben ser anunciadas públicamente y necesitamos un sistema para que los participantes acuerden en un solo historial el orden en que fueron recibidas.
El cajón necesita prueba de que, en el momento de cada transacción, la mayoría de los nodos están de acuerdo en que se está recibiendo por primera vez.
3 - Servidor de marca de tiempo:
La solución que proponemos comienza con un servidor de marca de tiempo. Un servidor de marca de tiempo funciona generando un hash de un bloque de elementos y publicando el hash ampliamente, como en un periódico o en una publicación de Usenet [2-5].
La marca de tiempo prueba que los datos deben haber existido en ese momento, obviamente, para ingresar al hash. Cada marca de tiempo incluye la anterior en su hash, formando una cadena, y cada marca de tiempo adicional refuerza las anteriores.
4 - Prueba de trabajo:
Para implementar un servidor de marca de tiempo distribuido de igual a igual, tendremos que usar un sistema de prueba de trabajo similar al Hashcash de Adam Back, en lugar de publicaciones en periódicos o Usenet. La prueba de trabajo consiste en buscar un valor que, al realizar el hash, como el uso de SHA-256, comience con una cantidad de bits cero. El promedio del trabajo requerido es exponencial a la cantidad de bits cero requeridos y se puede verificar ejecutando un solo hash. Bloque de 2 artículos...
Elemento de bloque de hash Elemento... Transacción de hash Propietario de clave pública 1 Propietario de firma 0 Transacción de hash Propietario de clave pública 2 Propietario de firma 1 Transacción de hash Propietario de clave pública 3 Propietario de firma 2 Hash Verificar Propietario de clave privada 2 Propietario de clave privada 1 Firmar Propietario de clave privada 3 Verificar Signo Para nuestra red de marcas de tiempo, implementamos la prueba de trabajo incrementando el bloque en un nonce hasta que se encuentra un valor que le da al hash del bloque la cantidad requerida de cero bits.
Una vez que se ha gastado el esfuerzo de la CPU para satisfacer la prueba de trabajo, el bloque no se puede cambiar sin volver a hacer el trabajo. Como otros bloques se encadenan más tarde, el trabajo para cambiar un bloque incluiría rehacer todos los bloques posteriores.
La prueba de trabajo también resuelve el problema de determinar la representación en la toma de decisiones por mayoría. Si la mayoría se basara en una dirección IP, un voto, esto podría ser anulado por cualquiera capaz de asignar demasiadas direcciones IP. La prueba de trabajo es esencialmente una CPU, un voto. La decisión mayoritaria está representada por la cadena más larga, que tiene el mayor esfuerzo de prueba de trabajo invertido en ella.
Si la mayor parte de la potencia de la CPU está controlada por nodos honestos, la cadena honesta crecerá más rápido y superará a cualquier cadena competidora. Para modificar un bloque anterior, el atacante tendrá que rehacer la prueba de trabajo del bloque y luego todos los bloques posteriores, y luego ponerse al día y dejar atrás el trabajo de los nodos honestos. Más adelante mostraremos que la probabilidad de éxito de un atacante más lento disminuye exponencialmente a medida que se agregan bloques posteriores.
Para compensar el aumento en la velocidad del hardware y el interés variable en ejecutar nodos a lo largo del tiempo, la dificultad de la prueba de trabajo se determina mediante un promedio móvil que tiene como objetivo una cantidad promedio de bloques por hora. Si se generan demasiado rápido, la dificultad aumenta.
5 - Incentivo:
Por convención, la primera transacción de un bloque es una operación especial que inicia una nueva moneda propiedad del creador del bloque. Este es un incentivo para que los nodos apoyen la red y proporciona una forma inicial de poner monedas en circulación, ya que no existe una autoridad central para emitirlas. La adición constante de una cantidad constante de monedas nuevas es análoga a los buscadores que gastan recursos para poner más oro en circulación. En nuestro caso, se consume tiempo de CPU y electricidad.
El incentivo también se puede financiar con tarifas de transacción. Si el valor de una transacción saliente es menor que el valor entrante, la diferencia es una tarifa de transacción que se agrega al valor de incentivo del bloque que contiene la transacción. Una vez que un número predeterminado de monedas ya ha entrado en circulación, el incentivo puede migrar por completo a las tarifas de transacción y estar completamente libre de inflación. El incentivo debería alentar a los nodos a permanecer honestos.
Si un atacante codicioso puede reunir más potencia de CPU que todos los nodos honestos, tendría que elegir entre usarla para defraudar a las personas robándoles sus pagos o usarla para generar nuevas monedas. Debe encontrar más rentable seguir las reglas, ya que esas reglas lo favorecen con más monedas nuevas que todas las demás juntas, además de dañar el sistema y la validez de su propia riqueza.
Te recomendamos: Cómo invertir en Bitcoin con Little Money
6 - Privacidad:
El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información para las partes involucradas y el tercero de confianza. La necesidad de anunciar públicamente todas las transacciones excluye este método, pero aún se puede mantener la privacidad interrumpiendo el flujo de información en otros lugares: manteniendo las claves públicas anónimas.
El público puede ver que alguien está enviando una cantidad a otra persona, pero no hay información que vincule la transacción a otra persona. Esto es similar al nivel de información que publican las bolsas de valores, donde se hace público el momento y el tamaño de las transacciones individuales, la "cinta", pero sin decir quiénes son las partes.
Recordando: hicimos un breve resumen de lo que es el Libro Blanco de Bitcoin. Ponemos los puntos que creemos que son esenciales para la comprensión de la red.
Puede ver el contenido original en el PDF a continuación, solo descárguelo.
Lucas Lippe
La idea de la libertad es fascinante y Bitcoin nos la brinda de muchas maneras. Explicando ideas de una web descentralizada en el sitio web Bitcoin Lovers.