Las criptomonedas usan registros distribuidos o blockchains para registrar información, en primer lugar, sobre el saldo de cada dirección en las plataformas de transferencia de valor (por ejemplo, Bitcoin y la mayoría de las criptomonedas), aunque este enfoque se puede aplicar a cualquier información.

La condición clave es que la red debe coordinar colectivamente el contenido del registro: se distribuye entre todos los participantes en la cadena en lugar de transferir la administración centralizada de cuentas a una entidad, por ejemplo, un banco.
Esta red requiere consenso en torno a la información registrada en la cadena de bloques. La forma en que se alcanza este consenso afecta la seguridad y los parámetros económicos del protocolo. Aquí hay cinco ejemplos de cómo lograrlo.
1. Prueba de trabajo (PoW)
La prueba de trabajo es el primer mecanismo de consenso distribuido creado por el creador de Bitcoin, conocido por el seudónimo Satoshi Nakamoto. Muchas criptomonedas siguieron su ejemplo, incluido Ethereum.
En el caso de PoW, todas las computadoras en la red que tienen la tarea de mantener la seguridad de la cadena de bloques (en el caso de Bitcoin se llaman mineros) están trabajando en el cálculo de una función matemática llamada hash. Esta es una tarea bastante simple (para una computadora), pero se repite constantemente y, por lo tanto, es costosa en términos de computación. Las computadoras compiten por búsquedas hash con propiedades especiales. La computadora que lo calcula primero recibirá la confirmación de que ha completado el trabajo necesario y podrá agregar un nuevo bloque de transacciones a la cadena de bloques. Como recompensa, recibirá un tramo de bitcoins recién extraídos (actualmente 12.5 BTC por bloque o aproximadamente cada 10 minutos), más todas las pequeñas tarifas de transacción que los usuarios pagaron por enviar monedas.
PoW funciona de acuerdo con el siguiente principio: agregar un tramo de nuevas transacciones a la cadena de bloques es costoso, pero verificar si las transacciones son válidas es muy fácil, gracias a la transparencia del registro. Los mineros confirman colectivamente la validez de toda la cadena de bloques, y las transacciones no se consideran completamente "confirmadas" hasta que se les agreguen varios bloques nuevos. Si un atacante intenta usar las monedas de manera ilegal, sus transacciones serán ignoradas por el resto de la red. La única forma en que un atacante puede cometer este tipo de fraude es tener una gran cantidad de poder de cómputo que le permita extraer bloque por bloque y obtener la primera confirmación del trabajo de toda la red una y otra vez. Este método se llama "ataque del 51%", porque para implementarlo debe tener más de la mitad del hash total de la red. La realidad es que ningún minero puede tener tanta participación en el hash. En otras palabras, un intento de tal fraude es 1) extremadamente costoso (ya que requiere costos de equipo y electricidad, y también incurre en costos de oportunidad causados por la falta de trabajo en la versión real de la cadena de bloques y recibir recompensas por ello) y 2) es extremadamente improbable. Por lo tanto, los mineros están mejor (es decir, son más rentables) para ser honestos.
2. Prueba de participación
PoW es un método costoso e intensivo en energía debido a la potencia de procesamiento requerida. En torno a la creación de equipos especiales diseñados exclusivamente para la minería, ha crecido toda una industria. La Prueba de participación (PoS) es un método alternativo que no requiere equipo especial y se ha vuelto muy popular en los últimos años. En el caso de PoW, la probabilidad de que un participante agregue el siguiente bloque de transacciones a la cadena está determinada por el nivel de hash. En el caso de PoS, esta probabilidad está determinada por el número de monedas participantes. En otras palabras, cada nodo de red está asociado con una dirección específica, y cuantas más monedas pertenezcan a esta dirección, mayor será la probabilidad de que extraigan (o "saqueen" en este caso) el siguiente bloque. Parece una lotería: el ganador está determinado por casualidad, pero cuantas más monedas (boletos de lotería) tenga, más posibilidades tendrá. Un atacante que quiera cometer una transacción fraudulenta deberá poseer más del 50% de las monedas para procesar de manera confiable las transacciones necesarias; comprar tantas monedas provocará un aumento en sus precios y hará que tal intento sea excesivamente costoso.
PoS fue desarrollado por primera vez por Nxt. Como no es tan intensivo en energía como PoW, el costo de obtener monedas no requiere tal recompensa, como en el caso de Bitcoin. Por lo tanto, los sistemas PoS son adecuados para plataformas con un número fijo de monedas y sin inflación por los bloques que se crean. La remuneración de los participantes consiste solo en una tarifa de transacción. Este enfoque es utilizado por la mayoría de las plataformas financiadas por crowdsale donde los tokens se distribuyen sobre una base de inversión y a los inversores no les gustará el aumento en el número de monedas, ya que esto "diluirá" su parte.
En la actualidad, la prueba de participación es un mecanismo bien establecido para llegar a un consenso, pero a menudo no se usa en su forma original. Ciertas ventajas ofrecen dos de sus variedades, LPoS y DPoS.
3. Prueba de participación alquilada (Prueba de participación Leo, LPoS)
En el caso del PoS clásico, es poco probable que los participantes de la red con un saldo pequeño puedan agregar bloques a la cadena, al igual que los pequeños mineros con un bajo nivel de hash es poco probable que creen un bloque en la cadena de Bitcoin. Pueden pasar muchos años antes de que un pequeño participante tenga la suerte de crear un bloque. Esto significa que muchos participantes de la red con un saldo pequeño no tienen nodos y permiten que un número limitado de participantes más grandes administren la red. A medida que aumenta la seguridad de la red con el número de participantes, es importante alentar a estos pequeños participantes a participar.
El mecanismo LPoS permite a los participantes hacer esto mediante el arrendamiento de sus fondos a grandes nodos. Los fondos arrendados permanecen bajo el control total de su propietario y pueden transferirse o gastarse en cualquier momento (después de lo cual finaliza el arrendamiento). Las monedas arrendadas aumentan el "peso" de un nodo de red, lo que aumenta sus posibilidades de agregar un bloque de transacción a la cadena de bloques. Los nodos se comparten con los propietarios con cualquier remuneración. Este enfoque aplica las ondas.
4. Prueba de participación delegada, DPoS
BitShares y varias otras plataformas utilizan un enfoque ligeramente diferente. Usando DPoS, los propietarios de monedas usan sus herramientas para seleccionar una lista de nodos que podrán crear bloques de nuevas transacciones y agregarlos a la cadena de bloques. Esto involucra a todos los poseedores de monedas en la red, aunque es posible que no reciban recompensas directas, como en el caso de LPoS. Los titulares de monedas también pueden votar sobre los cambios en los parámetros de la red, lo que aumenta su influencia en la red y su participación en ella.
5. Prueba de Importancia (Prueba de Importancia, PoI)
La última variación de estos mecanismos de creación de consenso es PoI. NEM fue la primera plataforma de criptomonedas en implementar este método. En el caso de PoI, no solo es importante el número de monedas. El sistema de creación de consenso de NEM se basa en la idea de que las recompensas deben ser por la actividad productiva de la red, no solo por la propiedad de la moneda. La probabilidad de crear un bloque depende de varios factores, incluidos los fondos disponibles, la reputación (determinada por un sistema especial separado) y el número de transacciones entrantes y salientes desde esta dirección. Esto proporciona una imagen más integral de un miembro de la red "útil".
Existen muchas variedades de estos enfoques básicos, y algunas plataformas usan una combinación de PoW y PoS: la primera se usa a menudo para distribuir monedas, y luego la plataforma cambia a la segunda forma de mantener la red. Otro enfoque es utilizar los nodos principales en combinación con la minería PoW, como es el caso de DASH y Crown. Ayudan a procesar transacciones y reciben una parte de las recompensas por las actividades de los mineros.
En todos los casos, el objetivo del enfoque de consenso es garantizar la seguridad de la red, principalmente a través de medios económicos: un ataque a la red debería ser demasiado costoso y su protección más rentable.
