🇪🇸 Cómo Cardano consume significativamente menos energía manteniendo el mismo nivel de seguridad que Bitcoin


Traducción al español de “How Cardano uses significantly less energy while maintaining the same level of security as Bitcoin”, escrito por @Cardano-Foundation.


Al igual que el motor de un coche hace que este se mueva y diferentes motores hacen que el coche sea más o menos eficiente, lo mismo podría ilustrarse para las criptomonedas. El motor de una es su protocolo de consenso. La blockchain de una criptomoneda está distribuida, es decir, no hay una sola entidad que controle la red. En su lugar, se distribuye entre los nodos que verifican las transacciones. Los protocolos de consenso garantizan que todos los nodos estén de acuerdo y que la información del libro mayor de la blockchain sea correcta.

A continuación, vamos a analizar los protocolos de consenso con nuestros sombreros de sostenibilidad puestos.

Los protocolos de consenso más comunes: Proof of Work y Proof of Stake.

Existen dos tipos muy comunes de protocolos de consenso, proof of work (PoW), famoso por Bitcoin y proof of stake (PoS), famoso por Ouroboros de Cardano. Un protocolo de consenso cuenta con algunas funciones principales: selección de un productor de bloques, validez del bloque y recompensa al productor de bloques. La principal diferencia entre PoW con Bitcoin y PoS con Cardano es la forma en que el productor de bloques es seleccionado.

PoW se basa en un recurso físico, que requiere máquinas de hardware como ASIC. Los validadores en PoW (es decir, los mineros) emplean la potencia de hashing¹ de los dispositivos de hardware para resolver un rompecabezas computacional. A esta acción de utilizar las máquinas se le llama “minería”. Los mineros están en una carrera para resolver el rompecabezas y quien lo resuelva primero gana el derecho a producir el bloque. Aquellos con más hardware cuentan con más potencia, lo que supone una mayor probabilidad de crear el siguiente bloque.

Por su parte, PoS está basado en un recurso virtual. Cardano se vale de su token nativo, ADA, con el fin de asignar qué stake pool se encarga de producir los bloques en la blockchain. Cada ada equivale a un billete de lotería. Si su stake pool es elegido, será seleccionado para crear el bloque. Los poseedores de Ada pueden participar delegando su ada a los stake pools para aumentar la probabilidad de que estos sean seleccionados. Por ello, los delegadores ganan una parte de las recompensas.

Significativo ahorro de energía

En el protocolo de Bitcoin y otros protocolos de prueba de trabajo, el 99% del consumo de energía está destinado a seleccionar un productor de bloques. En cambio, Cardano utiliza un protocolo de proof of stake, mucho más eficiente desde el punto de vista energético. Comparando, Cardano utiliza solo seis gigavatios-hora² de energía al año, frente a los 115,85 teravatios-hora³ utilizados por Bitcoin.

  • Cardano: 6 gigavatios = ~2 centrales eléctricas medias
  • Bitcoin: 115,850 gigavatios = Puesto 31 en el consumo de energía del país, superando a los Países Bajos.

Como vemos, Cardano posee una eficiencia energética mucho mayor que Bitcoin. No obstante, el valor de dos centrales eléctricas sigue siendo mucho, ¿cierto? Pues no tanto: sobre todo si descontamos a nuestros SPOs que utilizan energía renovable y tenemos en cuenta la energía necesaria para minar, procesar y producir materias primas para el dinero fiduciario físico.

La seguridad tiene un coste

En la blockchain, los bloques son un registro de las transacciones y de quién tiene qué. Al fallar el protocolo, el registro contable [ledger] puede ser manipulado. Las consecuencias pueden ser catastróficas provocando la pérdida del fondo de las personas y la apropiación de la red. A causa de estas graves consecuencias, el protocolo de consenso debe poseer el más alto nivel de seguridad.

Si bien Bitcoin es uno de los protocolos más seguros, la seguridad es increíble debido a los recursos físicos y el consumo de energía necesarios para tomar el control de la red. Un atacante, para distorsionar y manipular la blockchain, necesita tener el control mayoritario de la potencia de hashing. El coste de la seguridad es elevado y el consumo de energía aumenta con el tiempo a medida que crece la red Bitcoin.

Ahora bien, ¿y si se puede tener el pastel y comérselo también? Utilizar una fracción del consumo de energía con el mismo nivel de seguridad.

La misma seguridad, pero más eficiente energéticamente

Cardano ofrece el mismo nivel de seguridad que Bitcoin, pero utiliza su token nativo, ADA, para el consenso en vez de la potencia de hash de los equipos de minería. Si se desea distorsionar la red de Cardano, sería necesario controlar a la mayoría de ADA. Más adelante se muestra un cálculo de la cantidad de dinero necesaria para tener el control mayoritario de la red de Cardano.

  • 31.948.309.441 ADA - Oferta en circulación [Circulating supply]
  • 16.293.637.815 ADA - 51% de la oferta en circulación.
  • 1,60 dólares - Precio actual de ADA
  • 26.069.820.504 dólares - Cantidad de dólares necesarios para controlar el 51% de ADA al precio actual.

Controlar el 51% de la red le costaría a un atacante más de 26.000 millones de dólares, sin tener en cuenta la revalorización del precio que se produciría si un comprador tratara de adquirir esa cantidad de ada. Es más, a medida que la red crece y el valor de ada aumenta, el coste de atacar la red se encarece, pero el coste de asegurar la red se mantiene relativamente inalterado.

El protocolo de Cardano, además, es sometido a un riguroso proceso de revisión por pares y pasa por las mismas técnicas de código de alta seguridad que utilizan los desarrolladores para construir motores de avión y la NASA, donde los fallos en el código provocan eventos catastróficos como el hackeo del DAO de Ethereum.

Háganos saber su opinión en los comentarios.


Notas del Traductor

¹ Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

² Giga: significa mil millones (10⁹) de veces.

³ Tera: significa ’ un billón (10¹²) de veces.

1 Like