Skip to main content

Polvo | Bitcoin Glossary | Mapping Bitcoin

Polvo

Protocolo

Also known as: dust limit, dust output

Cantidad de satoshis tan pequeña que su valor es inferior a la comisión para gastarla. El límite de polvo impide que UTXOs minúsculos saturen el UTXO set.

Descripción General

El polvo se refiere a cantidades diminutas de bitcoin contenidas en salidas de transacciones que son tan pequeñas que cuesta más en comisiones gastarlas de lo que valen. Estas salidas económicamente no gastables saturan el conjunto UTXO que cada nodo completo debe mantener, consumiendo recursos de memoria y almacenamiento en toda la red. Para mitigar esto, Bitcoin Core aplica un "límite de polvo": un valor mínimo de salida por debajo del cual las transacciones son rechazadas del mempool por defecto.

Cómo Se Calcula el Límite de Polvo

El límite de polvo no es una cantidad fija; depende del tipo de script de salida y la tasa de comisión de retransmisión de polvo actual (predeterminada: 3 sat/vB):

Límite de polvo = costo de crear la salida + costo de gastarla
               = (tamaño_salida + tamaño_entrada) * tasa_comisión_polvo

Límites de polvo aproximados (a 3 sat/vB):
┌─────────────────────┬──────────────┐
│ Tipo de Salida      │ Límite Polvo │
├─────────────────────┼──────────────┤
│ P2PKH               │  546 sats    │
│ P2SH                │  540 sats    │
│ P2WPKH (SegWit)     │  294 sats    │
│ P2WSH               │  330 sats    │
│ P2TR (Taproot)      │  330 sats    │
└─────────────────────┴──────────────┘

Por Qué el Polvo Es un Problema

  • Saturación del conjunto UTXO: Cada salida no gastada debe ser rastreada por todos los nodos completos en RAM para una validación rápida. Millones de UTXOs de polvo desperdician recursos.
  • Pérdida económica: El polvo representa bitcoin que efectivamente no puede moverse, reduciendo el suministro circulante en un sentido práctico.
  • Ataques de privacidad: Los "ataques de polvo" implican enviar cantidades diminutas a muchas direcciones para rastrear patrones de gasto a través del análisis de cadena cuando el polvo finalmente se consolida.

Ataques de Polvo

Un ataque de polvo es una técnica de des-anonimización:

  1. Un atacante envía cantidades diminutas (justo por encima del límite de polvo) a muchas direcciones
  2. Cuando los destinatarios incluyen inadvertidamente el polvo en una futura transacción, sus direcciones quedan vinculadas
  3. El atacante usa esta información para la vigilancia de la blockchain

Estrategias de Mitigación

  • Control de monedas: Muchas carteras permiten a los usuarios seleccionar manualmente qué UTXOs gastar, permitiéndoles evitar gastar entradas de polvo o poner en cuarentena polvo sospechoso
  • Consolidación durante comisiones bajas: Los usuarios pueden fusionar UTXOs pequeños cuando las comisiones son bajas
  • Etiquetado: Marcar el polvo entrante de fuentes desconocidas y evitar gastarlo junto con otros UTXOs
  • SegWit/Taproot: Usar tipos de salida más eficientes reduce el umbral de polvo, haciendo que más salidas pequeñas sean económicamente gastables