RESUMEN
Ethash es un algoritmo de hash utilizado en la red blockchain de Ethereum. Sigue el mecanismo de consenso de Ethereum blockchain network. It follows the Prueba de Trabajo (PoW) para verificar y validar las transacciones en la blockchain de Ethereum antes de añadirlas al libro mayor descentralizado. Ethash es una versión mejorada del algoritmo Dagger-Hashimoto, anteriormente utilizado.
Mineros de todo el mundo participaron en la minería de Ethash utilizando hardware de minería de criptomonedas, como GPU (Unidades de Procesamiento Gráfico), para minar Ethereum Classic (ETC) contra la dificultad de la red. Los mineros que primero minan bloques reciben monedas ETC recién extraídas como recompensa.
Originalmente, Ethash se desarrolló con el objetivo de protegerse de los mineros ASIC que dominaban la red. Sin embargo, con el tiempo, Bitmain, el fabricante líder de hardware para minería de criptomonedas, anunció mineros ASIC para la minería de Ethash.
Exploremos más sobre el algoritmo Ethash, su origen, cómo funciona, sus características, casos de uso y beneficios en detalle.
Explicación del algoritmo Ethash
Originalmente diseñado para un uso intensivo de memoria, el algoritmo Ethash requiere una cantidad significativa de memoria para realizar operaciones de hash. Su diseño busca hacerlo resistente a los ASIC, lo que prioriza una distribución más justa de las recompensas de minería. Por ejemplo, los ASIC tienen la excelente potencia computacional necesaria para superar a dispositivos de propósito general como CPU o GPU, pero el acceso a la memoria es similar al de las GPU.
Sin embargo, gracias a los avances tecnológicos a lo largo de los años, ahora contamos con ASIC avanzados, optimizados con precisión para el algoritmo Ethash. Estos ASIC ofrecen excelentes tasas de hash y eficiencia energética, lo que permite a los mineros resolver complejos problemas criptográficos con éxito dentro del tiempo estipulado y minar monedas de Ethereum Classic (ETC).
Origen de Ethash
Para saber más sobre Ethash y su funcionamiento, primero es necesario comprender su versión inicial, Dagger-Hashimoto. Las dos características fundamentales de Dagger-Hashimoto son (i) la resistencia ASIC y (ii) su alta eficiencia y fácil verificación.
Los dos factores significativos mencionados determinan las operaciones Dagger-Hashimoto. Dagger-Hashimoto es la combinación de dos algoritmos diferentes. El algoritmo Dagger fue desarrollado por Vitalik Buterin y el algoritmo Hashimoto por Thaddeus Dryja. Utiliza grafos acrílicos dirigidos (DAG) para construir una estructura de datos masiva. Si bien la estructura utilizaba más de 1 GB de almacenamiento, ahora necesita entre 4 y 5 GB.
La estructura DAG permite ejecutar una serie de cálculos de memoria que añaden un alto nivel de trabajo. Además, facilita que el algoritmo Hashimoto ejecute un proceso de minería eficiente. El algoritmo Hashimoto también aumenta la resistencia de los ASIC al minar funciones hash. Esto se logra al exigirle un alto consumo de RAM, una limitación de los ASIC.
El algoritmo Hashimoto idealmente toma el DAG generado, luego incluye la información de la red, la dificultad de minería y las transacciones, y genera un hash que identifica el bloque que se está minado actualmente.
La combinación de los algoritmos Dagger y Hashimoto da como resultado un único algoritmo que supone un reto para los mineros ASIC gracias a su robusta resistencia. Además, la estructura DAG es lo suficientemente avanzada y segura como para implementarse como alternativa al algoritmo Scrypt.
A pesar de todas las características avanzadas, Dragger-Hashimoto sufrió algunas fallas que eventualmente llevaron al desarrollo del algoritmo Ethash.
¿Cómo funciona el algoritmo Ethash?
El equipo de desarrollo de Ethereum ideó el algoritmo Ethash debido a las limitaciones del algoritmo Dagger-Hashimoto. Si bien el funcionamiento de Ethash es diferente al de Dagger-Hashimoto, sus principios básicos son los mismos. Ahora, entendamos cómo funciona Ethash.
Se produce una semilla calculada en función de los encabezados de bloque hasta donde
Esta semilla se utiliza posteriormente para calcular y crear un caché pseudoaleatorio de 16 MB.
Esta caché se utiliza posteriormente para crear un conjunto de datos de más de 4 GB (el DAG). Este conjunto de datos es semipermanente y se actualiza cada 30 000 bloques. Por lo tanto, el DAG cambia con cada ''temporada de minería''.
Tras la creación del DAG, comienza la minería. Esta operación consiste en extraer valores aleatorios del DAG y fusionarlos según los datos proporcionados por la red y las transacciones a confirmar.
Por último, la verificación se realiza con un proceso que reconstruye partes del conjunto de datos con la ayuda de la memoria caché, acelerando este proceso.
Esta es la operación que se está ejecutando actualmente y corresponde a la versión 23 del algoritmo. Durante el proceso, se utilizan las funciones Keccak-256 y Keccak-512, un algoritmo del cual se adaptó el estándar SHA-3.
Quizás te preguntes por qué hay tantos cambios y revisiones. La razón es que estos cambios buscan soluciones a problemas, vulnerabilidades, optimizaciones y ajustes para dificultar el trabajo de los ASIC y hacerlos más intuitivos. Por ello, muchos mineros afirman que las GPU son ideales para la minería de Ethereum.
Características del algoritmo Ethash
Ethash es reconocido por prevenir posibles ataques y, al mismo tiempo, mejorar la seguridad de la red blockchain. Estas son algunas de las características clave del algoritmo Ethash.
-
Dureza de la memoria
Ethash es un algoritmo que requiere mucha memoria y que exige una cantidad significativa de memoria para validar transacciones ETC y minar nuevos bloques, lo que ayuda a mantener una cadena de bloques descentralizada.
-
Estructura de daga-Hashimoto
Ethash es una combinación de dos algoritmos: Dagger y Hashimoto. Por lo tanto, es único y ofrece las ventajas de ambos. En resumen, es un algoritmo de hash altamente seguro y eficiente.
-
Gráfico acíclico dirigido
Ethash genera un conjunto de datos pseudoaleatorios llamado Gráfico Acíclico Dirigido (DAG), que se actualiza con frecuencia, por ejemplo, cada 30 000 bloques, lo que tarda unos cinco días. Esto, a su vez, previene ataques de precomputación y garantiza que la minería dependa de la memoria.
-
Modificaciones de la dificultad de minería
Ethash regula frecuentemente la dificultad de minado para mantener un tiempo de bloque constante. De esta forma, la red se mantiene activa ante las regulaciones de potencia de minado y mantiene tiempos de bloque estables.
-
Resistencia ASIC
La dureza de memoria del algoritmo Ethash lo hace resistente a los ASIC. El algoritmo se diseñó inicialmente para evitar la centralización de la capacidad de minería. Sin embargo, ahora existen ASIC avanzados, finamente programados para los algoritmos Ethash, que permiten minar Ethash con éxito.
¿Qué hace que el algoritmo Ethash sea único?
A continuación se presentan algunas características distintivas que hacen que el algoritmo Ethash sea único.
- Depende en gran medida de las operaciones en RAM, con un alto consumo de ancho de banda. Representa una protección contra los ASIC y también es fundamental para el funcionamiento normal de Ethash. Las operaciones necesarias para construir el DAG y la caché de trabajo de Ethash dependen en gran medida de estas características.
- Es un algoritmo compatible con GPU. Claro que sabes que las tarjetas gráficas o GPU modernas tienen una capacidad enorme. De hecho, transferir gráficos, como los de los juegos modernos, requiere enormes cantidades de memoria y un procesamiento paralelo inigualable. Esto es una ventaja si minas con Ethash, ya que puedes usar la memoria de la GPU para almacenar todo el DAG en memoria y caché, y realizar todos los cálculos en un espacio de trabajo rápido. Por lo tanto, puedes minar mucho más rápido.
- Proporciona una excelente funcionalidad de verificación para clientes ligeros. Con aproximadamente 16 MB de RAM, es fácil diseñar un cliente ligero que pueda verificar transacciones con gran facilidad y rapidez. Además, un cliente ligero puede instalarse y estar operativo, y realizar el proceso de verificación en 30 segundos.
Pros y contras del algoritmo Ethash
Ventajas
- El algoritmo Ethash es simple, seguro y práctico de implementar. Su resistencia a ASIC hace que todo el proceso de minería sea más descentralizado, lo que anima a todos a participar en la minería de Ethash sin necesidad de equipos sofisticados como los ASIC.
- Es mucho más rápido que otros algoritmos. Además, su estructura DAG en memoria, caché y la función Keccak lo hacen más eficiente en la producción de bloques. Por lo tanto, Ethereum puede ser flexible en el tiempo de producción según las necesidades de la red en tiempo real, garantizando un equilibrio perfecto entre seguridad y escalabilidad.
Contras
- La resistencia a los ASIC dejó de ser un problema cuando Bitmain lanzó su primer minero ASIC de Ethash en 2018. Sin embargo, se han buscado numerosos mecanismos de consenso para centralizar aún más la minería en Ethereum. No obstante, la construcción de Ethereum 2.0 predice la desaparición gradual de la Prueba de Trabajo (PoW) y, con ella, de Ethash como algoritmo de minería para una Prueba de Participación (PoS).
- Los altos requerimientos de memoria de su DAG hacen que sea extremadamente difícil minar en hardware más modesto.
- La forma en que escala la dificultad del algoritmo ha llevado a Ethereum al umbral de las populares "Eras de Hielo". Un umbral donde el sistema de dificultad de Ethash haría que la minería fuera inviable para cualquier minero. Esto representa una amenaza crítica para la seguridad de la cadena de bloques de Ethereum.
Casos de uso de Ethash
Ethash tiene ventajas significativas sobre otras tecnologías blockchain, lo que lo hace ideal para los siguientes proyectos.
1. Contratos inteligentes
Los contratos inteligentes son contratos digitales escritos directamente en la blockchain y ejecutados al cumplirse condiciones predefinidas. En resumen, son contratos automáticos autoejecutables que no requieren validación externa. Por lo tanto, los contratos inteligentes son descentralizados, fiables y seguros en la blockchain de Ethash.
2. Tokens no fungibles (NFT)
Los tokens no fungibles (NFT) son activos tokenizados en la blockchain. Representan cualquier activo, desde arte, contenido, medios de comunicación, etc. Por lo tanto, los artesanos y creadores de contenido suelen utilizar los NFT para adquirir certificados digitales irreversibles. Ethash proporciona certificados digitales para estos activos, y los NFT son rastreables en la blockchain de Ethash, lo que representa su propiedad.
3. Aplicaciones descentralizadas (dapps)
La blockchain Ethash es conocida por sus aplicaciones descentralizadas. Las dapps utilizan contratos inteligentes para su lógica y la blockchain Ethash para el almacenamiento de datos. Ethash es la blockchain más utilizada para aplicaciones descentralizadas. Las empresas prefieren las dapps por su privacidad, cero tiempo de inactividad, propiedad irreversible, seguridad e integridad de los datos.
4. Pasarelas de pago
La blockchain de Ethash es ideal para las transacciones diarias, permitiendo transacciones globales sin comisiones. Las pasarelas de pago integradas con Ethash permiten a los usuarios almacenar sus fondos en la cuenta y convertir los tokens a moneda fiduciaria para las transacciones.
5. Plataformas ICO
Uno de los usos más cruciales de la blockchain de Ethash es el crowdfunding mediante ofertas iniciales de monedas (ICO). Las empresas han lanzado plataformas de ICO que ayudan a los usuarios a crear nuevas monedas digitales. Así, consumidores, desarrolladores e inversores pueden aprovechar las monedas digitales para diversos fines.
6. Gestión de identidad digital
Las ciberamenazas y el robo de identidad son comunes en la era digital. Los atacantes roban información confidencial y la utilizan indebidamente. Ethash anima a los usuarios a crear una gestión de identidad digital mediante identificadores descentralizados y cifrado integrado.
Las mejores monedas Ethash para minar
Estas son algunas de las principales monedas Ethash extraíbles, según CoinLore. CoinLore.
CONCLUSIÓN
La blockchain de Ethash tiene algo importante que ofrecer a todos, sin importar si eres minero, desarrollador, inversor o entusiasta de la blockchain. Con múltiples casos de uso, desde dapps, NFT y pasarelas de pago hasta la gestión de identidad digital, cualquiera puede aprovechar la blockchain de Ethash para su beneficio y mejorar su negocio o ganar recompensas. Aprender sobre las tecnologías y tendencias que giran en torno a la industria blockchain y de las criptomonedas te permitirá sacarles el máximo provecho.
Echa un vistazo a los últimos Ethash Miners
Preguntas frecuentes sobre el algoritmo ETHASH
-
¿Qué monedas Ethash son ideales para la minería?
No existe una moneda Ethash ideal para todos. Depende en gran medida de varios factores, como el precio de la criptomoneda deseada, la dificultad de minado, la capacidad de riesgo y la rentabilidad esperada. Por lo tanto, los mineros deben investigar, evaluar su capacidad de riesgo y tomar decisiones financieras informadas para aumentar sus ganancias.
-
Dado que Ethash fue diseñado inicialmente para ser resistente a ASIC, ¿es posible minar Ethash con ASIC?
Sí. Aunque Ethash es un algoritmo que requiere mucha memoria y está diseñado para ser resistente a ASIC, ya existen mineros ASIC de Ethash más avanzados con excelentes tasas de hash. Estos ASIC están programados con precisión para el algoritmo de Ethash, lo que permite a los mineros extraer Ethash y obtener importantes recompensas.
-
¿Cómo puedo empezar a minar Ethash?
Antes de comprar un minero ASIC de Ethash, es importante familiarizarse con la industria de las criptomonedas, los recursos, los foros de la comunidad y los tutoriales de minería para tomar las decisiones correctas. Incursionar en la minería de criptomonedas sin la debida preparación puede resultar en pérdidas, independientemente de la criptomoneda.
Han su
Han Su is a Technical Analyst at CryptoMinerBros, a leading provider of cryptocurrency mining hardware. He has over 5 years of experience in the cryptocurrency industry, and is an expert in mining hardware, software, and profitability analysis.
Han is responsible for the technical analysis and research on ASIC Mining at Crypto Miner Bros. He also writes In-depth blogs on ASIC mining and cryptocurrency mining, and he has a deep understanding of the technology. His blogs are informative and engaging, and they have helped thousands of people learn about cryptocurrency mining.
He is always looking for new ways to educate people about cryptocurrency, and he is excited to see how the technology continues to develop in the years to come.
In his spare time, Han enjoys hiking, camping, and spending time with his family. He is also an avid reader, and he loves to learn about new things.




