作者:4142454647484a4b5054575a · tiene una alta demanda de diferentes operaciones de...

31
BitcoinHD: El sistema de divisa criptográfica basado en CPOC 作者:4142454647484a4b5054575a Página webhttps://btchd.org

Upload: others

Post on 18-Aug-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

BitcoinHD: El sistema de divisa criptográfica basado en CPOC

作者:4142454647484a4b5054575a

Página web:https://btchd.org

Page 2: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

Contenido

1. INTRODUCCIÓN A BHD ............................................................................................................ 1

1.1 DIVISA CRIPTOGRÁFICA ............................................................................................................... 1

1.2 BUSCANDO ALTERNATIVAS ......................................................................................................... 3

2. LOS PRINCIPALES CUATRO PROBLEMAS QUE DEBE SOLUCIONAR BHD.............. 4

2.1 MONOPOLIO ................................................................................................................................ 4

2.2 PROBLEMA DE CENTRALIZACIÓN DE LA TASA HASH .................................................................... 6

2.3 CONSUMO DE ENERGÍA ................................................................................................................ 8

2.4 PROBLEMAS EXISTENTES DE DISEÑO DE LA DIVISA POC............................................................ 11

2.5 ¿POR QUÉ APARECE BHD AHORA? ............................................................................................ 12

3. SOLUCIÓN TÉCNICA DE BHD. .............................................................................................. 13

3.1 DISTRIBUCIÓN DE BHD Y SU MECANISMO DE MINERÍA.............................................................. 13

3.2 MODELO ECONÓMICO BHD ....................................................................................................... 14

3.3 ARQUITECTURA BHD Y MECANISMO DE CONSENSO. ................................................................. 15

3.3.1 Proceso de minado del minero ........................................................................................... 18

3.3.2 Plotting - crear un archivo Plot .......................................................................................... 19

3.3.3 Generación de Nonce ......................................................................................................... 19

3.3.4 Formato POC ..................................................................................................................... 21

3.3.5 Estructura Plot ................................................................................................................... 22

3.3.6 Minería y bloque de forja .................................................................................................. 23

3.3.7 Proceso de minería ............................................................................................................. 24

3.3.8 Proceso de falsificación de bloques. .................................................................................. 25

3.4 CARACTERÍSTICAS TÉCNICAS DE BHD ...................................................................................... 26

3.4.1 Cadena de bloques ............................................................................................................. 27

3.4.2 Posible ataque y diseño preventivo de la molienda de bloques. ........................................ 27

3.4.3 Transacción ........................................................................................................................ 28

4. HOJA DE RUTA TÉCNICA ...................................................................................................... 29

Page 3: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

1. Introducción a BHD

BitcoinHD (en adelante, BHD) es una nueva divisa criptográfica basada en la Prueba de

capacidad condicionada (en adelante, CPOC). Su principal característica es utilizar el disco duro

como participante de consenso, para disminuir el consumo de recursos energéticos mediante la divisa

criptográfica y la barrera de entrada, y hacer que su modo de producción sea más descentralizado,

seguro y más creíble, para que todos puedan participar en la minería de cripto divisas y generar crédito

y valor a través de algoritmos matemáticos y minería distribuida. Este documento brindará

información sobre el sistema de crédito y las características técnicas conformadas por el sistema de

divisas criptográficas.

1.1 Divisa criptográfica

Cuando se habla de una divisa criptográfica, Bitcoin (en adelante, BTC) es la más

conocida .Además, toda la industria de las criptodivisas empezó a probar algunos nuevos diseños

técnicos para incrementar la velocidad de pago y expandir el ámbito de pago. Muchas criptodivisas

mejoradas emergen a medida que el tiempo lo requiere, por ejemplo, B-Money y Ripple de Dai-Wei.

Rippie, como hemos visto, se ha utilizado en la liquidación entre un pequeño número de bancos

en diferentes países, pero no se ha utilizado ampliamente, debido a su modo de producción

excesivamente centralizado En comparación con las criptodivisas más descentralizadas (como BTC),

existen más probabilidades de que las operaciones centradas en proyectos sean favorecidas por otras

compañías orientadas a la aplicación. No habrán mineros de divisas criptográficas en este sistema. Al

fin y al cabo, la mayoría de los procedimientos no tienen relación con los mineros, porque su emisor

participa principalmente en el proyecto global de la naturaleza de la empresa.

B-Money es propenso a tener congestiones en la red debido a su diseño. Tiene una alta demanda

de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era

tan rápida. La información a menudo se atascaba durante la transmisión, causando problemas. O toda

la red estaba esperando un paquete más lento, lo que provocaba un error en la transmisión de datos

debido a que no se recibía un mensaje de respuesta, lo que hizo que su uso fuese poco eficiente.

C-Luego, BTC llegó a la etapa con su consenso nakamoto, que ahora es conocida como prueba

de trabajo asíncrona (en adelante, POW). Al inicio, nadie era optimista con respeto a este proyecto,

porque su consenso no garantizaba que los resultados de la transferencia no fueran incorrectos al

sincronizar los resultados de la transferencia, sino al utilizar un modo más interesante: la cadena más

larga. Es decir, en este sistema distribuido, el nodo reconoce el paquete, la transacción del paquete es

Page 4: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

el resultado correcto . Entonces, ¿cómo aparece este paquete? Sin duda, debe ser verificado

conjuntamente por los nodos en este sistema. Dado solo un tiempo de espera de empaquetado, el

paquete es correcto siempre y cuando haya más nodos participando en el reconocimiento durante este

tiempo. Bajo esta lógica, habrá una situación en la que los nodos del sistema pueden realizar

actividades incorrectas colectivamente, por lo que las transacciones correctas no se empaquetan, por

lo cual la transmisión de la red no es válida, lo que también es interesante en este modo, ya que es a

la vez correcto e incorrecto. Sí, debido a que el asincronismo evita una gran cantidad de comunicación

en la red, es más adecuado para los procedimientos de transacción; no, porque en casos extremos,

cuando las personas maliciosas son mayoría en el sistema, el sistema se vuelve inválido, que es

también el 51% de doble gasto de ataque que mencionamos a menudo en el período anterior. Lo

último que puede hacer el sistema financiero es reducir y duplicar el gasto, siendo la razón por la cual

BTC no tuvo gran aceptación al principio.

D-Con el pasar del tiempo, hay muchos participantes que ingresan al sistema debido a intereses.

A nivel del sistema, debido a la dificultad de hacer bloques (es decir, el empaque mencionado

anteriormente), el costo de entrada de la persona maliciosa aumenta considerablemente y el sistema

se hace más estable. Después de todo, los beneficios de ser una buena persona son mucho más altos

que la de ser una persona malintencionada. Hoy por hoy, la gente comenzó a reconocer este novedoso

tipo de divisa criptográfica .Era un sistema financiero inestable al principio. A través de los años y de

muchas dificultades, se hizo muy difícil de reducir y duplicar el gasto. Gradualmente el sistema tiende

a ser estable. Por consiguiente, también inspiró las enseñanzas originales de BTC: los entusiastas de

las divisas criptográficas. En la actualidad, muchos tipos nuevos de divisas criptográficas se crearon

de manera bifurcada, y fueron atacados por el 51% del doble gasto debido a su poder de monopolio.

La razón principal es que el sistema tiene una deficiencia en la seguridad en baja dificultad, mientras

que el sistema de seguridad de alta dificultad demanda una gran cantidad de consumo de energía.

E-Sólo con observar podemos encontrar algunas características técnicas de BTC:

En primer lugar, BTC nunca ha sido una tecnología radical. En vez de ello, se ha elegido una

tecnología existente bastante madura para completar un sistema efectivo y fiable de punto a punto.

Cuanto más probada, concisa y madura sea la tecnología , más segura y fiable será. Por ejemplo, el

algoritmo SHA256 utilizado en el consenso de nakamoto fue diseñado por NSA (Agencia de

Seguridad de EE. UU.), Cuya seguridad y fiabilidad fueron verificado de manera efectiva. Muestra

que el ASIC (Circuito Integrado Específico de la Aplicación , en adelante denominado como ASIC )

y los problemas de monopolio de energía pueden no considerarse al principio del diseño. Solo están

diseñados para tener la máxima seguridad y credibilidad, e incluso a expensas de la transacción y el

volumen original de alta eficiencia de Internet.

Page 5: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

1.2 Buscando alternativas

Cuando se hace uso de grandes cantidades de recursos para hacer bloques y los costos aumentan

gradualmente, los fanáticos de las divisas criptográficas se dedican a encontrar alternativas que

necesiten un menor consumo de energía, estas se pueden dividir en dos categorías principales:

alternativas donde se obtienen ganancias con un menor costo, y Alternativas de componentes

apilables más comunes. Esta es la era de la navegación marítima de la minería ASIC y el desarrollo

del algoritmo anti-ASIC. Entre ellos, la intención inicial de ETH y Monero era resistir a ASIC. Ellos

esperan que el modo de cálculo de bloque pueda resistir el chip ASIC y mantener un costo de bloque

relativamente bajo, lo que lo convierte en una divisa criptográfica que no está controlada por el chip

ASIC para la minería. Sin embargo, luego de la emisión de la divisa criptográfica, una vez que el

valor de mercado alcance el objetivo de la inversión del chip ASIC, el desarrollador de ASIC

continuará encontrando formas de diseñar máquinas para minería mediante estos algoritmos de

encriptación de minería a través del modo de cálculo. Otro de los representantes es la divisa

criptográfica conocida como LTC. El LTC que usa el algoritmo Scrypt tomó anti-ASIC como un

elemento técnico destacado, pero pronto los fabricantes de equipos ASIC optimizaron su algoritmo y

lo transformaron en una máquina minera, formando un monopolio de equipos y de poder de cómputo,

lo que resultó en un gran consumo de energía. La dependencia de la electricidad y el límite de las

minas hacen de la minería un juego minoritario.

Pero BHD es un sintetizador, que no solo demanda un consumo de energía bajo, sino que

también facilita a los mineros la fabricación de componentes comunes para participar en ellos,

mientras mantiene un grado de dificultad relativamente alto para garantizar la estabilidad del sistema.

El consenso CPOC utilizado por BHD es un algoritmo de consenso muy descentralizado. En

comparación con la era de la navegación marítima de la prueba de potencia propiciada por POW,

CPOC desarrollará una nueva era de la navegación marítima basada en la prueba de capacidad del

disco duro. CPOC utiliza el disco duro como el principal operador de consenso, para que personas

más comunes tengan participación en la construcción del poder de cómputo usando sus propias

computadoras, y puedan regresar al objetivo inicial parcial por el que Satoshi Nakamoto diseño POW,

de esta manera todos pueden participar en el camino de innovación de la descentralización. Al mismo

tiempo, BHD hereda la tradición de BTC, porque BTC es un sistema que sirve a la mayoría de los

participantes al principio de su diseño, es decir, cada participante puede participar y tener funciones

de pensamiento , respaldo e incluso revocar el sistema. CPOC hereda de esta apertura e de su

inclusividad. Con un consenso más amigable para la gente sobre la capacidad del disco duro, puede

promover aún más la criptodivisa a la visión del público y permitir que más personas participen en la

construcción del sistema económico de BHD.

Page 6: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

2. Los principales cuatro problemas que debe

solucionar BHD

El monopolio de los equipos, la centralización de la potencia de cálculo, el consumo de energía

del consenso tipo POW y la capa de incentivos del POC existente, se han convertido en los cuatro

principales problemas de la industria. Desde el inicio del diseño, BHD tiene como objetivo solucionar

cuatro problemas principales en la industria actual. A continuación los elaboraremos uno por uno.

2.1 Monopolio

Desde su origen, BTC tuvo el objetivo de resolver el problema del monopolio y la crisis de

confianza de las instituciones financieras. Desde la crisis financiera del 2018, Satoshi Nakamoto

sostiene que el monopolio del sistema financiero repetirá los errores de la crisis financiera una y otra

vez (consulte la siguiente imagen).La descentralización es uno de los mejores métodos para

solucionar este problema.

Después de muchos años, ¿cuál es el status quo de BTC?

Page 7: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

La imagen anterior representa la curva de valor de todo el mercado de divisas criptográficas

liderado por BTC. ¿No parece más como una fluctuación en el ciclo de la crisis financiera? Esto debe

hacernos pensar si BTC todavía está tan descentralizado en la situación actual del monopolio del

poder informático.

La parte tecnológica de BTC Core está controlada por los desarrolladores centrales, y la

velocidad de actualización del código es lenta, por lo que puede llamarse centralización de código;

BTC tiene un gran poder informático, por lo que los usuarios comunes no pueden participar en un

consenso, solo pueden realizar transacciones, a esto se le puede llamar centralización del poder

informático; El tiempo de bloqueo de BTC es relativamente lento, aproximadamente 10 minutos, y

el TPS de un solo dígito hace difícil de lograr la experiencia normal de uso de la red existente; Además,

la billetera BTC Core no ha sido optimizada en 10 años y no existe una versión para teléfonos

celulares de BTC Core. No hay cambios ni actualizaciones basadas en la experiencia de los usuarios

existentes, a esto puede denominarse centralización de la experiencia. Si se desea implementar un

Lightning Network, para permitir que más compañías centralizadas participen en los nodos de

Lightning Network, y que todo el sistema BTC se vuelva cada vez más centralizado, la experiencia

de uso está lejos de la del sistema de pagos centralizado (como VISA) .

Page 8: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

Dado que los usuarios están dispuestos a creer en BTC, tienen que aceptar los desafíos de saboteo

de nuevas cosas y pensar cómo implementar la descentralización para que todos puedan participar en

esta innovación. BHD nació en un momento histórico. Al inicio del diseño de BHD, se seleccionó un

método de descentralización más económico, que puede reducir el costo del crédito nuevamente, y

cambiar del modo de cálculo continuo de POW al modo de almacenamiento + recuperación a un bajo

costo. Consideramos que la intensificación de la centralización repetirá las crisis una y otra vez.

Nuestro objetivo es lograr una descentralización completa en BHD y eliminar principalmente el

surgimiento de posibles crisis.

2.2 Problema de centralización de la tasa Hash

Mencionamos que la principal razón por la cual BTC puede usarse como una divisa criptográfica

satisfactoria ya que su poder de cómputo se mantiene en un nivel relativamente alto. En el año 2017,

el poder de cálculo total de BTC fue de 4400 P, y la salida de BTC de 1800 por día.En promedio, el

BTC excavado por P es de 0.4. Ahora aparece un problema. Estos fabricantes de máquinas de minería

pueden ajustar el precio de la máquina de minería para afectar el precio de BTC. Es decir, a medida

que aumentan las expectativas de los participantes de las criptodivisas con respecto a los retornos de

BTC, todos buscan usar las máquinas con mayor capacidad de computación para producir divisas

criptográficas, es decir, para obtener recompensas a través del embalaje. Las cuatro instituciones

principales en la minería de BTC representan aproximadamente un porcentaje de 53% de la

participación minera; en el sistema de ETH, la concentración tiene un valor superior, ya que las tres

principales instituciones mineras representan el 61% de la participación minera. Además, el 56% del

software de minería BTC global y el 28% del software de minería ETH se concentran en el centro de

datos, lo que indica que BTC es más corporativo.

Como se puede apreciar en la siguiente figura, el poder de cálculo de BTC ahora es de alrededor

de 30,000 P-40,000 P, que es 10 veces mayor que la de 2017, lo que significa que la dificultad de los

participantes se ha incrementado 10 veces.

Page 9: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

En la siguiente figura, podemos apreciar que la computación ha comenzado a ser corporatizada. Se puede

ver el F2Pool, AntPool y Slush familiar.

En el proceso de incremento de poder de cómputo paso a paso, el fabricante de la máquina de

minería mejora la dificultad de toda la producción al fabricar máquinas de alto poder de computación,

y aumenta la asignación de sus máquinas de minería al aumentar la dificultad, lo que hace que los

participantes comunes duden de las criptodivisas.

BHD utiliza el espacio de almacenamiento del disco duro para dispersar el poder de computación

centralizada para evitar el monopolio. La criptodivisa existente de la prueba de la carga de trabajo,

cada colisión de valor de hash es una gran cantidad de cálculo, y las colisiones continuas de hash

consumen energía.

BHD escribe el resultado de cada colisión en el disco duro por medio de un cálculo previo, que

también es una forma relativamente común de cambiar el tiempo por espacio. Al reconstruir el cálculo

de esta manera, en el proceso de generación de divisas, los mineros solo necesitan buscar los datos

existentes en el disco duro durante un breve periodo de tiempo según la demanda de la red, y el

sistema permanece inactivo durante el resto del tiempo, brindando un Modelo de consenso que

consume poca energía. En el sistema BHD, siempre que el disco duro sea lo suficientemente grande

Page 10: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

y haya suficientes "respuestas", cualquier fanático de las criptodivisas puede participar en el proceso

de producción del bloque, y no es necesario repetir un gran número de cálculos. Es como que el acto

de calcular BTC, antes le está pidiendo un carácter chino de 14 pinceladas llamado liao con zou como

su radical. A un estudiante Chino le demanda mucho tiempo descubrir qué es la palabra. Ahora BHD

es como usar un diccionario directamente y descubrir qué es la palabra. Y por supuesto, cuantas más

palabras guarde en su diccionario, más rápido podrá saber qué palabra es .Y cualquier persona puede

participar, debido a que BHD solo necesita un diccionario lo suficientemente grande en comparación

con la lluvia de ideas necesaria para calcular BTC.

El problema de la centralización del poder de cómputo se puede resolver a través de un enfoque

de espacio por tiempo. Obviamente, este es solo uno de los problemas de BHD.

2.3 Consumo de energía

Por supuesto, la centralización del poder de cómputo también trae consigo el problema del

consumo de energía .En el enlace anterior, las colisiones de hash específicas son mencionadas para

el cálculo masivo. Entonces, ¿cuántos recursos consume el cálculo específico?

Sólo para dar un ejemplo, el nivel actual de consumo de energía de la red BTC es suficiente para

generar energía para el 10% de Italia. Se podría decir, que los recursos utilizados por BTC podrían

satisfacer las necesidades energéticas de Roma, Milán y Venecia , con una población total de 6

millones. Como dice un dicho popular, todos los caminos van a Roma, si BTC se dirige a Roma,

consumiría toda la electricidad de Roma.

Como la mayoría de los mineros se encuentran en China continental (por ejemplo, BitMain),

presentaremos un ejemplo en China. Ahora que el poder de cómputo de BTC es de aproximadamente

45 EHash/s, entonces, para el caso del poder de cómputo 1P y 0,1 yuanes por kWh, se necesitan

aproximadamente 140,000 kWh para hacer el cálculo específico, lo que representa un promedio de

14,000 yuanes. Si el tren de alta velocidad de China consume más de 2 kilovatios-hora por kilómetro,

Page 11: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

el tren de alta velocidad con una velocidad de 350Km/h consume más de 9600kWh, para un viaje de

5 horas desde Shanghái a Pekín, el tren consume cerca de 48,000 kWh. El consumo de energía actual

de un BTC es más que suficiente para que el tren de alta velocidad haga un viaje de regreso de Beijing

a Shanghái.

Entonces, ¿cuál es el consumo energético de BHD?

Según la comparación entre el S9 de segunda mano actual y el disco duro de 8t de segunda mano

actual, la relación de consumo energético es de 1/300. Esto quiere decir, que para 1000 yuanes

equivalentes de electricidad, ASIC (bitmain S9) consume 1400 vatios y RX580 GPU consume 250

vatios. Si se compara con el disco duro de 8TB que cuesta alrededor de 1000 yuanes, el disco duro

solo consume de 5 a 8 vatios. Entonces, para gastar en 100 S9 o 100 discos duros de 8TB con la

misma cantidad de dinero, los S9 consumen 122,400 KWH mensuales, mientras que los discos duros

BHD para la minería consumen 360 KWh, lo que representa el promedio del consumo eléctrico de

una familia americana. Eso hace que la minería de BHD sea más accesible para cualquier usuario, ya

que sólo gastaría 0,15 USD/KWh.

Con esta gran diferencia, la electricidad ahorrada por BHD se puede gastar en más entidades que

en el consumo repetido. A diferencia de Bitcoin, que poco a poco se ha convertido en un juego para

unos pocos usuarios, este sistema común con un mínimo de requerimientos energéticos, mantiene sus

puertas abiertas para muchos usuarios.

00Otro tema relacionado con la energía es aún más grave: el poder de cómputo de POW se

refleja en el consumo de energía, pero esta energía está controlada por el gobierno estatal en cualquier

país, por lo tanto, con la expansión del poder de cómputo, el consumo desmesurado de energía podría

causar una serie de problemas sociales, y finalmente, el gobierno puede intervenir ante tal fenómeno,

la potencia de cómputo de POW en toda la red fluctuará y la seguridad también disminuirá.

Page 12: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

(chart from https://digiconomist.net/bitcoin-energy-consumption )

https://bitinfocharts.com/comparison/bitcoin-mining_profitability.html

Como se indica en la siguiente imagen, el consumo de energía de BTC fue de 73,121 KWh en

Octubre de 2018, y se redujo drásticamente a 44,722 KWh en Enero de 2019. La caída en el poder de

cómputo causada por la reducción de energía afectó el nivel de dificultad de todo el bloque y la

ganancia de las máquinas mineras. Este desastre no solo afectó a BTC. Las divisas criptográficas

Page 13: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

menores con consenso POW tuvieron que correr el riesgo de bifurcación. Fue una gran amenaza para

la corrección y validez de todo el consenso.

Por consiguiente, si el Fondo minero se concentra bajo cualquier gobierno nacional, entonces el

gobierno puede influir en el nivel de dificultad y las ganancias del sistema ajustando los recursos

energéticos relevantes. La potencia de cálculo se vería afectada drásticamente reduciéndose debido a

una posible disminución de la potencia eléctrica a gran escala, que incluso podría hacer que una divisa

POW se bifurque. El bajo consumo de energía de BHD también ofrece una solución efectiva a este

problema, al reducir la dependencia a la energía y adoptar un enfoque más adecuado para la

generación de bloques y para la supervivencia a largo plazo. El consenso POC es una alternativa de

bajo costo en energía comparado con los actuales basados en ASIC que requieren un alto costo

energético. Con el uso de todo el almacenamiento de disco duro global como medio, POC genera

números aleatorios para asegurar un alto nivel de seguridad y garantiza la estabilidad de la

infraestructura de la cadena de bloques.

2.4 Problemas existentes de diseño de la divisa POC

¿Alguien ha considerado diseñar divisas criptográficas utilizando los diseños de discos duros?

La respuesta es sí. Burst generó en 2014 la primer divisa del sistema de consenso POC. Burst

promovió rápidamente el mecanismo de POC y ganó muchos seguidores, pero al mismo tiempo

expuso algunos de los problemas propios a los mecanismos originales de POC. BHD aprendió de las

lecciones del fracaso de Burst, con una serie de mejoras tecnológicas, que fueron publicadas en

Agosto de 2018.

Al inicio del diseño de Burst, faltaba un mecanismo adecuado de incentivos. Una gran parte de

las divisas fueron extraídas por los mineros que se unieron anteriormente a un bajo costo. Sin el

esfuerzo de promoción del equipo, los participantes que ingresaron en Burst a continuación carecieron

de motivación, y poco a poco esta divisa de POC se desvaneció. BHD adopta un enfoque de incentivo

dual, y la minería podría llevarse a cabo mediante un enfoque condicional o no condicional para

ajustar los costos del equipo de operación y las ganancias de los mineros. Los mineros pueden obtener

todas las ganancias cuando están apostando en la proporción designada; cuando los mineros se retiran,

las ganancias se distribuyen entre el equipo de operaciones. BHD adopta el enfoque condicional para

garantizar el desarrollo sostenible de la cadena y la introducción constante de nuevos mineros para

mantener un desarrollo comunitario positivo a largo plazo.

Page 14: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

2.5 ¿Por qué aparece BHD ahora?

Debido a la existencia de los cuatro problemas anteriores, es la razón por la cual BHD se hizo

realidad.

A medida que el número de cripto entusiastas aumentaba, la idea de descentralización se hizo

más grande. Y por supuesto, todos los que están involucrados en esta industria quieren beneficiarse.

Este requisito razonable es se hace cada vez más difícil de satisfacer en POW. A medida que el

consumo de energía de BTC se incrementa cada día, los fabricantes de máquinas de minería cada vez

son más centralizados, incluso produciendo la bifurcación dramática. En el año 2019 más que nunca

las divisas criptográficas basadas en POC tienen una mayor demanda. Además, el mecanismo de

consenso de POC garantiza que el poder de cálculo se puede acumular y el nivel de dificultad pueda

controlarse rápidamente para garantizar la seguridad y la solidez del sistema, y recompensar a los

distribuidores y los partidarios del mecanismo de consenso. BHD es superior a las divisas

criptográficas ya existentes en todos los aspectos mencionados anteriormente. Su tecnología de

iteración se ha mejorado sobre la base de Burst, y comparado a muchas otras divisas criptográficas

las supera en seguridad, tecnología y dimensiones de la comunidad.

En comparación con el algoritmo POW de alto consumo energético, consideramos que el bajo

consumo energético también puede otorgar el crédito suficiente al algoritmo para garantizar que todos

puedan utilizar la divisa criptográfica en el futuro y en más escenarios.

Page 15: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

3. Solución técnica de BHD.

BHD utiliza el POC como la base de su mecanismo de consenso, y garantiza un desarrollo sólido

de toda la divisa criptográfica por medio del diseño de un modelo económico de incentivos a largo

plazo. Al mismo tiempo, se han hecho algunas mejoras al POC existente y se actualizó al consenso

de CPOC (prueba de capacidad condicionada).

3.1 Distribución de BHD y su mecanismo de minería.

Suministro total 21 millones

Equipo de desarrollo 10%: 2.1 millones Método: Pre-minado

Equipo de promoción 5%: 1.05 millones. Método: Obtener a partir de bloques generados

durante la minería.

Minero 85%: 17.85 millones. Método: Minería

Tiempo de bloqueo 3 minutos

Tamaño de bloque

inicial

15BHD/Bloque, tamaño de bloque de 2MB

Período de reducción a

la mitad

En 4 años, el primer tiempo de reducción a la mitad es de

aproximadamente 568288 de altura de bloque

TPS inicial 70 transacciones/seg.

Prueba de capacidad

condicionada

El disco duro 1T tiene 3 BHD como condición.

Nota: el disco duro 1T es evaluado según la tasa de exposición de bloque

a toda la red y no es el valor absoluto.

En el primer mes del período de minería, el minero puede minar sin limitación de condición. A

partir del segundo mes, los mineros requieren seguir las condiciones para iniciar el minado. el 30%

de los ingresos mineros que no cumplen con la capacidad condicional siguen siendo los mismos, del

70% restante, el 43% se acumula directamente a la siguiente dirección de excavación de bloque que

satisface la condición, y el 27% restante se asigna al Fondo de Desarrollo de BHD, después de cada

33.600 tramos (aproximadamente 10 semanas), el ingreso del Fondo de Desarrollo de BHD se reducir

Page 16: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

á en un 2% y la acumulación parcial se reducirá al siguiente tramo que cumpla con la condición para

la minería, hasta la primera mitad, el ingreso de la Fundación de BHD se reduce al 5% y ya no

disminuye, el 65% de los ingresos que no cumplen con la excavación de bloque de minería de

capacidad condicional se acumula para el siguiente tramo que cumple con la minería condicional. Si

se satisfacen las condiciones, el minero obtendría el 95% de las ganancias y el 5% se transferiría a la

fundación para la comercialización.

La minería condicional de CPOC haría que los mineros, los fondos mineros, la fundación y otros

participantes se involucraran en un ciclo económico positivo, de modo que todo el sistema siempre

tendría un beneficiario con derecho comercial temporal dominante (este beneficiario con derechos

adquiridos podría cambiar con variables tal como el tiempo, el precio y la dificultad de minería) para

promover todo el ecosistema.

3.2 Modelo económico BHD

El mecanismo de consenso de BHD se ha actualizado en función del Burst POC2 (Prueba de

capacidad), y se denomina: CPOC (Prueba de capacidad condicionada).

Solucionará los problemas listados a continuación:

Ataque del modelo económico

Con el algoritmo de consenso POW, los mineros se ven forzados a vender divisas a un bajo

precio debido al costo, resultando en una depresión económica de toda la industria minera. El modelo

económico de minería de CPOC hace que los mineros se conviertan en una comunidad de intereses

ecológicos y utilicen la divisa como el nuevo material de producción para reemplazar el recurso de

consumo de energía y hace que todo el ecosistema BHD crezca automáticamente.

Alto costo de mantenimiento POW

Se requiere una gran cantidad de energía para mantener la seguridad de la cadena con el consenso

POW. Durante los períodos de recesión del mercado, La electricidad es la composición fundamental

del costo de POW. Más allá de los recursos consumidos por el propio hardware, Los mineros no

tienen mas opción que vender para pagar la electricidad. Los mineros no pueden establecer un sentido

de coherencia e identidad de intereses. El valor del sistema eléctrico usado por los mineros no puede

precipitarse en su sistema monetario. Esta parte del valor se retira constantemente del sistema POW.

Falta de incentivo económico a largo plazo

Page 17: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

Sin el incentivo económico, la tecnología central no se puede actualizar. Como resultado, el

desarrollo efectivo y las iteraciones no pueden ejecutarse a largo plazo e incluso el equipo puede crear

una bifurcación que no puede distinguir de la cadena principal en la versión posterior.

Monopolio de la máquina de minería

El mecanismo de consenso POW dirigirá inevitablemente a una carrera por las máquinas mineras.

Con el propósito de obtener un mayor poder de cómputo, las máquinas de minería a fines especiales

de mayor rendimiento, se desarrollarán inevitablemente, y la gente común no podrán participar en la

minería. El mecanismo de consenso de POC es mucho más accesible debido a la iteración lenta de

los fabricantes de discos duros y una barrera de entrada baja. Según estadísticas, en el cuarto trimestre

de 2018, todos los fabricantes de discos duros suministraron 50 millones de piezas. No es necesario

en absoluto preocuparse por no comprar discos duros. En los países donde se pueden comprar los

discos duros, todos pueden participar en la minería.

Dentro de la cadena de suministro comercial tradicional, el proveedor generalmente no es un

competidor directo de los usuarios. Pero en los sistemas POW, el fabricante de ASIC es el más grande

minero. Se podría afirmar que el fabricante de ASIC no solo es el competidor directo de los mineros,

sino también el proveedor de los mineros. Cuando su herramienta comercial proviene de su

competidor, la ganancia que usted obtiene es la parte de riesgo del arbitraje del competidor, y el

minero se convierte completamente en la herramienta de arbitraje del fabricante de ASIC.

Monopolio de los recursos energéticos.

El monopolio de los recursos energéticos ha provocado que el sistema económico de engendro

POW deje de expandirse, el costo de la minería supera el rendimiento y la inestabilidad de pagos.

Para los mineros de CPOC, los discos duros tienen un requerimiento de energía más bajo, por lo que

el retorno de la minería es mayor. La tasa de cobertura lineal del hardware de una computadora civil

también puede considerarse para asegurar que los mineros puedan cubrir el riesgo de fluctuación de

precios en el mercado secundario bajo la condición de seguridad relativa y protección de costos.

3.3 Arquitectura BHD y mecanismo de consenso.

La billetera BHD se deriva de BTC y el consenso se deriva de BurstCoin.

BTC (Bitcoin) inició en enero de 2009, la estabilidad de la billetera y la cadena de bloques vienen

recibiendo gran aceptación después de 10 años de iteraciones, y es seguro y confiable implementar el

consenso POC en su billetera QT.

Page 18: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

BurstCoin comenzó en Agosto de 2014 y después de 4 años de iteración se actualizó a POC2 en

el 2018.

Combinando las ventajas de BTC y BurstCoin, BHD se ha convertido en la cadena pública más

fiable con el algoritmo de consenso POC.

Desde que se lanzó el 3 de Agosto de 2018, BHD ha crecido continuamente en poder informático,

ha soportado numerosas pruebas, ataques y fisuras, y hasta ahora no se han presentado

vulnerabilidades importantes.

Al adoptar el algoritmo de consenso POC2 maduro, BHD adopta un algoritmo de consenso

estable y fiable para generar confianza en la comunidad dentro de la cadena pública de BHD. Ya que

son compatibles con los archivos BurstCoin Plot, los mineros pueden obtener los beneficios de BHD

y BurstCoin, únicamente con una entrada adicional.

La billetera BHD hereda la excelente estructura de red P2P de BTC y el sistema UTXO, que es

un sistema consolidado y estable.

El cliente de la billetera podría rastrear los últimos desarrollos de la comunidad de BTC:

Lightning Network, actualizaciones de scripts, etc.

El estándar de interfaz se mantiene igual al de BTC, lo que permite una integración adecuada

entre la billetera y el cambio.

CPOC: Prueba de capacidad condicionada

Se satisface la condición 3 BHD/T para participar en la minería condicional. Por medio de los

atributos condicionales se promueve la estabilidad de toda la comunidad y el desarrollo sostenible.

POC: Prueba de capacidad

Juego de modelo económico CPOC 3

Rol: Fondo de minería, minero, poseedor de divisas criptográficas, billetera, intercambios y

proveedor de hardware

El ciclo económico interno y el ingreso de recursos externos traerían expansión y desarrollo al

ecosistema de CPOC, y el incremento en el precio de BHD atraería a más mineros; Si más mineros

ingresan a la red de BHD causará un mayor aumento en el precio de BHD.

Page 19: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

El costo de POW está influenciado por cuatro características: 1.Costo de deshonestidad; 2.Costo

de la minería; 3. Nivel de dificultad; 4. Precipitación del valor de dispositivos mineros. Pero al final,

el POW se convertiría en otra industria de bajo margen bruto; las ganancias imprevistas anteriores se

deben a una escala insuficiente, a la fluctuación del mercado secundario y a la disimetría de la curva

de incremento de los dispositivos mineros. Debido al mantenimiento lineal relativo del valor del

hardware, el mínimo consumo de energía en el POC y el gran peso de la divisa libre que obtiene el

futuro eco-minero simbiótico del POC, otras pequeñas divisas incidentales pueden conseguirse de

manera casi gratuitas sin correr ningún riesgo. El CPOC en este sistema hace que los mineros

asuman el riesgo de bajo costo para convertirse en accionistas de otras divisas, con el objetivo de

prevenir que los mineros cometan actos malignos. Al mismo tiempo, el sistema CPOC le da gran

importancia a la liberación de los derechos de emisión y de contabilidad y al derecho de falsificación,

lo que determina la equidad de este sistema.

Estructura de red BHD, y participante:

Page 20: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

3.3.1 Proceso de minado del minero

1. Disco P (Plot)

El minero integra el Algoritmo Shabal para rellenar el disco duro en el archivo Plot del disco

duro local con un valor hash que contiene su propia clave pública. Consideramos el archivo Plot

(disco p) como el proceso de fabricación de software "máquina minera de Poc", liberando el poder

del fabricante de la máquina minera de monopolio a cada persona común.

Cuanto mayor sea la capacidad del disco duro, más se rellena el valor de hash y mayor será la

probabilidad de explosión del bloque.

Shabal256 es utilizado para el algoritmo Hash, que tiene características anti-ASIC.

2. Transacción

Red P2P (basada en BTC) compuesta por la billetera; operación de transacción entre billeteras.

3. Forjando

El minero se integra a la red P2P a través de la billetera. Cada vez que recibe un bloque, inicia

el proceso de forja del siguiente bloque.

La billetera organiza un Bloque y envía el valor de hash al Minero. El minero busca el Nonce

más adecuado.

Luego que la Billetera recibe el Nonce, convierte el Nonce a un plazo final y difunde el bloque

luego que finalice el plazo.

4. Verificación

Realizar la verificación después de recibir el Bloque.

Red P2P Billetera

BHD 1

Transacción

Billetera

BHD 0

Billetera

BHD N

Page 21: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

3.3.2 Plotting - crear un archivo Plot

Algoritmos y abreviaturas

Shabal: Shabal es el nombre de la función criptográfica/hash usada en BHD. Shabal es un

encriptado muy pesado y lento en comparación con muchos otros SHA256 similares. Por

consiguiente, se convierte en un buen esquema de encriptación para la prueba de BHD y otras

capacidades. Ya que almacenamos el valor de Hash pre calculado, aún es lo suficientemente rápido

para una verificación en tiempo real más pequeño. BHD usa la versión de 256 bits de Shabal, que

también es conocida como Shabal256.

Hash / Digest: Hash o digest es una cadena larga de 32 bytes (256 bits) encriptada por Shabal256.

Nonce: cuando el archivo Plot es generado, también se generan algunos bytes llamados nonces.

Cada número aleatorio contiene 256 kilobytes de datos que el minero puede usar para calcular el

plazo. Cada Nonce tiene su propio número individual. El rango de este número puede estar entre 0-

18446744073709551615. Cuando se crea un Nonce, este número también se usa como semilla. Por

consiguiente, cada Nonce tiene su propio conjunto de datos único. Un archivo de dibujo puede

contener muchos Nonces.

Scoop: cada Nonce se clasifica en 4096 ubicaciones de datos distintos. Estas ubicaciones se

denominan números scoop. Cada scoop contiene 64 bytes de datos, que incluyen dos valores hash.

Cada uno de estos hash usa el hash final para xored (xor) (se obtiene el hash final cuando se genera

el capítulo Nonce).

Plotter ID: cuando se crea el archivo Plotter, estará vinculado a una cuenta BHD específica. La

ID del Plotter se utiliza cuando se crean números aleatorios. Entonces, incluso si usan el mismo

número Nonce, todos los mineros tienen diferentes archivos Plotter.

3.3.3 Generación de Nonce

El primer paso para crear Nonce es producir la primera semilla. La longitud de la semilla es de

16 bytes, que incluye la ID del Plotter y el número Nonce. Después de eso, utilizamos la función

Shabal256 para generar el primer valor de hash.

Page 22: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

Se crea el primer Hash. Como el último Hash en nonce: # 8191. Se adjunta Hash #8191 a la

semilla inicial. Como la semilla calculada por Shabal256 en la siguiente ronda.

Dos Hash son creados: Hash #8191 y Hash #8190. Se adjunta el Hash # 8190 a la última semilla

como una nueva semilla.

Crear un nuevo Hash. Para todos los 8192 Hashes, continúe adjuntando Hashes para producir

nuevas semillas. Después de 128 iteraciones, la longitud de la semilla excede los 4096 bytes. Las

iteraciones restantes solo leen los últimos 4096 bytes.

Generar el Hash Final.

Crear el Hash final con 8192 Hashes generados. Todos los valores de Hash 8192 y los primeros

16 bytes son usados como semillas. Después de la función Shabal256, se genera el Hash final.

Page 23: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

El Hash final XOR todos los demás Hash únicamente.

Crear repetidamente Nonces y guárdelos en el archivo Plotter.

3.3.4 Formato POC

POC Nonce tiene el mismo modo de construcción que Burst POC1. Se ajusta ligeramente al

final del proceso y combina los datos.

Proceso de combinado de datos:

1.Divide el Nonce en dos partes, el rango 1: 0-2047, rango 2: de 2048-4095

2.0-2047 se denomina como rango Scoop bajo y 2048-4095 se denomina como rango Scoop

alto.

3.El segundo Hash se retira del Scoop bajo y se intercambia con el segundo Hash en la imagen

espejo en el rango de Scoop alto. El Scoop de la imagen espejo se calcula de la siguiente forma:

MirrorScoop = 4095 – CurrentScoop

Page 24: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

3.3.5 Estructura Plot

Cuando realice el minado, lea Nonce de uno o más archivos de trazado. El software del minero

abre un archivo Plot y busca la ubicación de Scoop para recuperar los datos del Scoop. Si el archivo

Plot no está optimizado, el Scoop estará en múltiples ubicaciones. El ejemplo donde el minero lee

Scoop #403 es el siguiente.

El minero dedica mucho tiempo buscando la ubicación en el almacenamiento para leer el Scoop,

lo cual es muy ineficiente.

Con el fin de mejorar la eficiencia, puede optimizar el Plot, o al crearlo, hacer un buen trabajo

de optimización.

Esquema de optimización: Reordenar los datos en el archivo Plot y juntar los datos del mismo

Scoop#.

Divida el archivo Plot en 4096 partes y divida todos los datos de Nonce de acuerdo con el número

Scoop.

Page 25: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

Cuando el minero quiere leer el Scoop 4096 ahora, solo busca leer todos los datos una vez en

secuencia, de esta forma es más eficaz y cumple con las características de direccionamiento lento del

disco duro mecánico.

3.3.6 Minería y bloque de forja

Algoritmos y abreviaturas

Shabal / Sha256

Shabal y Sha256 son funciones Hash encriptadas utilizadas en este documento. Shabal es el

método principal utilizado por BHD. Shabal es una función Hash encriptada muy pesada y lenta

relacionada con muchas otras funciones, tales como SHA256. Por consiguiente, puede convertirse en

un algoritmo de encriptación de la prueba de capacidad de la moneda, como BHD. Esto se debe a que

se ha almacenado un valor Hash pre calculado y todavía es lo suficientemente rápido para una

verificación en tiempo real que es más pequeña. BHD usa la versión de 256 bits de Shabal, que

también es conocida como Shabal256.

Deadline

Cuando haga el minado y procese el archivo Plot, eventualmente generará el valor llamado plazo.

Estos valores representan el número de segundos que deben pasar desde que se fforjó el último bloque

antes de permitir el bloque de forja. Si nadie más forja un bloque durante este período, puede forjar

un bloque y obtener una recompensa de bloque.

Block reward

Si tiene la suerte suficiente al forjar un bloque, se le recompensará con BHD. Esto es denominado

como recompensa de bloque. Por cada 568,288 bloques, la recompensa del bloque se ve reducida en

un 50%. La recompensa inicial es de 15 BHD por bloque

Base target

El objetivo base es calculado a partir de los últimos 288 bloques. Este valor ajusta la dificultad

de los mineros. Cuanto más bajo sea el objetivo base, más difícil será para los mineros encontrar el

plazo con un valor pequeño. Su método de ajuste es hacer que el intervalo promedio de cada bloque

de BHD sea de 5 minutos tanto como sea posible.

Network Difficulty

La dificultad de la red, o abreviado NetDiff, es un valor que puede considerarse como una

evaluación del espacio de almacenamiento BHD, siendo el Byte su unidad. Este valor varía con el

bloque, basado en el objetivo base.

Block Height

Page 26: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

Cada bloque forjado tiene un número separado. Cada bloque nuevo forjado agregará 1 al número

del bloque anterior; a este número se le denomina altura de bloque y es usado para identificar un

bloque único.

Generation Signature

La firma se genera conforme a la raíz de merkle y la altura del bloque del bloque anterior, y los

mineros utilizan este valor para forjar nuevos bloques. La longitud de la firma de generación es de 32

bytes.

3.3.7 Proceso de minería

El minero obtiene información de minería de la billetera, y esta información incluye la firma de

nueva generación, el objetivo base y la futura altura de bloque. Antes de que la billetera envíe esta

información, genere la firma por medio de la creación de la identificación de la generación y el Plot

de la generación anterior, y ejecute este método a través de shabal256 para obtener el nuevo Hash.

Los mineros utilizarán los 32 bytes nuevos para generar la firma y la altura del bloque de 8 bytes para

luego unirlos como semillas de Shabal256. Generar el valor de Hash de generación Hash.

Los mineros hacen cálculos matemáticos a pequeña escala del Hash, se adquiere el módulo de

4096 mediante el Hash y descubren el número Scoop.

A continuación, lea el archivo Plot, obtenga el Scoop de todos los Nonces y procese estas Scoops.

Esquema: Shabal256 (scoop.hash, firma de generación) genera un Hash de destino llamado

objetivo. El objetivo dividido por el objetivo base otorga el valor, los primeros ocho bytes de los

cuales es el plazo.

Target = shabal256(scoop.data,generation signature)

Deadline = target / base target;

Page 27: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

Con el fin de prevenir el "Nonce basura" de la billetera, los mineros usualmente verifican si el

plazo actual es inferior al del plazo mínimo identificado hasta el momento. Se puede configurar un

valor máximo, debido a que nadie puede usar un plazo demasiado extenso. Después de verificar, el

minero envía la información a la billetera. Esta información contiene el ID del Plotter vinculado al

archivo Plot y el Nonce que contiene datos primarios para la generación del plazo.

3.3.8 Proceso de falsificación de bloques.

Plazo del proceso

La billetera recibe la información enviada por el minero y crea el Nonce correspondiente para

encontrar y verificar el plazo.

Luego, la billetera verificará el transcurso del tiempo correspondiente del plazo hasta que se

agote el tiempo correspondiente (segundos) del plazo.

Si se reciben bloques válidos en la red de otras billeteras antes del plazo, la billetera descartará

la información de Minería enviada.

Si el minero envía información nueva, la billetera creará Nonce y verificará si el valor del plazo

es inferior al valor del plazo anterior.

Si el nuevo plazo es más corto, la billetera usará este plazo

Cuando el plazo es efectivo, la billetera comienza a forjar un nuevo bloque.

Forjando

Primero, la billetera recibe todas las transacciones no identificadas que percibe de los usuarios

o de la red.

La billetera intentará contener el máximo número de transacciones posibles hasta que alcance el

límite de 8M, o hasta que se procesen todas las transacciones.

Page 28: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

La billetera comprueba la legalidad de las transacciones. Por ejemplo, si la transacción tiene una

firma válida, si tiene el registro de tiempo correcto, etc.

La billetera también resumirá todos los montos y costos de transacción agregados.

BHD VS BTC

Parámetro BTC BHD

Suministro total 21 millones 21 millones

Tiempo de bloqueo 10 minutos 3 minutos

Tamaño de bloque 1M 2M

Ciclo de reducción a la mitad Reducción a la mitad de cuatro años Reducción a la mitad de cuatro años

Recompensa inicial del bloque 50 15

BHD hereda de BTC, relacionado con BTC:

BHD incrementa el bloque a 2M/Bloque, y el bloque se hace más grande. Un solo bloque

puede contener más transacciones e incrementar la velocidad de transferencia.

El tiempo de bloque se modifica a 3minutos, y el tiempo de bloque se reduce a la mitad para

mejorar la velocidad de transferencia.

La recompensa inicial de bloque se ajusta a 15BHD/bloque, reducido a la mitad en cuatro

años; la recompensa inicial de bloque se reduce a la mitad, de esta forma la comunidad puede tener

más tiempo para reunir recursos de la comunidad, y el grupo de mineros puede compartir más

beneficios, mientras se mantiene la oferta monetaria total de 21 millones.

3.4 Características técnicas de BHD

1. Algoritmo de consenso POC2;

2. El tiempo de bloque es de 5 minutos, y la velocidad de transacción es mucho más rápida;

3. 8M de tamaño de bloque mejora la eficiencia de la red;

4. Si la capacidad de toda la red llega a los 3,000 P, se planifica agregar una prueba de

conocimiento cero.

5. El uso de discos duros para minería es anti-ASIC, y se puede minar sin necesidad de un

equipamiento profesional;

6. Protección medio ambiental, bajo consumo de energía, bajo nivel de ruido;

Page 29: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

3.4.1 Cadena de bloques

◼ Los bloques incluyen; sub bloque de prueba, sub bloque de firma y sub bloque de transacción.

◼ La flecha indica que el sub bloque contiene la firma del minero del sub bloque al que apunta la

flecha.

◼ Nuestro desafío se produce a partir del Hash del sub bloque de prueba antes del bloque 𝛥 .

3.4.2 Posible ataque y diseño preventivo de la molienda de bloques.

Los mineros pueden probar distintas combinaciones de transacciones cuando se crean los

bloques, de modo que los bloques creados tengan determinada inclinación hacia ellos mismos. La

independencia del subbloque de prueba en nuestra estructura de bloque puede prevenir este ataque.

Challenge Grinding

• Durante el proceso de minería, los mineros pueden dividir su espacio en m partes y luego reconstruir

los bloques 𝑡 = 2∆ continuos en la cadena de bloques, si la Calidad de la cadena de bloques se define de la

siguiente forma:

• Luego puede probar la prueba del bloque i para optimizar la calidad de i + ∆. Bajo la Calidad anterior

basada en la suma lineal, según el método de ataque anterior, el atacante obtendrá 𝑚

2 veces la oportunidad de

alcanzar una Calidad superior.

• Al redefinir la Calidad de las cadenas de bloques, los múltiplos de ganancia de este ataque se ven

reducidas y el cálculo de la Calidad cambia de la superposición lineal al producto. Se define de la siguiente

forma:

• Conforme a esta definición, el incremento de probabilidades de ganancia del atacante disminuye a

𝑙𝑜𝑔(𝑚) . Al mismo tiempo, si el desafío de los bloques ∆ continuos está establecido por el mismo bloque,

disminuirá aún más el impacto del ataque.

Page 30: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

3.4.3 Transacción

La estructura de transacción BHD viene a ser la misma que la de bitcoin, que es una cadena de

UTXO a UTXO. Por muchos años ha estado disponible el método de diseño de esta transacción, y

también es un método eficaz para conseguir sus propiedades fundamentales.

Page 31: 作者:4142454647484a4b5054575a · Tiene una alta demanda de diferentes operaciones de sincronización de red. En auel momento, la velocidad de la red no era ... comparación con

4. Hoja de ruta técnica

1. El 3 de Agosto de 2018: El bloque de génesis BHD fue minado. Inició un nuevo método de

minería y el primer mes de capacidad de minado incondicional .

2. El 4 de Septiembre de 2018: BHD inició el experimento del modelo económico de capacidad

condicional.

3. Cuando el poder de cálculo de toda la red entra en un ciclo de crecimiento positivo, puede

unirse al modelo económico flexible según el consenso de la comunidad.

4. Cuando la capacidad de toda la red alcance 3000P, agregue los componentes funcionales de

prueba de conocimiento cero para mejorar el TPS.

5. Cuando la capacidad de toda la red llega a 6000P, se itera un algoritmo de consenso CPOC

más avanzado.

6. Cuando la capacidad de toda la red alcance los 10000P, estabiliza el sistema de divisas basado

en la encriptación distribuida del estándar de capacidad y el servicio para la capa de aplicación.

BHD está comprometido en convertirse en un valioso sistema financiero que cambia el modo de

producción de las divisas criptográfic.