¿Qué es el algoritmo de minería CryptoNight y cómo funciona?

Entendiendo los algoritmos de minería

Los algoritmos de minería son la columna vertebral de las redes basadas en tecnología blockchain como Bitcoin y otros protocolos.

En tecnología blockchain, los algoritmos de minería son necesarios para la verificación de transacciones y la seguridad de la red. Un algoritmo de minería instruye a las computadoras de los mineros a seguir un conjunto de reglas para generar un bloque válido.

La prueba de trabajo (PoW) es el conocido algoritmo de consenso utilizado por Bitcoin y otras criptomonedas. En PoW, los mineros compiten usando poder computacional para encontrar un valor de hash específico que les dará el nuevo bloque. Los circuitos integrados específicos de aplicación (ASIC) son el hardware especializado necesario para que los mineros sean competitivos en un proceso tan intensivo en energía, pero antes de los ASIC, los usuarios en casa utilizaban equipos de minería de CPU y GPU a menor escala.

La minería ASIC utiliza principalmente la función hash SHA-256, que fue diseñada por la Agencia de Seguridad Nacional de Estados Unidos (NSA) y publicada en 2001 como un estándar de integridad de datos. Bitcoin utiliza SHA-256 para garantizar máxima seguridad e integridad, ya que el más mínimo cambio en el algoritmo alteraría la salida de la función hash de minería.

Para mantenerse al día con las operaciones de minería a gran escala, muchos mineros se unen a pools de minería para combinar su poder computacional, aumentando así las posibilidades de minar con éxito un bloque. Las recompensas de bloque se comparten proporcionalmente según la contribución de cada miembro.

Elegir el algoritmo de minería es una decisión crucial para un proyecto de criptomonedas, ya que determina las reglas y requisitos necesarios para crear y asegurar la red blockchain, además de cómo se recompensa a los participantes con monedas recién creadas. Ejemplos de otros algoritmos de minería populares incluyen Ethash, utilizado por la blockchain de Ethereum, y CryptoNight, utilizado por la red Monero.

¿Qué es el algoritmo CryptoNight?

CryptoNight es uno de los algoritmos de minería más rápidos y forma parte del protocolo de consenso CryptoNote.

CryptoNight es un algoritmo de minería de prueba de trabajo (PoW) para minería con CPU y GPU, diseñado para ser resistente a los ASIC para evitar la centralización del poder de minería. Su objetivo es ayudar a los usuarios a minar de manera más eficiente utilizando una combinación de funciones hash, incluyendo las funciones hash CryptoNight y Keccak.

Su función hash criptográfica funciona en torno al Estándar de Cifrado Avanzado (AES), un algoritmo de nivel militar para una seguridad extrema, lo que hace de CryptoNight un algoritmo de minería altamente enfocado en la seguridad. Desde que Monero comenzó a utilizarlo como el algoritmo hash para su consenso de blockchain, la reputación de CryptoNight como algoritmo de seguridad se ha fortalecido en el mundo de las criptomonedas.

La creación del algoritmo CryptoNight es fascinante y recuerda al origen de Bitcoin. Su creador, quien usa el nombre ficticio de Nicolas van Saberhagen, desapareció, al igual que el famoso Satoshi Nakamoto.

Dada la similitud, muchos creen que los dos desarrolladores son la misma persona, y el misterio se ve aún más realzado por la fecha de lanzamiento espeluznante de CryptoNote, el 12 de diciembre de 2012 (12/12/2012). CryptoNote fue un protocolo de seguridad y una herramienta de privacidad que promovía transacciones confidenciales, transacciones no vinculables y firmas de anillo.

¿Cómo funciona el algoritmo de minería CryptoNight?

CryptoNight utiliza el protocolo de consenso CryptoNote para fortalecer la privacidad, de modo que nadie pueda saber qué participante en la transacción está pagando y quién está recibiendo el dinero.

CryptoNight es compatible con la minería mediante GPU, pero sus características lo hacen ideal para la minería con CPU. Con su conjunto de multiplicadores rápidos de 64 bits para una velocidad máxima, la arquitectura de la CPU es muy eficiente; además, el uso intensivo de las cachés de la CPU garantiza el mejor rendimiento.

Su proceso de funcionamiento involucra tres pasos principales:

Creación de un “papel de borrador”

Se almacena una gran memoria con valores intermedios durante una función hash. Los primeros datos de entrada se someten a una función hash con la función de hash Keccak-1600, lo que resulta en 200 bytes de datos generados aleatoriamente.

Transformación de encriptación

Luego, se toman los primeros 31 bytes de este hash Keccak-1600 y se transforman en la clave de cifrado para un algoritmo AES-256, el valor más alto dentro de la familia AES.

Hashing final

CryptoNight toma el conjunto de datos completo creado por las funciones AES-256 y Keccak en el paso anterior y lo pasa por el resto de las funciones hash. Finalmente, se obtiene un hash final a partir del algoritmo de prueba de trabajo de CryptoNight. Este hash tiene una extensión de 256 bits o un total de 64 caracteres.

¿Por qué es importante CryptoNight?

CryptoNight fue diseñado para brindar a las CPUs y GPUs una oportunidad equitativa para minar bloques y desalentar el uso de mineros ASIC.

CryptoNight es importante por tres razones cruciales: proporciona mayor privacidad con transacciones no rastreables, su característica de resistencia a ASIC y escalabilidad. La mayoría de las criptomonedas, incluido Bitcoin (BTC), son todo menos privadas, ya que las transacciones y el saldo de alguien pueden rastrearse fácilmente en la cadena de bloques de código abierto a través de una dirección pública.

Por otro lado, CryptoNight fue diseñado para satisfacer a los usuarios más preocupados por la privacidad que desean realizar transacciones privadas en blockchain. Sus creadores integraron dos herramientas de privacidad cruciales en el algoritmo para lograr máxima seguridad y anonimato: firmas de anillo y direcciones stealth, ambas desarrolladas por el equipo de Monero.

Atenuar las crecientes preocupaciones en torno a la centralización de criptomonedas debido a los rigs de minería ASIC fue una razón crucial detrás del desarrollo de CryptoNight. Los desarrolladores del proyecto se centraron en desafiar la dominación de los ASIC y avanzaron en un sistema donde las GPUs y las CPUs podrían mantener su ventaja competitiva en la minería.

La escalabilidad y la alta eficiencia también están en el núcleo de CryptoNight, que tiene su computación aumentada exponencialmente, garantizando una mayor escalabilidad a través de transacciones más rápidas.

¿Qué criptomonedas utilizan el algoritmo de minería CryptoNight?

Bytecoin fue la primera criptomoneda en aplicar el protocolo CryptoNote a su cadena de bloques, pero su aplicación en Monero ayudó al proyecto a ganar más reputación y notoriedad.

Varias criptomonedas han integrado el algoritmo CryptoNight, siendo el primer ejemplo CryptoNoteCoin, una clara referencia al proyecto CryptoNight.

Bytecoin

Aunque inicialmente se comprometió a resistir la dominación de los ASIC, la primera criptomoneda CryptoNight que apoyó el desarrollo del proyecto anunció en 2018 que integraría la minería ASIC pero mantendría el algoritmo para prevenir problemas de seguridad y anonimato.

Monero

A pesar de que Monero ya no utiliza CryptoNight, fue uno de sus mayores defensores en su postura contra el poder de los ASIC. Monero heredó CryptoNight como su prueba de trabajo en 2014 y desde entonces ha evolucionado ligeramente el algoritmo, creando CryptoNight-R para romper intencionalmente la compatibilidad con los ASIC existentes.

Sin embargo, en 2017 Bitmain desarrolló un CryptoNight compatible con ASIC, y para 2018, los ASIC volvieron a unirse a la red de Monero. En 2019, Monero cambió su algoritmo de minería a RandomX, que se centra en la minería con CPU.

Electroneum (ETN)

Electroneum utiliza el algoritmo de minería CryptoNight, con una innovación notable en su versión móvil, que permite a los usuarios minar la criptomoneda no solo a través del método convencional, sino también utilizando sus teléfonos inteligentes mediante un minero móvil.

Otros proyectos menos conocidos que implementan el algoritmo CryptoNight incluyen Boolberry, Dashcoin, DigitalNote, DarkNetCoin y Pebblecoin. Sin embargo, estos proyectos han estado expuestos a ataques maliciosos en 2017, lo que plantea preocupaciones sobre la seguridad de sus redes y la confiabilidad del algoritmo CryptoNight.

Se crearon diferentes variantes para el algoritmo CryptoNight, y CryptoNight Heavy es una de las versiones del algoritmo de hash. Se implementa en varios proyectos de criptomonedas, incluidos Ryo Currency, Sumokoin y Loki.

Sin embargo, dado que CryptoNight Heavy depende de una red peer-to-peer sin confianza, puede llevar a vulnerabilidades graves. Dado que los nodos deben verificar la prueba de trabajo de cada nuevo bloque y pasar una cantidad significativa de tiempo evaluando cada hash, pueden volverse más vulnerables a los ataques de denegación de servicio distribuidos (DDoS), actividades coordinadas por botnets que abruman una red con tráfico falso.

¿Qué se espera para el futuro del algoritmo CryptoNight?

Desde su inicio en 2012, el algoritmo CryptoNight ha experimentado cambios significativos, actualizaciones y ligeras modificaciones para adaptarse a los diferentes proyectos de criptomonedas hasta que se introdujo la versión definitiva creada por Monero, CryptoNight-R.

¿Sigue siendo CryptoNight un algoritmo de minería válido o ha fallado en su misión de convertirse en una herramienta igualitaria? Todas las versiones tenían un objetivo común: resistencia a los ASIC y prevenir su dominio continuo en la minería de criptomonedas.

Muchos creen que esto no sucedió y que el proyecto no cumplió con su postura original. El equipo de Monero afirmó que el fracaso se debió a razones de seguridad. Dado que el hash de CryptoNight es bastante costoso y lleva mucho tiempo verificarlo, puede representar un riesgo de denegación de servicio (DoS) para los nodos, como se mencionó anteriormente para algunas criptomonedas basadas en CryptoNight.

Otros creen que hizo todo lo posible para evitar una mayor expansión del poder corporativo de los ASIC. Nació como un tipo de algoritmo igualitario que podía garantizar derechos iguales para que las personas minaran, no solo el mundo corporativo.

Todavía funciona como una herramienta de minería abierta para todos, aunque la capacidad de resistencia a los ASIC ya no es factible, ya que los ASIC pudieron adaptarse para minar con éxito este algoritmo. Sin embargo, aún puede ser un buen punto de partida para desarrollar futuros proyectos de criptomonedas, especialmente para los usuarios que valoran la privacidad y la minería justa.