Una de las funciones hash más seguras del mundo es Scrypt. Creada con el fin de desarrollar un sistema de respaldo de datos en línea, la alta seguridad de Scrypt la ha llevado a ser parte de proyectos de criptomonedas como Litecoin, que la implementan como la función hash para sus tareas de minería.
Qué es la criptografía
U no de los algoritmos o funciones hash más conocidas en el mundo de las criptomonedas es Scrypt. El uso de este algoritmo en el desarrollo de criptomonedas está relacionado con buscar opciones más seguras al hash SHA-256 utilizado por Bitcoin. Como resultado, varios proyectos de criptomonedas como Litecoin utilizaron esta nueva función hash con excelentes resultados.
Pero la historia de Scrypt es muy amplia y emocionante. Por esa razón, en este nuevo artículo nos dedicaremos conocer todo lo relacionado con este famoso algoritmo.
La historia detrás de la función hash Scyrpt se remontan a la creación del software de respaldo de datos, Tarsnap. Este software fue desarrollado por Colin Percival, un conocido desarrollador en el mundo del software libre. Mientras Percival, desarrollaba Tarsnap se encontró con la necesidad de contar con una función hash segura y eficiente para su sistema de respaldo en línea. Las necesidades de Tarsnap en ese momento se centraban en:
Percival se dio cuenta que ninguno de los algoritmos conocidos hasta ese momento podían ofrecerle lo que buscaba. Por esa razón, Percival comenzó el desarrollo de Scrypt un trabajo que culminó y presentó en el año 2009. Su whitepaper fue liberado por Percival, quien también liberó el código del mismo. Con esto cualquier persona que deseara usar o mejorar la función hash Scrypt podría hacerlo.
De hecho, el trabajo de Percival derivó luego en la aceptación de esta nueva función a nivel mundial. Fue precisamente esto lo que llevó a que en 2016, la IETF creara el estándar RFC 7914. Así la función hash Scrypt sería reconocida como una función hash estándar a nivel mundial.
Ahora bien seguramente te preguntarás ¿Cómo trabaja esta función hash? Pues bien, para empezar a entender esto debemos tener en cuenta qué es un hash. En un artículo anterior hablamos que un hash, es una cadena alfanumérica única e irrepetible. Una cadena que obtenemos como resultado de una compleja función algorítmica y matemática. Si deseas saber más sobre qué es un hash y sus propiedades te invitamos a leer este articulo donde lo explicamos todo.
Ahora ya sabemos que Scrypt genera cadenas alfanuméricas únicas e irrepetibles. Esto de acuerdo a los datos que le pasemos. La pregunta del millón en este punto es ¿Qué hace tan diferente y especial a Scrypt de otras funciones ya conocidas? Pues bien, la respuesta a esto es la forma en como Scrypt realiza este trabajo.
Scrypt funciona gracias a un método conocido derivación mayor de claves mediante funciones secuenciales duras de memoria. Ciertamente es un nombre complejo, pero básicamente Scrypt realiza un hash utilizando una clave, una serie de puntos claves marcados en el algoritmo hash y agregando mucho ruido.
El ruido en Scrypt es en realidad, una serie de números aleatorios que son generados por el algoritmo y almacenados en memoria. El fin de estos números es camuflar los datos claves del algoritmo, para hacer más complejo el trabajo de romper dichos hash. En definitiva, una medida de protección que evita que personas maliciosas puedan hacerse con los datos protegidos por Scrypt.
Con este funcionamiento Scrypt garantiza dos cosas:
Lo explicado anteriormente le permite a la función Scrypt hacerse de unas características bastante únicas. Entre ellas podemos mencionar:
Desde la aparición del algoritmo Scrypt, muchos criptomonedas le han usado para implementarlos dentro de sus protocolos de consenso PoW. Entre este grupo de criptomonedas podemos mencionar:
Puedes obtener una lista más completa y actualizada en este sitio web.
El algoritmo scrypt ya no es resistente a ASIC debido que en la actualidad no solo es posible construirlo, sino que existen método bien conocidos para aumentar la eficiencia de los mismos. Así que en estos momentos, scrypt ya no se considera ni resistente a ASIC, FPGA o GPU de ninguna manera.
Como mencionamos antes, Scrypt es un diferente a SHA-256 por ejemplo. Es el algoritmo perfecto para crear criptomonedas con una alto grado de resistencia a la minería ASIC o FPGA. Sin embargo, si algo tienen los diseñadores de hardware minero es inventiva, y en la actualidad existen mineros hardware capaz de trabajar con Scrypt. Pero esto lo logran con una alta penalización, con respecto a la potencia otorgada y el consumo de energía necesario.
Los mineros ASIC y FPGA se caracterizan por una alta eficiencia. Ofrecen altos niveles de hash rate con un consumo de energía mínimo. Por ejemplo, es usual ver mineros de SHA-256 con un consumo de solo 1000 vatios y ofrecer potencia de varios TH/s (trillones de hashses por segundos). Pero en Scrypt, esto cambia radicalmente. De hecho, un minero Scrypt que consuma unos 1000 vatios difícilmente podrá ofrecernos más 500 MH/s (millones de hashses por segundo). Hasta ese punto Scrypt es todo un reto para los mineros hardware.
Ahora bien conozcamos alguno de los mineros que existen para este difícil pero seguro algoritmo:
La conocida empresa Antminer ha creado el minero ASIC, Antminer L3++. Este minero es capaz de realizar minería Scrypt hasta un máximo de 580 MH/s y un consumo de unos 800 vatios de energía.
La empresa Innosilicon es otra de las grandes empresas que crean hardware minero ASIC. En este caso, su minero Innosilicon A6+ LTC Master, está diseñado para trabajar con Scrypt. La potencia total de este minero llega a los 2,2 GH/s, siendo uno de los más potentes. Sin embargo, su consumo de energía se dispara hasta los 2100 vatios.
Como podemos ver, Scrypt es un gran algoritmo hash que ha ayudado a muchas criptomonedas a crear una potente opción frente a Bitcoin y derivadas que usan algoritmos como SHA-256. Su alta seguridad, facilidad de implementación y potencial para evolucionar, le transforman en unas de las funciones hash más cotizadas en el mundo cripto.
¿Qué es una granja bitcoin?
¿Qué es un Rig de minería?
¿Qué es algoritmo de minería RandomX en Monero?
¿Qué es el algoritmo de minería Ethash?
¿Qué es el algoritmo de minería CryptoNight?
¿Qué es el algoritmo de minería X11?
Recibe un tutorial paso a paso y la asistencia de nuestro equipo para realizar tu primera compra de criptomonedas y resolver tus dudas.
Realiza tu pago directamente en la cuenta bancaria del profesor. Por favor usa tu nombre + CT 20 Jun como referencia de pago, así como enviarnos una copia del justificante de su transferencia al correo pedrocampoy@bit2me.com para poder enviarles instrucciones para la realización del mismo. Si quieres pagar con Bitcoin solicítalo en pedrocampoy@bit2me.com y te enviaremos la wallet de pago.
Nombre de la cuenta: Pedro Campoy González Banco: Banco Santander Número de cuenta: ES22 0049 0433 03 2810167610 BIC / Swift: BSCHESMM
Ahora tienes la oportunidad de realizar tutorías personalizadas con el profesor Pedro Campoy. Si quieres aprender más sobre el trading cuantitativo no lo dudes, manda un email a pedrocampoy@bit2me.com para obetener toda la información.
Sube de nivel y sé un experto trader!
Aprende sobre Bitcoin y criptomonedas gratis SUSCRÍBETE
Bit2Me es una marca registrada por la compañía Bitcoinforme S.L. (CIF B54835301), operando desde 2015 en España (Europa) y protegiendo a nuestros clientes y a los fondos aportados con cuentas especiales de nuestros partners (más información), cumpliendo con la regulación vigente en Prevención de Blanqueo de Capitales y Prevención en Financiación del Terrorismo.
La inversión en criptoactivos no está regulada, puede no ser adecuada para inversores minoristas y perderse la totalidad del importe invertido. Es importante leer y comprender los riesgos de esta inversión que se explican detalladamente en esta ubicación.