• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Laboratorio
    • Encuestas: Tamaño de Muestra
    • Lotería: Probabilidad de Ganar
    • Reparto de Escaños (D’Hondt)
    • Tres en Raya con IA
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad
    • Tiendas afiliadas
      • AliExpress
      • Amazon
      • Banggood
      • GeekBuying
      • Lenovo

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • IA Generativa
  • Python
  • Pandas
  • NumPy
  • R
  • Excel

Prueba de esfuerzo: creación de una criptomoneda (2º Parte)

mayo 14, 2018 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 5 minutos

Blockchain

En la entrada anterior de esta serie se explico la tecnología de cadenas de bloques y se comenzó a crear una criptomoneda. La cadena de bloques es una base de datos donde los registros, llamados bloques, están enlazados entre sí evitando que puedan ser modificados uno de ellos una vez insertados.

En la implementación que se realizó en la entrada anterior cualquier usuario puede agregar fácilmente nuevos bloques, con lo que podría reescribir la cadena completamente. Para evitar esto se introduce la prueba de esfuerzo. Una prueba de esfuerzo es un problema que no resulta fácil de resolver, pero si que es fácil de verificar una vez obtenida la solución al mismo. Resolver este problema es lo que como “minado”.

Prueba de esfuerzo

La introducción de una prueba de esfuerzo permite también gestionar el intervalo de tiempo promedio que transcurre entre que se agregan bloques. En caso de que el tiempo actual sea menor se puede aumentar la complejidad de la prueba, mientras que si es mayor se puede reducir la complejidad.

Publicidad


Definición del problema

La forma de introducir una prueba de esfuerzo es exigiendo que el hash de cada uno de los bloques verifique unas condiciones especificas para considerarlo valido. Este requisito puede ser que este comience por un número especifico de ceros. Por ejemplo, el hash SHA-256 de la cadena “Hello” expresado en binario se puede calcular utilizando el siguiente código:

Faker en Python: qué es, para qué sirve y cómo generar datos sintéticos realistas
En Analytics Lane
Faker en Python: qué es, para qué sirve y cómo generar datos sintéticos realistas

from hashlib import sha256

hash = sha256('Hello'.encode('utf-8')).hexdigest()
bin(int(hash, 16))[2:].zfill(len(hash) * 4)

Con lo que se obtienen el siguiente resultado:

0001100001011111…

En este caso se observa que el hash comienza por tres ceros seguido de dos unos. En una supuesta cadena de bloques se puede pedir que el hash comience por ocho ceros para que el bloque sea valido. La única forma de modificar el hash de un conjunto de datos es modificar estos. Por lo cual se ha de buscar datos que agregados a los originales generen un hash con las características deseadas, lo que se conoce como proceso de minado. En el ejemplo, esto se puede conseguir agregando el entero 419 a la cadena de texto:

hash = sha256(repr(['Hello', 429]).encode('utf-8')).hexdigest()
bin(int(hash, 16))[2:].zfill(len(hash) * 4)

por lo que el nuevo hash verifica las condiciones impuestas

0000000001011110…

La única forma de realizar el proceso de minado es calculada el hash con diferentes conjuntos de datos hasta que se llega a uno que cumpla las condiciones deseadas. Para el ejemplo esto se puede hacer con el siguiente código

def mining(difficulty):
    initial = datetime.now()
    proof = 0
    
    while (True):
        hex_hash = sha256(repr(['Hello', proof]).encode('utf-8')).hexdigest()
        binary_hash = bin(int(hex_hash, 16))[2:].zfill(len(hex_hash) * 4)
        
        if binary_hash[:difficulty] == "0" * difficulty:
            final = datetime.now()
            elapsed = final - initial
            return difficulty, proof, elapsed.total_seconds()
        
        proof += 1

En este caso se utiliza una variable proof a la que se incrementa un numero hasta que se llega al valor para el cual el hash cumple la condición. En el código se ha añadido el calculo de tiempo transcurrido en el proceso de minado, en la siguiente gráfica se puede ver como aumenta este con la dificultad requerida. En la que se puede observar que el crecimiento con el tiempo es exponencial.

Actualización de la cadena de bloques

En la cadena de bloques que se había implementado en la entrada anterior se ha de modificar para incluir la prueba de esfuerzo. Lo primero que se ha de añadir son dos propiedades difficulty y proof en el objeto Block. El primero es un valor entero con el número de ceros necesarios para validar el bloque y el segundo es los datos que se agregan para conseguir el objetico. Una vez añadidos los valores se ha de modificar la función calculate_hash para incluir estos dos valores en el calculo del hash.

Además de las propiedades se han de añadir tres nuevos métodos:

  • hash_satisfies_difficulty, en la que se comprobará si el hash satisfice el requisito de dificultad.
  • is_valid, en el que se comprobará si el bloque es valido
  • mining, con el que realizar el proceso de minado para que el bloque sea valido

Estos tres métodos se muestran en el siguiente código.

def hash_satisfies_difficulty(self):
    binary_hash = bin(int(self.hash, 16))[2:].zfill(len(self.hash) * 4)

    return binary_hash[:self.difficulty] == "0" * self.difficulty
    
def is_valid(self):
    return self.hash_satisfies_difficulty() and self.hash == self.calculate_hash()
    
def mining(self, init=None, maximum_iter=1000):
    if init is not None:
        self.proof = init

    number_iter = 0

    while not self.is_valid() and number_iter < maximum_iter:
        self.proof += 1
        self.hash = self.calculate_hash()
            
        number_iter += 1
            
    return self.is_valid

En el objeto BlockChain simplemente se ha de modificar el método is_valid para compruebe la validez del bloque con lo método definidos anteriormente.

Publicidad


Evaluación del impacto de la dificultad

Para ver el impacto de la dificultad a la hora de minar la cadena de bloques se puede repetir el ejercicio realizado en la entrada anterior en el que se creaba una cadena de bloques con diferentes frutas modificado la exigencia para que un bloque sea valido. Esto se puede conseguir con el siguiente código

data = ["Avocado", "Apple", "Cherry", "Orange", "Strawberry"]

for difficulty in range(4, 21, 4):
    initial = datetime.now()
    
    blockchain = BlockChain(Block(0, data[0], None, None, difficulty=difficulty))

    while not blockchain.chain[0].is_valid():
        blockchain.chain[0].mining()

    for i in range(1, len(data)):
        blockchain.add_block(Block(i, data[i], blockchain.chain[i-1].hash, None))

        while not blockchain.chain[i].is_valid():
            blockchain.chain[i].mining()

    final = datetime.now()
    elapsed = final - initial
    
    print('Elapsed time for difficulty %d is: %f' % (difficulty, elapsed.total_seconds()))

A partir del mismo se puede crear una gráfica en la que puede ver el tiempo necesario para crear el bloque en función de la dificultad. Observándose, como en el caso anterior, un crecimiento exponencial.

Una vez explicado el concepto de prueba de esfuerzo, en la siguiente entrada de la serie se explicará cómo se puede utilizar para mantener el tiempo entre paquetes constantes modificando la dificultad de minando.

Imágenes: Pixabay (mmi9)

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicaciones relacionadas

  • Faker en Python: qué es, para qué sirve y cómo generar datos sintéticos realistas
  • Probabilidades y tests: por qué un resultado positivo no significa lo que crees
  • JSON en bases de datos: cuándo es buena idea y cuándo no
  • Roles en ciencia de datos: Guía completa de perfiles técnicos
  • Exactitud, precisión, recall… qué mide realmente cada métrica (y qué no)
  • Hardening de SSH en Rocky Linux 9: cómo desactivar KEX débiles y reforzar la seguridad
  • Nueva herramienta en Analytics Lane: generador de contraseñas seguras y frases de contraseña
  • Hardening de NGINX en 2026: configuración segura básica paso a paso

Publicado en: Criptografía Etiquetado como: Blockchain, Criptomonedas

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Bluesky
  • Facebook
  • GitHub
  • Instagram
  • Mastodon
  • Pinterest
  • RSS
  • Telegram
  • Tumblr
  • Twitter
  • YouTube

Publicidad

Entradas recientes

Hardening de NGINX en 2026: configuración segura básica paso a paso

marzo 12, 2026 Por Daniel Rodríguez

Nueva herramienta en Analytics Lane: generador de contraseñas seguras y frases de contraseña

marzo 10, 2026 Por Daniel Rodríguez

Hardening de SSH en Rocky Linux 9: cómo desactivar KEX débiles y reforzar la seguridad

marzo 5, 2026 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Curiosidad: El origen del análisis exploratorio de datos y el papel de John Tukey publicado el septiembre 4, 2025 | en Ciencia de datos, Opinión
  • Cómo solucionar problemas de red en VirtualBox: Guía completa publicado el junio 11, 2025 | en Herramientas
  • Cómo calcular el tamaño de la muestra para encuestas publicado el septiembre 9, 2025 | en Ciencia de datos
  • Cómo instalar paquetes en Jupyter Notebook de forma eficiente: Guía completa con ejemplo publicado el febrero 3, 2025 | en Python
  • Gráfica con los datos y las anomalías detectadas con OneClass SVM One-Class SVM: Detección de anomalías con máquinas de vector soporte publicado el marzo 15, 2024 | en Ciencia de datos

Publicidad

Lo mejor valorado

4.9 (24)

Seleccionar filas y columnas en Pandas con iloc y loc

4.6 (16)

Archivos JSON con Python: lectura y escritura

4.4 (14)

Ordenación de diccionarios en Python mediante clave o valor

4.7 (13)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.5 (10)

Diferencias entre var y let en JavaScript

Publicidad

Comentarios recientes

  • M. Pilar en Cómo eliminar las noticias en Windows 11 y recuperar tu concentración
  • Daniel Rodríguez en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • Pepe en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • CARLOS ARETURO BELLO CACERES en Justicio: La herramienta gratuita de IA para consultas legales
  • Piera en Ecuaciones multilínea en Markdown

Publicidad


Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2026 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto