pickaxeMinería

Minería, Prueba de Trabajo y Ajuste de Dificultad


“La Prueba de Trabajo es el alma de Bitcoin: convierte energía en seguridad.” — Principio cypherpunk


1. Introducción

La minería es el mecanismo que asegura la red Bitcoin al permitir:

  • Emisión de nuevos bitcoins

  • Protección contra ataques

  • Ordenamiento temporal de transacciones

  • Consenso probabilístico

  • Inmutabilidad acumulativa

  • Defensa frente a manipulaciones

La herramienta que hace esto posible es la Prueba de Trabajo (Proof of Work, PoW).

Este capítulo explica:

  • Cómo funciona PoW

  • Por qué hace segura a la red

  • El rol crítico del ajuste de dificultad

  • Incentivos económicos de los mineros

  • Modelos matemáticos de seguridad

  • Ataques potenciales (y por qué son inviables en la práctica)


2. ¿Qué es la minería en Bitcoin?

La minería es el proceso mediante el cual los nodos especializados:

  1. agrupan transacciones válidas,

  2. compiten por encontrar un hash válido para el encabezado,

  3. propagan el bloque ganador a la red,

  4. reciben recompensa (subsidio + fees).


2.1. Definición formal de PoW

Un minero debe encontrar:

H(header)<TargetH(\text{header}) < \text{Target}

donde:

  • H=SHA256(SHA256(x))H = SHA256(SHA256(x))

  • Target es un número que define la dificultad

  • la probabilidad de éxito es inversamente proporcional al hashrate global


3. Estructura del encabezado utilizado en PoW

El header de 80 bytes es el único dato que se somete a PoW:

Campo
Bytes
Propósito

version

4

Reglas de consenso

prev_block_hash

32

Encadenamiento

merkle_root

32

Transacciones

timestamp

4

Sello temporal

bits

4

Compresión del target

nonce

4

Valor que se incrementa


4. El “nonce” y el espacio de búsqueda

El minero prueba miles de millones de nonces por segundo.

El nonce es de 32 bits → 4 mil millones de valores posibles. Pero si se agota, el minero modifica:

  • extraNonce (en coinbase)

  • merkle_root

  • timestamp

lo que crea un espacio prácticamente infinito para PoW.


5. La dificultad: corazón de la seguridad económica

Bitcoin ajusta la dificultad cada 2016 bloques (~2 semanas) para mantener un intervalo promedio de:

10 minutos por bloque10 \text{ minutos por bloque}

Si los bloques se minan más rápido:

  • hashrate ↑

  • dificultad ↑

Si se minan más lento:

  • hashrate ↓

  • dificultad ↓


5.1. Fórmula de ajuste de dificultad

La nueva dificultad se calcula como:

Dnew=DoldtrealtesperadoD_{new} = D_{old} \cdot \frac{t_{real}}{t_{esperado}}

donde:

  • tesperado=2016600=1,209,600st_{esperado} = 2016 \cdot 600 = 1,209,600 s (2 semanas)

  • trealt_{real} = tiempo real que tardaron los últimos 2016 bloques

Límites:

  • ajuste máximo ±4×

  • evita manipulación exagerada


6. El target: umbral numérico

La dificultad es un valor abstracto. El target es el número concreto que el hash debe ser menor que.

Target=22241Dificultad\text{Target} = \frac{2^{224} - 1}{Dificultad}

Ejemplo simplificado:

HASH (en hex): 0000000af3c1... TARGET: 0000000fffff...

Como HASH < TARGET → bloque válido


7. Ejemplo en pseudocódigo de PoW

8. ¿Por qué PoW es seguro?

Porque físicamente cuesta energía generar hashes, mientras que verificarlos es trivial:

Costo de minarCosto de verificarCosto \ de \ minar \gg Costo \ de \ verificar

Costos para el atacante:

  • hardware especializado (ASICs)

  • energía eléctrica

  • infraestructura

  • oportunidad económica perdida

  • riesgo financiero

  • sincronización social

Costos para el verificador:

  • un solo hash por nodo

  • menos de 1 ms por bloque

8.1. Seguridad acumulada

PoW crea una “muralla criptográfica”:

Seguridad de la cadenaPoW acumuladoSeguridad \ de \ la \ cadena \propto PoW \ acumulado

No importa cuántos nodos existan: la seguridad proviene del trabajo total enterrado debajo de cada bloque.

9. Incentivos económicos: teoría de juegos aplicada

Podríamos definir la minería como una interacción estratégica entre agentes económicos.

9.1. Recompensa del bloque

Se compone de:

Recompensa=Subsidio+FeesRecompensa = Subsidio + Fees

Subsidio:

50×2n50 \times 2^{-n}

donde n=nuˊmero de halvingsn = número \ de \ halvings.

9.2. Incentivos alineados

  • Mineros → maximizan ganancias

  • Nodos → verifican reglas

  • Usuarios → desean seguridad

  • Desarrolladores → mejoran eficiencia

Los incentivos están configurados para favorecer:

  • Honestidad > Ataque

9.3. Por qué atacar la red es irracional

Para reescribir bloques antiguos hay que rehacer todo el PoW acumulado compitiendo contra todos los mineros honestos con un costo superior al beneficio.

Incluso un atacante con 51%:

  • no puede robar fondos

  • no puede modificar reglas

  • no puede crear inflación

  • solo puede revertir sus propios pagos

Y a un costo ruinoso.

10. Hashrate global: métrica de seguridad

Hashrate globalTH/sHashrate \ global \thickapprox TH/s

(terahashes/segundo)

Cuanto mayor sea, más costoso es atacar la red.

10.1. Ejemplo conceptual

Si la red tiene:

300EH/s300 EH/s

(300 quintillones de hashes/s)

Un actor tendría que igualar ese poder solo para competir.

11. Pools de minería

Los mineros suelen agruparse en pools.

Motivos:

  • reducir varianza

  • ingresos estables

  • compartir trabajo

El pool:

Mineros → envían shares → Pool junta PoW → Pool produce bloque → Distribuye recompensa

11.1. ¿Aumenta esto el riesgo de centralización?

Sí, pero no tanto como parece:

  • cambiar de pool es trivial

  • pools no controlan claves privadas

  • solo coordinan trabajo

  • si abusan, los mineros migran

12. Tipos de hardware en la historia de la minería

Era
Hardware
Eficiencia
Duración

2009

CPU

Bajísima

Meses

2010

GPU

50× CPU

~1 año

2012

FPGA

10× GPU

Breve

2013-presente

ASIC

1,000× GPU

Dominante

ASIC = Application-Specific Integrated Circuit

13. Modelos matemáticos del tiempo de bloque

La minería sigue un proceso de Poisson.

Tiempo esperado por bloque:

E[T]=1λE[T]= \dfrac{1}{λ}

donde:

λ=dificultadhashrateλ =\dfrac{dificultad}{hashrate}

Variabilidad: algunos bloques tardan segundos, otros horas. Pero la media de largo plazo converge a ~10 minutos.

14. Ataques al sistema PoW

14.1. Ataque del 51%

Permite:

  • revertir pagos propios

  • censurar transacciones (temporalmente)

No permite:

  • crear bitcoins

  • robar fondos

  • romper firmas

  • cambiar reglas de consenso

14.2. Selfish mining

Teoría: minero retiene bloques para obtener ventaja.

Realidad:

  • requiere umbral > 33%

  • poco rentable

  • fácil de detectar

  • solucionado parcialmente con BIP32, mejoras P2P y topologías

14.3. Ataques de timestamp

Manipular el tiempo para ajustar dificultad. Mitigación:

  • límites estrictos

  • ventana permitida ± 2h

  • nodos rechazan timestamps imposibles

15. Por qué PoW es superior a PoS (según diseño original)

Perspectiva cypherpunk / ingeniería:

  • Basado en física, no en riqueza

  • Costo objetivo del ataque

  • Historial protegido con trabajo irreversible

  • Australian Fairness → todos pueden competir

  • Dinámica probada desde 2009 sin fallos

PoW es un mecanismo neutral, resistente, verificable y políticamente independiente.

16. Conclusión del capítulo

La minería y la Prueba de Trabajo son:

  • La capa de seguridad física de Bitcoin

  • La fuente de su inmutabilidad

  • El motor de su emisión

  • El fundamento de su consenso

  • La barrera económica contra atacantes

PoW convierte electricidad en seguridad digital. El ajuste de dificultad convierte fluctuaciones en estabilidad. Los incentivos convierten competencia en protección colectiva.

La minería no es “gastar energía”. Es gastar energía para impedir fraude, una función militar sin violencia.

Última actualización

¿Te fue útil?