Explique en detalle el Hash Rate.
En el mundo minero con el avance que ha tenido la tecnología en los últimos años, ya el uso de una computadora no resulta, para darle crecimiento a este trabajo, razón por la que debemos acudir a otras estrategias, con la utilización de un hardware experto, porque cada vez son mayor las personas y empresas que trabajan con la minería del bitcoin. Un aspecto importante para nosotros lo que analizamos el tema del hash rate, es que mientras el mismo este alto, esto se traduce en mayor seguridad, para los amantes de la minería. Por ejemplo tenemos el Bitcoin que su hash rate o tasa es bastante elevada, por la demanda de usuarios y esto sería imposible para los maliciosos, realizar un ataque de 51%.
Otro elemento que es muy conocido por todos es la gran demanda de energía para las personas o empresas que trabajan con la minería, pero comparándolo con otras industrias, como en el caso de las productoras de petróleo, pues aun la minera en el nivel de producción y ganancias es mucho mayor, en la economía de los grandes países que están dedicados a estos mercados de monedas, entonces el gasto de energía no es considerado como un factor preocupante que afecta las economías de estos países.
Realice el siguiente Árbol Merkle
Aquí con los Hash Hallados en el SHA-256
Steem1
7760E25BCB80ADF1DD92DB339BF5790A59E90CD54EFA072F1250DCE13FA97045
Steem2
FE00506E91CF52BC4B35321E6B978D1A7349397B19C6C1C01E095971FDEC9741
Steem3
A9418332E0C351D6A50C835AA9E57D514F0573C231D491E97726DB8A5844F2DC
Steem4
22F4EC8E20C9CCAF2C313B23F18981B1C73BF39081BCD739E5D998A95A46AB30
Steem5
2A3C87336683AB0DDFA56AFEFC740E6C13A02FEA0A43D6797343B26D7AF0C57B
Steem6
A7BAA6DE0C0658E9E3681966E542BACD116529F5AE9A2D9126CDB1C1D5BC1278
Steem7
D441688DDA7F9285E8811728DD9A3955CF74F0A3C7600C1589D0F1D3B48FFAC7
Steem8
F2E38ED4FF662087B6E9BEAFA4158EBC488B995732057BDA019A6A77FFB5F9F5
Steem1Steem2
A5568957014F6AC3866923C7DE20D375E706B8D8C9F453636E90B9965ABEC62B
Steem3Steem4
18D25196DB699F6AB9222B7302EB8A6F6EBFADEC703C07DD5DB8D9455913A499
Steem5Steem6
D118E137F92A0DBEA138B6BF70C7714153A7BC393CD0272A44BD94864645224B
Steem7Steem8
A81D57BA11AEDFA9EFBBA42F6523D75D1EFA50B22C5E3557A21CEFFE87DDFC4A
Steem1Steem2Steem3Steem4
8A248C05E69C4F1AA403AD18A7F445FF500C42483DA425CE0C980CDB2FD1AD9B
Steem5Steem6Steem7Steem8
8B0935AEAB3F51BFA2B0750703EE2387E2B20EB19B0D24227E180C03A851AF17
Steem1Steem2Steem3Steem4Steem5Steem6Steem7Steem8
9C2FC83F36D59B8ED5033D2BCC417728583C8DAA0AA9868FD374BE3619D6E4F9
Tomo las hojas Steem1; Steem2; Steem3; Steem4; Steem5; Steem6; Steem7; Steem8. y organizo las hojas comenzando desde abajo hacia arriba, armo el primer nivel, luego el segundo nivel, tercer nivel, y así sucesivamente hasta llegar al último nivel donde está el root hash o hash raíz, que es el resumen general de todas las hojas.
Armando el árbol Markle.
Generando los hash de las hojas del árbol markle, descritas anteriormente.
Describir los pasos para verificar si Steem6 está incluido en el Árbol Markle.
Una de las maneras de lograr la verificación de la información, es llegando a el root hash, que es donde guarda el resumen final de toda la información contenida en el árbol markle desde su inicio.
Revisando y verificando el Steem6, y como lo visualizo en el hash raíz, con esto me demuestra la confiabilidad del árbol. Y Posteriormente reviso de donde inicio ese bloque para validar la información.
Usando el SHA-256; debes colocar cada hash completo en el Árbol MerkleTransacción (hojas del árbol): SCA1; SCA2; SCA3; SCA4; SCA5; SCA6; SCA7; SCA8.
Explique cada paso, muestre captures de pantalla. Si el número de las hojas del árbol es impar, ¿Qué debes hacer? Explique.
SCA1
13E0A04BB0E669E1C638DBE3A704743F99F162B25245E4D8C064D35BA38FA8C8
SCA2
27849353A9C8CC4E948EB6E5748EDD79CB83513D8C0ADAF3E8C83D3792C9149B
SCA3
491928A32BAE70A12FA251412BBFD7C9999F317BA6BF577C283C724225270A43
SCA5
99C078C39CDE7F47799E0E8691460A9F3E83E78D498EA989308FCFCC58907B19
SCA6
7A648D887B124DB14E96E23BA92783E7F26D00957C19B9B8229632C2C1873729
SCA7
7E0BBD6BA4BA9896F9911AF46B06DD2C47535F9C80B29D693FDF6B9319D0D68E
SCA8
562ABCEEB497E1FE7AE275A883FD5EF9D92A05F5C19D82ABAA0DC1571B7DF3AD
SCA1SCA2
91B09BBA815748166FB36413342C7E4E7E809F4BAC538C0418841A4476B527EF
SCA3SCA4
B49B48697A3ACBC5E3D2E36B6EE49C44020D88E664C5C1AA7A7CF34058177379
SCA5SCA6
F026924CD1285FF92C2A2DE9B9313027EB67273A82375C939348C887F6B52F77
SCA7SCA8
AA55EC5A6B11393B289C4B2B6916172ACC2941C5C978FB1D7BF02696BAB323A4
SCA1SCA2SCA3SCA4
45ED8CD8DD53D72F40A8D369ECE900894879D7A491557F9B8D54C3DBAA01D618
SCA5SCA6SCA7SCA8
A3D8CA8494CC426ABD5E1FC5FA0FEAE4F2B2ECE4C4CECDCA05E19EB66542533F
SCA1SCA2SCA3SCA4SCA5SCA6SCA7SCA8
BA13470752249D50EFDADAD7C3425B18A7DB0AC7E080DA54060091C44239F603
Cuando las hojas del árbol son impares, sabemos que no podemos dar continuidad con el árbol, porque para ello tomamos son los pares, ahora debemos hacer selección de la ultima hoja del árbol, la copiamos fielmente, para con esto poder formar las hojas correspondientes a sus pares, continuamos con los lineamientos para seguir formando el árbol hasta llegar a la raíz o al Hash Rate.
La representación grafica del Arbol Markle con sus hojas Impar.
Conclusión:
El hash rate de acuerdo a su capacidad establece la resistencia de la red, mientras mayor sea el hash rate obviamente que nos garantiza mayor seguridad de inversión.
Ahora el árbol merkle ha surgido en la cadena de bloques, como una herramienta de gran facilidad para la verificación de los datos que se conservan en ella, y donde los datos e3n ningún momento sufren de alguna modificación.
Bibliografía:
Las Imágenes han sido elaboradas en el Programa de PowerPoint