Minería
Minería, Prueba de Trabajo y Ajuste de Dificultad
1. Introducción
2. ¿Qué es la minería en Bitcoin?
2.1. Definición formal de PoW
3. Estructura del encabezado utilizado en PoW
Campo
Bytes
Propósito
4. El “nonce” y el espacio de búsqueda
5. La dificultad: corazón de la seguridad económica
5.1. Fórmula de ajuste de dificultad
6. El target: umbral numérico
7. Ejemplo en pseudocódigo de PoW
8. ¿Por qué PoW es seguro?
8.1. Seguridad acumulada
9. Incentivos económicos: teoría de juegos aplicada
9.1. Recompensa del bloque
9.2. Incentivos alineados
9.3. Por qué atacar la red es irracional
10. Hashrate global: métrica de seguridad
10.1. Ejemplo conceptual
11. Pools de minería
11.1. ¿Aumenta esto el riesgo de centralización?
12. Tipos de hardware en la historia de la minería
Era
Hardware
Eficiencia
Duración
13. Modelos matemáticos del tiempo de bloque
14. Ataques al sistema PoW
14.1. Ataque del 51%
14.2. Selfish mining
14.3. Ataques de timestamp
15. Por qué PoW es superior a PoS (según diseño original)
16. Conclusión del capítulo
Última actualización
¿Te fue útil?

