レッスン2

¿Cómo funciona la Cadena de bloques?

Explora las tecnologías detrás de la cadena de bloques: criptografía, mecanismo de consenso y nodos.

Introducción

En el último capítulo, hemos presentado qué es la cadena de bloques, cómo se originó y por qué es importante. En este capítulo, vamos a explorar cómo funciona la “cadena de bloques”. Este es un tema relacionado con tecnologías como la criptografía y los mecanismos de consenso.

Criptografía

La cadena de bloques es abierta, transparente e inmutable, pero si alguien envía aleatoriamente registros de transacciones incorrectos a la cadena de bloques, definitivamente causará problemas. Por lo tanto, el método de cifrado es bastante importante.

Cada dato en la cadena está “bloqueado” por la “clave pública”. Para verificar los datos, el primer paso es “insertar” la clave pública en el candado para comprobar si se puede descifrar.

Cifrado asimétrico: claves públicas y privadas

Antes de pasar a la encriptación asimétrica, comencemos con la encriptación simétrica. En la encriptación simétrica, se utiliza la misma clave tanto para encriptar como para desencriptar.

Entonces, ¿qué es la “encriptación asimétrica”? Toma dos contraseñas, a las que llamamos “clave pública” y “clave privada”.

La clave privada es muy importante. Es como la contraseña de su cuenta personal y no debe ser compartida con nadie más; la clave pública está disponible para cualquier persona y se utiliza para descifrar archivos firmados por la clave privada.

Como ya sabemos, la cadena de bloques está compuesta por muchos “bloques” conectados en secuencia, y las operaciones generadas en cada cadena deben ser verificadas y encriptadas a través de las claves pública y privada.

Al iniciar una transacción, necesitas firmar los datos utilizando la clave privada. Para que otras personas en la cadena de bloques puedan leer el contenido de los datos, necesitan usar la otra clave, la clave pública, para acceder a él.

Mecanismo de consenso

Además de los nodos, también se requieren ciertos mecanismos de consenso para verificar la legitimidad de los datos enviados en la cadena de bloques y garantizar que todos los participantes en la red de la cadena de bloques estén actualizados con la información correcta y lleguen a un consenso. Cada mecanismo de consenso adopta diferentes algoritmos y tiene sus propias ventajas.

Prueba de trabajo (PoW) y Prueba de participación (PoS) son los dos mecanismos de consenso más comunes

El mecanismo de consenso más común es PoW, que requiere que los mineros resuelvan acertijos criptográficos complejos para agregar bloques a la cadena de bloques. BTC, la criptomoneda más grande por capitalización de mercado, adopta la prueba de trabajo. Bitcoin ha estado en funcionamiento durante más de 13 años, demostrando verdaderamente su seguridad. Por otro lado, Bitcoin es bastante controvertido debido a su alto consumo de energía y problemas de escalabilidad.

La Prueba de Participación (PoS), creada en un momento posterior, se considera una alternativa más eficiente y segura a PoW. Ha ganado popularidad con el paso de los años. Debería admitirse que, como primer algoritmo de consenso, PoW está algo obsoleto.

Ethereum, con el ecosistema más próspero y numerosas aplicaciones, completó The Merge en septiembre de 2022, señalando la transición oficial de PoW a PoS. Después de eso, apostar ETH se convierte en el único método para participar en la validación, reemplazando la minería PoW que consume energía computacional. De esta manera, Ethereum puede garantizar tanto la sostenibilidad como la seguridad, lo que prepara para futuras soluciones de escalabilidad.

El mecanismo de consenso es crucial para la seguridad y la integridad de la red de cadena de bloques. Al garantizar que todos los participantes mantengan la misma opinión sobre el libro mayor público, el algoritmo de consenso protege la red de acciones maliciosas y asegura que solo se agreguen transacciones válidas y legítimas a la cadena de bloques.

¿Quién está asegurando la red

A diferencia de los bancos que utilizan terceros para verificar transacciones, las cadenas de bloques (como Bitcoin y Ethereum) utilizan redes informáticas distribuidas en todo el mundo para comprobar la autenticidad de las transacciones. Estas redes informáticas se llaman nodos o mineros.

Los nodos son roles clave en el mantenimiento de la operación de la cadena de bloques

Los nodos juegan un papel crítico en la grabación, verificación y procesamiento de todos los datos en la cadena de bloques. Permite realizar pagos de igual a igual utilizando criptomonedas como BTC y ETH de manera anónima y segura. También ayuda a las dApps a realizar transacciones más complejas.

Los nodos son vitales en cualquier red de cadena de bloques. Son como "guardianes" que constantemente monitorean varios comportamientos en la cadena para distinguir entre transacciones "legítimas" y transacciones "falsas", evitando así que se registren datos incorrectos.

Puntos clave

  1. Una cadena de bloques consiste en una secuencia de bloques. Cada bloque contiene el valor hash, la marca de tiempo y los datos de transacción del bloque anterior.

  2. Diferentes blockchains adoptan diferentes mecanismos de consenso para verificar la legitimidad de los datos enviados. Los más comúnmente utilizados son PoW y PoS.

  3. La cadena de bloques de Ethereum cambió de PoW a PoS en septiembre de 2022, reemplazando el método de minería de potencia informática por el más eficiente y energéticamente eficiente ETH staking, sentando las bases para futuras soluciones de escalado.

  4. Los nodos desempeñan roles importantes en el mantenimiento del funcionamiento del sistema de cadena de bloques. Son responsables de grabar, verificar y procesar todos los datos.

Video principal

  1. Comprender el consenso de PoW, PoS, DPoS
  2. Cadena de bloques y Cripto 101| Gate.io

Artículos relacionados

  1. ¿Qué es un algoritmo de consenso de la Cadena de bloques

  2. ¿Qué es PoW (Prueba de Trabajo)

  3. ¿Qué es PoS (Prueba de Participación)

  4. ¿Qué es un nodo?

免責事項
* 暗号資産投資には重大なリスクが伴います。注意して進めてください。このコースは投資アドバイスを目的としたものではありません。
※ このコースはGate Learnに参加しているメンバーが作成したものです。作成者が共有した意見はGate Learnを代表するものではありません。
カタログ
レッスン2

¿Cómo funciona la Cadena de bloques?

Explora las tecnologías detrás de la cadena de bloques: criptografía, mecanismo de consenso y nodos.

Introducción

En el último capítulo, hemos presentado qué es la cadena de bloques, cómo se originó y por qué es importante. En este capítulo, vamos a explorar cómo funciona la “cadena de bloques”. Este es un tema relacionado con tecnologías como la criptografía y los mecanismos de consenso.

Criptografía

La cadena de bloques es abierta, transparente e inmutable, pero si alguien envía aleatoriamente registros de transacciones incorrectos a la cadena de bloques, definitivamente causará problemas. Por lo tanto, el método de cifrado es bastante importante.

Cada dato en la cadena está “bloqueado” por la “clave pública”. Para verificar los datos, el primer paso es “insertar” la clave pública en el candado para comprobar si se puede descifrar.

Cifrado asimétrico: claves públicas y privadas

Antes de pasar a la encriptación asimétrica, comencemos con la encriptación simétrica. En la encriptación simétrica, se utiliza la misma clave tanto para encriptar como para desencriptar.

Entonces, ¿qué es la “encriptación asimétrica”? Toma dos contraseñas, a las que llamamos “clave pública” y “clave privada”.

La clave privada es muy importante. Es como la contraseña de su cuenta personal y no debe ser compartida con nadie más; la clave pública está disponible para cualquier persona y se utiliza para descifrar archivos firmados por la clave privada.

Como ya sabemos, la cadena de bloques está compuesta por muchos “bloques” conectados en secuencia, y las operaciones generadas en cada cadena deben ser verificadas y encriptadas a través de las claves pública y privada.

Al iniciar una transacción, necesitas firmar los datos utilizando la clave privada. Para que otras personas en la cadena de bloques puedan leer el contenido de los datos, necesitan usar la otra clave, la clave pública, para acceder a él.

Mecanismo de consenso

Además de los nodos, también se requieren ciertos mecanismos de consenso para verificar la legitimidad de los datos enviados en la cadena de bloques y garantizar que todos los participantes en la red de la cadena de bloques estén actualizados con la información correcta y lleguen a un consenso. Cada mecanismo de consenso adopta diferentes algoritmos y tiene sus propias ventajas.

Prueba de trabajo (PoW) y Prueba de participación (PoS) son los dos mecanismos de consenso más comunes

El mecanismo de consenso más común es PoW, que requiere que los mineros resuelvan acertijos criptográficos complejos para agregar bloques a la cadena de bloques. BTC, la criptomoneda más grande por capitalización de mercado, adopta la prueba de trabajo. Bitcoin ha estado en funcionamiento durante más de 13 años, demostrando verdaderamente su seguridad. Por otro lado, Bitcoin es bastante controvertido debido a su alto consumo de energía y problemas de escalabilidad.

La Prueba de Participación (PoS), creada en un momento posterior, se considera una alternativa más eficiente y segura a PoW. Ha ganado popularidad con el paso de los años. Debería admitirse que, como primer algoritmo de consenso, PoW está algo obsoleto.

Ethereum, con el ecosistema más próspero y numerosas aplicaciones, completó The Merge en septiembre de 2022, señalando la transición oficial de PoW a PoS. Después de eso, apostar ETH se convierte en el único método para participar en la validación, reemplazando la minería PoW que consume energía computacional. De esta manera, Ethereum puede garantizar tanto la sostenibilidad como la seguridad, lo que prepara para futuras soluciones de escalabilidad.

El mecanismo de consenso es crucial para la seguridad y la integridad de la red de cadena de bloques. Al garantizar que todos los participantes mantengan la misma opinión sobre el libro mayor público, el algoritmo de consenso protege la red de acciones maliciosas y asegura que solo se agreguen transacciones válidas y legítimas a la cadena de bloques.

¿Quién está asegurando la red

A diferencia de los bancos que utilizan terceros para verificar transacciones, las cadenas de bloques (como Bitcoin y Ethereum) utilizan redes informáticas distribuidas en todo el mundo para comprobar la autenticidad de las transacciones. Estas redes informáticas se llaman nodos o mineros.

Los nodos son roles clave en el mantenimiento de la operación de la cadena de bloques

Los nodos juegan un papel crítico en la grabación, verificación y procesamiento de todos los datos en la cadena de bloques. Permite realizar pagos de igual a igual utilizando criptomonedas como BTC y ETH de manera anónima y segura. También ayuda a las dApps a realizar transacciones más complejas.

Los nodos son vitales en cualquier red de cadena de bloques. Son como "guardianes" que constantemente monitorean varios comportamientos en la cadena para distinguir entre transacciones "legítimas" y transacciones "falsas", evitando así que se registren datos incorrectos.

Puntos clave

  1. Una cadena de bloques consiste en una secuencia de bloques. Cada bloque contiene el valor hash, la marca de tiempo y los datos de transacción del bloque anterior.

  2. Diferentes blockchains adoptan diferentes mecanismos de consenso para verificar la legitimidad de los datos enviados. Los más comúnmente utilizados son PoW y PoS.

  3. La cadena de bloques de Ethereum cambió de PoW a PoS en septiembre de 2022, reemplazando el método de minería de potencia informática por el más eficiente y energéticamente eficiente ETH staking, sentando las bases para futuras soluciones de escalado.

  4. Los nodos desempeñan roles importantes en el mantenimiento del funcionamiento del sistema de cadena de bloques. Son responsables de grabar, verificar y procesar todos los datos.

Video principal

  1. Comprender el consenso de PoW, PoS, DPoS
  2. Cadena de bloques y Cripto 101| Gate.io

Artículos relacionados

  1. ¿Qué es un algoritmo de consenso de la Cadena de bloques

  2. ¿Qué es PoW (Prueba de Trabajo)

  3. ¿Qué es PoS (Prueba de Participación)

  4. ¿Qué es un nodo?

免責事項
* 暗号資産投資には重大なリスクが伴います。注意して進めてください。このコースは投資アドバイスを目的としたものではありません。
※ このコースはGate Learnに参加しているメンバーが作成したものです。作成者が共有した意見はGate Learnを代表するものではありません。