Una de las funciones hash más seguras del planeta es Scrypt. Creada con el objetivo de desarrollar un sistema de respaldo de datos on line, la alta seguridad de Scrypt la ha llevado a formar parte de proyectos de criptomonedas como Litecoin, que la incorporan como la función hash para sus labores de minería.

Uno de los algoritmos o bien funciones hash más conocidas en el planeta de las criptomonedas es Scrypt. El empleo de este algoritmo en el desarrollo de criptomonedas está relacionado con buscar opciones más seguras al hash SHA-256 empleado por Bitcoin. Como resultado, múltiples proyectos de criptomonedas como Litecoin usaron esta nueva función hash con geniales resultados.

Pero la historia de Scrypt es amplísima y apasionante. Por esa razón, en este nuevo artículo nos dedicaremos conocer todo lo relacionado con este renombrado algoritmo.

Origen de la función hash Scrypt

La historia tras la función hash Scyrpt se remontan a la creación del software de respaldo de datos, Tarsnap. Este software fue desarrollado por Colin Percival, un conocido desarrollador en el planeta del software libre. Mientras que Percival, desarrollaba Tarsnap se halló con la necesidad de contar con una función hash segura y eficaz para su sistema de respaldo on-line. Las necesidades de Tarsnap en ese instante se centraban en:

  1. Contar con un algoritmo hash eficaz para eludir drenar mucha potencia de los computadores que ejecutan el software.
  2. Ofrecer un nivel de seguridad superior a muchos algoritmos conocidos como bcrypt, incluyendo a los ataques de fuerza salvaje.
  3. Ser software libre, multiplataforma y portable.

Percival se dio cuenta que ninguno de los algoritmos conocidos hasta ese instante podían ofrecerle lo que procuraba. Por esa razón, Percival empezó el desarrollo de Scrypt un trabajo que acabó y presentó en el año dos mil nueve. Su whitepaper fue liberado por Percival, quien asimismo liberó el código del mismo. Con esto cualquiera que desease utilizar o bien prosperar la función hash Scrypt podría hacerlo.

De hecho, el trabajo de Percival derivó entonces en la aceptación de esta nueva función a nivel del mundo. Fue exactamente esto lo que llevó a que en dos mil dieciseis, la IETF crease el estándar RFC 7914. De esta manera la función hash Scrypt sería reconocida como una función hash estándar a nivel del mundo.

¿De qué forma trabaja la función hash Scrypt?

Ahora bien probablemente te vas a preguntar ¿De qué forma trabaja esta función hash? Puesto que bien, para comenzar a comprender esto debemos tomar en consideración qué es un hash. En un artículo precedente charlamos que un hash, es una cadena alfanumérica única y también inigualable. Una cadena que conseguimos a resultas de una compleja función algorítmica y matemática. Si quieres saber más sobre qué es un hash y sus propiedades te recomendamos leer este articulo donde lo explicamos todo.

Ahora ya sabemos que Scrypt produce cadenas alfanuméricas únicas y también inigualables. Esto conforme a los datos que le pasemos. El interrogante del millón en este punto es ¿Qué hace tan diferente y singular a Scrypt de otras funciones ya conocidas? Puesto que bien, la contestación a esto es la manera en como Scrypt efectúa este trabajo.

Scrypt marcha merced a un procedimiento conocido derivación mayor de claves a través de funciones secuenciales duras de memoria. Efectivamente es un nombre complejo, mas esencialmente Scrypt efectúa un hash usando una clave, una serie de puntos claves marcados en el algoritmo hash y añadiendo mucho estruendos.

El estruendos en Scrypt es realmente, una serie de números azarosos que son generados por el algoritmo y guardados en memoria. El fin de estos números es ocultar los datos claves del algoritmo, para hacer más complejo el trabajo de romper dichos hash. En suma, una medida de protección que evita que personas maliciosas puedan hacerse con los datos protegidos por Scrypt.

Con este funcionamiento Scrypt garantiza 2 cosas:

  1. Primero, hacer un hash de las claves de acceso a fin de que un atacante que consiga acceso a un fichero de claves de acceso no tenga inmediatamente las claves de acceso que contiene.
  2. En segundo sitio, para producir claves criptográficas que se emplearán para cifrar o bien autentificar datos.

Características de la función hash Scrypt

Lo explicado previamente le deja a la función Scrypt hacerse de unas peculiaridades bastante únicas. Entre ellas podemos mencionar:

  1. Es un algoritmo eficaz. La función Scrypt tiene una carga de trabajo mínima en comparación a la dificultad del trabajo que efectúa. El empleo de una clave, un set de puntos de puntos o bien saltos, paralelización del proceso, generación de números azarosos como capacidad par ajustar los valores de la función dejan a Scrypt un alto grado de eficacia sin sacrificar la seguridad.
  2. Ofrece altos niveles de seguridad. Scrypt es un algoritmo con un nivel alto de seguridad, en verdad, el nivel de seguridad es graduable. El algoritmo está desarrollado a fin de que el programador pueda acrecentar o bien reducir distintas variables que impactan en este sentido. Mas auxiliar a esto, el algoritmo ofrece una alta resistencia a los ataques de fuerza bárbara, lo que lo hace idóneo para sistemas distribuidos donde la seguridad sea esencial.
  3. Resistencia a los ASIC y FPGA. Una de las razones por las cuales criptomonedas como Litecoin se fijaron en Scrypt era debido a su capacidad para complicar implementaciones ASIC o bien FPGA. Esto quiere decir que Scrypt hace más bastante difícil desarrollar mineros de esta clase. No solo más bastante difícil, sino más bien asimismo menos eficaces en término de potencia de cálculo con relación a la potencia eléctrica consumida. Como resultados, los proyectos de criptomonedas utilizando Scrypt procuraban resguardar la descentralización de sus redes. No obstante en dos mil trece, se presentó el primer ASIC para scrypt y desde ese momento este género de hardware empezó a reforzarse en la minería de criptomonedas basadas en este hash.

Criptomonedas que incorporan Scrypt para sus protocolos de consenso

Desde la aparición del algoritmo Scrypt, muchos criptomonedas le han utilizado para incorporarlos en sus protocolos de acuerdo PoW. Entre este conjunto de criptomonedas podemos mencionar:

  1. Litecoin – LTC
  2. Dogecoin – DOGE
  3. Syscoin – SYS
  4. Monacoin – MONA

Puedes conseguir una lista más completa y actualizada en este sitio web.

¿Cuánto sabes, criptonauta?

¿Scrypt todavía prosigue considerandosé de qué forma un algoritmo resistente a los ASIC?

Mineros hardware para Scrypt

Como mentamos ya antes, Scrypt es un diferente a SHA-doscientos cincuenta y seis por poner un ejemplo. Es el algoritmo idóneo para crear criptomonedas con una alto grado de resistencia a la minería ASIC o bien FPGA. No obstante, si algo tienen los diseñadores de hardware minero es creatividad, y hoy en día existen mineros hardware capaz de trabajar con Scrypt. Mas esto lo consiguen con una alta penalización, respecto a la potencia concedida y el consumo de energía preciso.

Los mineros ASIC y FPGA se identifican por una alta eficacia. Ofrecen altos niveles de hash rate con un consumo de energía mínimo. Por servirnos de un ejemplo, es frecuente ver mineros de SHA-doscientos cincuenta y seis con un consumo de solo mil vatios y ofrecer potencia de múltiples TH/s (trillones de hashses por segundos). Mas en Scrypt, esto cambia radicalmente. En verdad, un minero Scrypt que consuma unos mil vatios difícilmente va a poder ofrecernos más quinientos MH/s (millones de hashses por segundo). Hasta ese punto Scrypt es un reto para los mineros hardware.

Ahora bien conozcamos ciertos mineros que existen para este bastante difícil mas seguro algoritmo:

Antminer L3++

La famosa empresa Antminer ha creado el minero ASIC, Antminer L3++. Este minero es capaz de efectuar minería Scrypt hasta un máximo de quinientos ochenta MH/s y un consumo de unos ochocientos vatios de energía.

Innosilicon A6+ LTC Master

La empresa Innosilicon es otra de las grandes empresas que crean hardware minero ASIC. En un caso así, su minero Innosilicon A6+ LTC Master, está desarrollado para trabajar con Scrypt. La potencia total de este minero llega a los dos,2 GH/s, siendo uno de los más potentes. No obstante, su consumo de energía se dispara hasta los dos mil cien vatios.

Como podemos ver, Scrypt es un enorme algoritmo hash que ha ayudado a muchas criptomonedas a crear una potente opción en frente de Bitcoin y derivadas que utilizan algoritmos como SHA-doscientos cincuenta y seis. Su alta seguridad, sencillez de implementación y potencial para evolucionar, le convierten en unas de las funciones hash más cotizadas en el planeta cripto.