¿Cómo funciona el protocolo PoW?

La Prueba de Trabajo, funciona de una forma bastante sencilla. De hecho, el proceso que se lleva a cabo, se puede segmentar en 4 grandes fases:

Fase #1: El cliente o nodo establece una conexión con la red. En este punto, la red le asigna una tarea computacionalmente costosa. Esta tarea debe ser resuelta a los fines de recibir un incentivo económico.

Fase #2: Comienza la resolución del acertijo. Esto conlleva el uso de mucha potencia de computación hasta resolver el enigma entregado. Este proceso es el que recibe el nombre de minería.

Fase #3: Una vez resuelta la tarea computacional, el cliente comparte esta con la red para su verificación. En este punto, se verifica rápidamente que la tarea cumpla con los requisitos exigidos. Si lo hace, se brinda acceso a los recursos de la red. En caso contrario, se rechaza el acceso y la solución presentada del problema. Es aquí, donde empiezan a realizarse las verificaciones de protección contra el doble gasto. Una protección que evita, que se presente más de una vez, una tarea ya asignada y verificada por la red.

Fase #4: Con la confirmación que la tarea ha sido cumplida, el cliente accede a los recursos de la red. Gracias a esto, recibe una ganancia por el trabajo computacional realizado.

 

Son estas cuatro fases, las que permiten y modelan el funcionamiento de la Prueba de Trabajo. La facilidad de este modelo permite trasladar el mismo a distinto software para aprovechar su potencial. Pero es en las blockchains donde observamos una mayor utilidad, brindando unos niveles de seguridad excepcionales a pesar de la baja complejidad del protocolo. Y al mismo tiempo, permitiendo que millones de personas puedan participar de forma concurrente en la red.

Características del protocolo PoW

  • Es un protocolo muy seguro. La Prueba de Trabajo garantiza grandes niveles de seguridad, si la red está formada por miles de mineros. De hecho, mientras más mineros más segura es la red. Esto lo hace ideal para su uso en la formación de enormes redes distribuidas.
  • Es sencillo y muy fácil de implementar algorítmicamente. Una de las principales ventajas de PoW es que es muy sencillo de implementar. Esta facilidad se traduce en el fácil mantenimiento de los software que hacen uso del mismo. Además de permitir auditorías de forma mucho más sencilla con el fin de mantener la seguridad de la red.
  • Fácilmente adaptable a las necesidades de hardware, pudiéndose diseñar resistencia a determinados equipos (ASIC, GPU, FPGA, CPU). Otra ventaja del protocolo es su adaptabilidad a la tecnología. Se puede hacer más fácil o difícil, con el fin de adaptarlo a los avances tecnológicos. Permitiendo que la evolución del hardware no deje atrás la dificultad de minado. Que por ende termina centralizando el poder minero en quienes tienen hardware más nuevo y poderoso.
  • Excelente capacidad de resistencia a ataques de Denegación de Servicios. La principal razón de la creación de los protocolos PoW fue; evitar la denegación de servicios. Una tarea que cumplen a la perfección y que han mejorado mucho los actuales esquemas del protocolo.
  • El sistema consume una gran cantidad de energía eléctrica. El intensivo trabajo computacional de PoW necesita de grandes cantidades de energía eléctrica. Estimaciones ubican que el consumo asciende a los 24 Teravatios de energía al año y seguirá ascendiendo a medida que se necesite más potencia para realizar este intenso trabajo.