Que algoritmo usa ethereum

Que algoritmo usa ethereum

Qué algoritmo es ethereum

Ethereum es una cadena de bloques descentralizada y de código abierto con funcionalidad de contrato inteligente. El éter (ETH o Ξ) es la criptomoneda nativa de la plataforma. Después de Bitcoin, es la mayor criptodivisa por capitalización de mercado[1][2].
Ethereum fue inventado en 2013 por el programador Vitalik Buterin.[3] En 2014, el desarrollo fue financiado por crowdfunding, y la red se puso en marcha el 30 de julio de 2015.[4] La plataforma permite a cualquiera desplegar aplicaciones descentralizadas permanentes e inmutables en ella, con las que los usuarios pueden interactuar. [5] [6] Las aplicaciones financieras descentralizadas (DeFi) proporcionan una amplia gama de servicios financieros sin necesidad de intermediarios financieros típicos como corredores, bolsas o bancos, como permitir a los usuarios de criptodivisas pedir préstamos contra sus posesiones o prestarlas a cambio de intereses. 7] [8] Ethereum también permite la creación e intercambio de NFTs, que son tokens no intercambiables conectados a obras de arte digitales u otros artículos del mundo real y vendidos como propiedad digital única. Además, muchas otras criptomonedas operan como tokens ERC-20 sobre la blockchain de Ethereum y han utilizado la plataforma para ofertas iniciales de monedas.

En ethereum, qué algoritmo se aplica a la clave privada para obtener una clave pública única

¿Qué criterios debe cumplir una dirección válida de Ethereum? ¿Es simplemente un número aleatorio en hexadecimal? ¿O tiene que derivarse de una manera específica, según algunos algoritmos criptográficos? ¿Qué algoritmos y estándares se utilizan para generar el par de claves?
Recientemente me llegó este artículo que es mucho más profundo y técnico que mi versión más accesible de abajo. Además, te explica cómo generar uno por tu cuenta. Lo recomiendo encarecidamente:
Aunque mucha gente llama a la dirección la clave pública, en realidad no es el caso en Ethereum. Hay una clave pública separada que actúa como un intermediario que nunca verás, a menos que vayas a hurgar en un archivo JSON de una cartera de preventa.
La clave privada tiene 64 caracteres hexadecimales. Cada cadena de 64 hexadecimales son, hipotéticamente, una clave privada de Ethereum (véase el enlace en la parte superior para saber por qué esto no es totalmente exacto) que accederá a una cuenta. Si planeas generar una nueva cuenta, debes asegurarte de que estas sean sembradas con un RNG adecuado. Una vez que tengas esa cadena..

¿qué algoritmo de minería utiliza ethereum?

Muchas fuentes hacen referencia al uso de la función hash criptográfica «SHA3» dentro de Ethereum, pero el proyecto Ethereum comenzó antes de que se finalizara el estándar SHA3, y hubo cierta confusión/controversia en torno a los parámetros finales seleccionados para el estándar. ¿Con qué función terminó Ethereum en realidad? ¿Es la misma que el estándar SHA3 real, o una de las variantes dentro del estándar? ¿O es una parametrización de Keccak que no coincide con ninguna de las variantes?
Es diferente del relleno propuesto por el equipo de Keccak en la versión 3 de la presentación de Keccak SHA-3 (versión final y ganadora). La diferencia radica en los bits «01» adicionales añadidos al mensaje. La gente ahora llama al hashing SHA-3 Keccak «versión presentada 3» y al estándar NIST SHA-3 finalizado «SHA-3».
Para dejar claro que Ethereum utiliza KECCAK-256 en lugar de la función hash SHA-3 estandarizada por el NIST, Solidity 0.4.3 ha introducido keccak256. (Es un alias de sha3, lo que significa que keccak256 produce resultados idénticos a sha3, pero con la intención de evitar confusiones, especialmente para los desarrolladores nuevos en Ethereum). Se recomienda que el nuevo código utilice keccak256 en lugar de sha3.

Algoritmo ethash

Contenido anterior recomendadoEl algoritmo de minería Ethash es el algoritmo que realiza el funcionamiento de la minería en Ethereum . Un algoritmo de gran calidad y que utiliza unas técnicas informáticas muy elaboradas para garantizar la mayor seguridad posible.
Ethash también es conocido como Ethash-Dagger-HashimotoAunque ciertamente el algoritmo actual ha cambiado tanto, que bien podría recibir otro nombre. Pero, ¿qué significa todo esto? ¿Qué es Dagger-Hashimoto y qué relación tiene con Ethash? ¿Cómo funciona Ethash? ¿Cuál es su futuro?
Estos dos pilares son fundamentales en el funcionamiento de Dagger-Hashimoto. Las mentes detrás del diseño de este algoritmo son Vitalik Buterin y Thaddeus Dryja, quienes idearon el mismo entre los años 2013 y 2014. Como puedes ver, su nombre viene porque el algoritmo es en realidad la unión de dos algoritmos diferentes.
En primer lugar, tenemos Dagger, un algoritmo desarrollado por Vitalik Buterin que utiliza grafos acíclicos dirigidos (DAG) para construir una estructura de datos masiva. Inicialmente esta estructura ocupaba algo más de 1 Gb de almacenamiento, pero actualmente ronda los 4-5 GB. Sobre esta estructura se ejecutan una serie de cálculos en memoria que añaden un alto nivel de trabajo. Esta estructura es la que permite el proceso de minería que realiza el algoritmo Hashimoto.

Acerca del autor

Marta

Ver todos los artículos