La máquina de confianza – Parte 2: Un modelo de todo el espacio DLT

1375

Hans Moog, Dev de la Fundación IOTA, quien se caracteriza por su forma sencilla de explicar varios conceptos relacionados a IOTA, ha escrito una serie de blogs que valen la pena leer de principio a fin.

Como prometimos en la primer entrega, hoy les traemos la continuación de esta serie «The Trust Machine — Part2: A model of the entire DLT space»

Esperamos que disfruten de la lectura tanto como nosotros!


En la última parte de esta serie de blogs, discutimos cómo los mecanismos de protección sybil basados en la escasez de recursos son responsables del trilema de la escalabilidad y cómo una forma diferente de protección sybil que utiliza la confianza del mundo real promete superar estas y otras limitaciones.
Antes de continuar presentando las partes que faltan de la especificación, quiero hacer un pequeño desvío y desarrollar un modelo que nos permita clasificar no sólo todos los mecanismos de consenso existentes, sino también los potencialmente no descubiertos.

Este modelo no sólo guiará nuestras decisiones de diseño a lo largo del camino, sino que también facilitará la comprensión de por qué considero que el mecanismo de consenso propuesto es superior a las soluciones existentes.

Los fundamentos

Para poder desarrollar un modelo de este tipo, primero tenemos que entender algunos hechos fundamentales sobre los ledgers distribuidos.

1. Dos formas de comunicación
Todas las DLT existentes utilizan dos formas de comunicación que tienen propiedades diferentes.

1.1 Comunicación punto a punto
La comunicación punto a punto se basa en el contacto directo con un par mediante una conexión dedicada. Se puede comparar con marcar el número de tu abuela y luego hablar con ella por teléfono.

Las ventajas de esta forma de comunicación son que es muy rápida y permiten intercambiar información personal.

Las desventajas de esta forma de comunicación es que no se adapta muy bien a las redes grandes (imagina tener miles de llamadas telefónicas al mismo tiempo) y que es necesario publicar el número de teléfono (dirección IP + puerto), lo que abre vectores de ataque como los ataques DDOS, en los que los atacantes llaman constantemente a nuestro número para evitar que se establezcan conexiones honestas.

1.2 Protocolo gossip¹
El protocolo gossip se basa en la comunicación punto a punto, pero en lugar de contactar individualmente con cada participante de la red, los nodos tienen un número limitado de vecinos con los que intercambian mensajes.
Cualquier mensaje recibido se reenvía a los vecinos. Si el número de vecinos es superior a

1, los mensajes se propagan exponencialmente a todos los participantes de la red.
Las ventajas de este método son que es razonablemente rápido, que no es necesario revelar la dirección de uno a todos los participantes de la red y que se adapta a una red de tamaño arbitrario.
La desventaja de este enfoque es que no es posible intercambiar información personal: todos los nodos verán exactamente los mismos mensajes.

2. Los nodos de una DLT tienen una percepción relativista del tiempo
Los nodos de una red descentralizada están, por definición, separados espacialmente (distribuidos). Como la información sólo puede viajar a una velocidad máxima, naturalmente verán los mensajes en un orden diferente.
La razón es bastante obvia: dado que los nodos son ordenadores que existen en nuestro universo, heredan las mismas limitaciones físicas que existen en nuestro universo y, por lo tanto, también heredan un equivalente de la relatividad de la simultaneidad en el que diferentes coordenadas en la red (nodos) tienen una percepción diferente del tiempo.
Intentar construir un mecanismo de consenso que de todas formas intente establecer un orden total de los acontecimientos (como el blockchain) es posible, pero en cierto modo va en contra de la naturaleza de cómo los nodos perciben su universo.

De hecho, la única manera de establecer un orden total es limitando el tamaño del universo (número de validadores) o ralentizando artificialmente los mensajes, lo que hace que la red se vuelva sincrónica.

3. El consenso implica una votación
Una consecuencia directa de que los nodos vean los mensajes en un orden diferente es que, para llegar a un consenso en presencia de conflictos, hay que votar cuál de los mensajes en conflicto debe ganar.
Esto significa que todo mecanismo de consenso existente es, en última instancia, un mecanismo de votación, y la búsqueda de la mejor DLT es, en consecuencia, la búsqueda del mecanismo de votación más eficiente y flexible.
Ahora que hemos establecido estos hechos básicos, podemos seguir desarrollando nuestro modelo comparando dos de los principales mecanismos de consenso.

El consenso clásico

En contra de la creencia popular, la investigación sobre el consenso no comenzó con Satoshi en 2008, sino décadas antes, en los años 80, con los trabajos sobre los algoritmos de la familia Paxos y sus sucesores. Al principio, estos algoritmos sólo proporcionaban tolerancia a los fallos (resiliencia frente a validadores accidentados o que no responden), pero más tarde se ampliaron para ser seguros frente a fallos arbitrarios de tipo bizantino (validadores que mienten o que intentan activamente romper el sistema).

Estos algoritmos no sólo proporcionan tiempos de finalización muy rápidos (con finalización determinista) sino que también están muy bien investigados y son probadamente seguros contra 1/3 de los malos actores.

Sin embargo, en comparación con la blockchain de Nakamoto, tienen algunos inconvenientes, lo que probablemente sea la razón por la que no hemos visto la revolución DLT mucho antes:

1. Sólo funcionan con unas pocas docenas de validadores
Los algoritmos se basan en conocer las opiniones de todos los demás validadores, lo que requiere que los nodos se consulten regularmente entre sí mediante una comunicación punto a punto.
Esto tiene una complejidad de mensajería cuadrática, lo que significa que el rendimiento requerido para mantener el consenso se vuelve demasiado grande en redes más grandes.
2. Sólo funcionan en un entorno de comité fijo
Todos los participantes de la red deben acordar por adelantado las identidades de todos los validadores, lo que impide un despliegue ingenuo en un entorno abierto y sin permisos.
3. Son vulnerables a los ataques DDOS
Los protocolos se basan en la consulta directa entre ellos utilizando el protocolo de comunicación punto a punto, lo que los hace susceptibles a los ataques DDOS.
Esto, en combinación con el hecho de que la cantidad de validadores tiene que ser pequeña, hace que sea relativamente fácil derribar toda la red con sólo atacar a unos pocos validadores (1/3 que se puede esperar que sean alrededor de 7-11 nodos).

El consenso de Nakamoto

Durante mucho tiempo parecía que lo sabíamos todo sobre el consenso y sus limitaciones hasta que ocurrió algo inesperado.
En 2008, Satoshi Nakamoto publicó su white paper de Bitcoin, que resolvía con elegancia casi todos los problemas mencionados.
El mayor avance de Bitcoin fue la introducción de un esquema de votación sobre una cadena de bloques (una estructura de datos inventada por Stuart Haber y W. Scott Stornetta en 1991) que podía replicarse eficientemente entre nodos utilizando el protocolo gossip.

Los bloques que son emitidos por los productores de bloques en intervalos regulares, contienen los cambios de estado que se añaden al ledger y una referencia al bloque del productor de bloques anterior. A través de esta referencia, los bloques forman una cadena en la que cada bloque aprueba implícitamente todos los bloques anteriores, lo que representa un voto del emisor sobre lo que percibe como la cadena correcta. La cadena que ha recibido más votos (cadena más larga) gana.
En lugar de que todos los nodos se pongan en contacto regularmente con todos los validadores, se basa en considerar periódicamente la opinión de un solo validador elegido al azar cuya declaración se añade a la cadena de bloques y se replica a todos los demás participantes de la red.

Beneficios

Estos dos pequeños cambios (considerar sólo una opinión y utilizar el protocolo gossip para distribuirla) tuvieron un enorme impacto en las propiedades del algoritmo de consenso:

1. Tamaño ilimitado de la red
Debido a la capacidad de utilizar el protocolo gossip, el consenso Nakamoto se escala a una cantidad ilimitada de nodos.

2. Verificación trust-less
Como la cadena de bloques se replica a todos los participantes de la red (incluso a los que no participan activamente en la creación de bloques), tienen acceso a la misma información y pueden aplicar los mismos cambios de estado. Además, es posible que los nodos que estaban desconectados o que se unen a la red más tarde descarguen todos los bloques anteriores y lleguen a la misma conclusión sin tener que confiar en un tercero.

3. Inmutabilidad
Dado que los bloques están vinculados entre sí a través de los hash, el contenido de los bloques es inmutable. Si se cambia incluso un solo bit, el bloque que lo contiene cambiará su hash y romperá la cadena.

4. El umbral bizantino es más alto que en el consenso clásico
En lugar de ser capaz de tolerar sólo un 33% de actores maliciosos, el consenso Nakamoto es capaz de tolerar un 50% de actores malos.

5. Robustez + disponibilidad dinámica
Dado que los nodos se comunican utilizando el protocolo gossip, las direcciones IP de los validadores no tienen que ser expuestas públicamente a todo el mundo. Esto hace que sea muy difícil acabar con actores individuales o dañar la red realizando cosas como ataques DDOS.
Además, la red seguirá funcionando incluso si una cantidad significativa de productores de bloques abandona la red.

6. La red puede ser abierta y sin permisos
En lugar de tener que acordar las identidades de todos los validadores, los participantes de la red sólo tienen que acordar si los bloques que están viendo son legítimos. En combinación con Proof of Work, esto permite que la red sea abierta y sin permisos sin tener que establecer una percepción compartida de las identidades.

7. Flexibilidad + nivel de libertad
La verdadera belleza de este esquema de votación es, sin embargo, su flexibilidad. En lugar de limitarse sólo a la Prueba de Trabajo, da total libertad sobre la forma en que se eligen los productores de bloques.
Esto dio lugar a todo un campo de investigación para tratar de elegir los productores de bloques de forma más eficiente. Hoy en día tenemos cadenas PoW (Bitcoin), cadenas PoS (Cardano), cadenas VDF (Solana), cadenas con permiso (Hyperledger), cadenas con semi-permiso (EOS) y todo tipo de otras variantes.
Este nivel de libertad y flexibilidad es la razón por la que el 99% de las DLT utilizan una cadena de bloques (blockchain).

Desventajas

Aunque el consenso de Nakamoto tiene muchas características realmente atractivas y es el primer enfoque que permite un consenso distribuido robusto en redes a gran escala, también tiene sus contrapartidas:

Finalidad probabilística
La primera desventaja del consenso Nakamoto en comparación con el consenso clásico es que utiliza una finalidad probabilística. Esto significa que las cosas en el consenso Nakamoto nunca son realmente definitivas (sólo son más difíciles de revertir). En Bitcoin, las cosas se consideran definitivas cuando son aprobadas por 6 bloques.

Confirmaciones lentas
Dado que las cosas tienen que ser confirmadas por una cierta cantidad de bloques antes de que puedan ser consideradas «irreversibles» y dado que los bloques tienen que ser emitidos con un retraso relativamente grande, se necesita un tiempo realmente largo hasta que las cosas puedan ser consideradas como confirmadas.

Definición del modelo
Los dos mecanismos de consenso nombrados son tan diferentes en sus propiedades que es muy probable que estén en los extremos opuestos del espectro DLT.
Siguiendo este supuesto, elegimos las dos diferencias más llamativas -la forma de comunicación utilizada para la votación y la cantidad de validadores considerados- como las piedras angulares de nuestro modelo.

El resultado es un espacio bidimensional con 6 cuadrantes en el que sólo 5 de los 6 representan opciones viables para las DLT y uno es la clásica arquitectura centralizada cliente/servidor que conocemos de servicios como PayPal o Visa:

Afirmo que, con sólo observar estos dos aspectos de un protocolo, podemos deducir casi todas sus características y compensaciones. Además, afirmo que dependiendo del espacio que ocupe un proyecto en este modelo, sólo puede ser peor pero nunca mejor que lo que su cuadrante impone en cuanto a los inconvenientes y limitaciones.
Es posible combinar enfoques de diferentes cuadrantes para obtener lo mejor de varios mundos, pero esto también conllevará la herencia de los correspondientes inconvenientes y compensaciones.
Veamos algunas de las métricas más importantes para las DLT.

Finalidad probabilística frente a finalidad determinista

Una de las clasificaciones más sencillas y obvias es la separación entre los protocolos que tienen una:

Finalidad determinista, que significa que las cosas son realmente definitivas y no hay posibilidad de retroceso en el sistema.

Finalidad probabilística, que significa que las cosas son cada vez más difíciles de revertir pero nunca serán verdaderamente definitivas.

Si cada nodo de la red conoce la opinión exacta de cada validador, entonces no hay forma de que ninguno de ellos llegue a fingir que en realidad quería decir otra cosa.
Sin embargo, si sólo tenemos en cuenta las opiniones de un subconjunto de todos los validadores, entonces puede haber una pequeña pero no nula posibilidad de que hayamos escuchado inicialmente una opinión minoritaria. Por tanto, es posible que se produzcan retrocesos, pero cada vez son menos probables.

Aunque la finalidad probabilística parece inferior al principio, se suele considerar igual de segura porque permite una mayor cantidad de nodos maliciosos (50% en lugar de 33%) y una red más grande (más adelante se hablará de ello).

Tiempo hasta la finalidad

Otra métrica importante es el tiempo que tardan las transacciones en finalizar.
Cuantas más opiniones se puedan reunir en un plazo determinado, más rápido se podrá llegar a un punto en el que todos los nodos de la red tengan una percepción similar de la opinión mayoritaria.

En consecuencia, todos los mecanismos de consenso que no limitan la cantidad de opiniones recogidas a una sola, deberían tener tiempos de confirmación razonablemente rápidos.

Escalabilidad (tamaño de red soportado)

Toda DLT se basa en una red peer-to-peer de nodos distribuidos donde al menos algunos de estos nodos actúan como validadores (o productores de consenso).
Para analizar la escalabilidad de la red en cuanto a la cantidad de validadores y nodos soportados, veremos cada cuadrante individualmente.

Comunicación punto a punto / todos los validadores:

Este cuadrante representa la clase de algoritmos de consenso más investigada: los algoritmos de consenso clásicos.
Sabemos, por nuestra discusión anterior, que sólo admiten tamaños de red muy pequeños, de unas pocas docenas de nodos (debido a la complejidad cuadrática de la mensajería).

Protocolo gossip / todos los validadores:

Como este tipo de DLT sigue teniendo en cuenta las opiniones de todos los validadores, hereda limitaciones similares a las de la categoría anterior. Sin embargo, el uso del protocolo gossip puede considerarse potencialmente más eficiente, lo que debería aumentar la escalabilidad de la categoría anterior en alrededor de un orden de magnitud, lo que significa que una DLT de este tipo debería ser capaz de manejar hasta alrededor de 1000 validadores (con una cantidad potencialmente ilimitada de nodos consumidores de consenso).

Comunicación punto a punto / subconjunto de validadores:

Dado que la cantidad de opiniones recogidas está acotada, esperamos que la complejidad de la mensajería también lo esté.
Esto significa que el tamaño de la red soportado es teóricamente ilimitado. Sin embargo, esto sólo es cierto si la carga de consultar las opiniones de los demás puede distribuirse por igual entre todos los nodos. Si, por ejemplo, hubiera un validador que tuviera más influencia que los demás, entonces este nodo sería consultado con más frecuencia.
No hay ninguna protección sybil que produzca una distribución perfectamente equitativa del peso. Esto significa que el tamaño de la red puede ser mayor que el de las dos categorías anteriores, pero sigue estando acotado a efectos prácticos.

Protocolo de gossip / subconjunto de validadores (incluido uno solo):

Esta clase de mecanismos de consenso distribuye las opiniones a través de chismes, lo que significa que todos los nodos acabarán viendo los mismos mensajes. El resultado es que incluso los validadores que tienen mucha influencia en el consenso sólo tendrán que enviar su opinión una sola vez sin tener que ser consultados por cada nodo.
El resultado es una red que se adapta a una cantidad ilimitada de nodos y validadores.

Seguridad y robustez

Otra métrica muy importante es la seguridad y la robustez del protocolo y, siguiendo el último ejemplo, vamos a discutir cada cuadrante individualmente.

Comunicación punto a punto / todos los validadores:

El mayor problema de este cuadrante es la escasa cantidad de validadores que tienen que exponerse publicando su dirección IP. En consecuencia, resulta muy fácil atacar la red con cosas como ataques DDOS.

Protocolo Gossip / todos los validadores:

La cantidad relativamente grande de validadores soportados en combinación con el hecho de que los nodos pueden enmascarar su dirección IP mediante el uso del protocolo gossip permite que esta familia de mecanismo de consenso sea robusta contra los ataques externos.
El hecho de que las opiniones se repliquen a través del protocolo gossip garantizará además que todos los nodos vean los mismos mensajes y lleguen a la misma conclusión, lo que debería descartar cosas como los fallos de acuerdo.

Nivel de libertad (protección sybil)

La revolución de la DLT se inició rebajando el requisito de un consenso absoluto sobre las identidades de los validadores a un consenso absoluto sobre el peso de los mensajes gossipeados.
Parece un cambio pequeño, pero permitió la integración de una protección sybil externa como la Prueba de Trabajo. Dado que queremos construir una DLT que utilice directamente la confianza, esta es una de las métricas más importantes y vamos a volver a discutir los cuadrantes individualmente.

Todos los validadores:

Los mecanismos de consenso que se basan en recoger las opiniones de todos los validadores necesitan, obviamente, un consenso absoluto sobre las identidades de estos validadores.

Comunicación punto a punto / subconjunto de validadores:

La idea de recoger las opiniones de un subconjunto de validadores tiene como objetivo obtener una estimación de las opiniones de todos los validadores. Obviamente, esta estimación no será 100% exacta, lo que significa que los mecanismos de consenso deben tener una forma de tener en cuenta este tipo de imprecisión.
Si permiten una imprecisión en la recopilación de las opiniones, entonces son potencialmente capaces de tratar con un consenso aproximado sobre el peso de los validadores.

Protocolo gossip / subconjunto de validadores:

Al igual que en la categoría anterior, esperamos que estos mecanismos de consenso sean potencialmente capaces de manejar una cierta imprecisión en las opiniones recogidas.
Sin embargo, el uso del protocolo gossip aumenta ligeramente el nivel de libertad al requerir sólo un consenso aproximado sobre el peso de los mensajes circulados.
Dado que todos los nodos acabarán viendo los mismos mensajes, podemos permitir cierta imprecisión adicional en el peso percibido de los validadores.

Protocolo gossip / 1 validador:

Si los nodos sólo deben tener en cuenta la opinión de un único validador, entonces tenemos que tener una manera de lidiar con las declaraciones conflictivas de diferentes validadores.
La única forma de decidir entre este tipo de bifurcaciones es tener un consenso absoluto sobre el peso de cada declaración.

Resumen

Hemos introducido un modelo que nos permite clasificar las DLT en 5 categorías diferentes. Estas categorías dictan la mayoría de sus propiedades fundamentales (independientemente de las restantes decisiones de diseño).
El siguiente gráfico muestra una visión general de las propiedades examinadas, con un código de colores que va del verde (bueno) al rojo (malo):

La cantidad de mecanismos de consenso que no son una combinación de múltiples enfoques diferentes es relativamente limitada. El siguiente gráfico muestra algunos de los más importantes:

Implicaciones

El consenso Nakamoto es el mecanismo de consenso más robusto, más seguro y más escalable que conocemos y la finalidad probabilística a través de una estructura de datos replicada como el blockchain no sólo nos ha proporcionado una herramienta que elimina por completo los fallos de acuerdo, sino que ha demostrado ser segura siempre que más del 50% de los validadores sean honestos.

Pero si bien esto parece ser muy beneficioso para un sistema no fragmentado, se convierte en un enorme obstáculo para la fragmentación.
Dado que una cadena de bloques, por definición, rastrea una única cadena más larga, la única forma de fragmentar un sistema de este tipo es ejecutar múltiples instancias en paralelo. La consecuencia es que debe existir algún tipo de protocolo de comunicación entre los fragmentos. De lo contrario, sería imposible mover fondos entre los fragmentos y estarían completamente aislados.

Sin embargo, para permitir la transferencia de fondos entre fragmentos necesitamos o bien una percepción precisa de la finalidad (que falta por diseño en el consenso de Nakamoto) o bien la capacidad de realizar reversiones entre cadenas, lo que se considera difícil de implementar de forma razonable.

La única manera de hacer un sistema de este tipo de forma fiable sería tener suposiciones realmente pesimistas sobre la duración de las posibles reversiones. Esta es la razón por la que las drivechains (una de las propuestas de escalado para Bitcoin) requieren varios meses para transferir fondos entre dos shards.

Pero no es sólo la capacidad de los fragmentos lo que plantea un problema. Los tiempos de confirmación lentos impiden que muchos casos de uso relacionados con cripto se utilicen como una forma de dinero digital. Es completamente inviable esperar varios minutos o incluso horas para que se confirme una transacción. El famoso ejemplo de «comprar un café con Bitcoin» muestra que para muchos casos de uso del mundo real necesitamos confirmaciones más rápidas.

La aparición del maximalismo de Bitcoin

La comprensión de que una nueva tecnología sólo puede tener éxito si es mejor que las soluciones existentes, en combinación con la observación anterior, condujo a una enorme división en la comunidad de criptomonedas.
Por un lado están los entusiastas de las criptomonedas que prevén que las DLT desempeñen un papel importante en el futuro de la humanidad y que quieren que esta tecnología sea un éxito a cualquier precio, y por otro lado están los maximalistas de bitcoin que no están dispuestos a hacer ninguna concesión en lo que respecta a la seguridad o la solidez del sistema.
Argumentan que ya tenemos un sistema fiduciario que funciona para los pagos cotidianos y que lo único que realmente falta es un depósito de valor seguro. No ven el Bitcoin como un medio de intercambio, sino como una forma de transportar valor en el tiempo.
Estos argumentos tienen sentido, pero sólo si asumimos que no hay otra solución a los problemas mencionados que simplemente no hemos encontrado, todavía.

Soluciones híbridas

Para superar estas limitaciones, la mayoría de las DLT contemporáneas intentan combinar diferentes soluciones para obtener lo mejor de varios mundos.
El enfoque más popular en la actualidad es seleccionar aleatoriamente un pequeño subconjunto de todos los validadores para que sean los productores de consenso durante algún tiempo (una época) y dejar que ejecuten un algoritmo de consenso clásico. Propagan sus decisiones como parte de los bloques de una cadena de bloques, lo que permite a estos proyectos combinar la finalidad rápida y determinista necesaria para la fragmentación con la escalabilidad de las blockchains tradicionales.

Sin embargo, al utilizar un algoritmo de consenso clásico sobre una cadena de bloques, no sólo se vuelven mucho más complejos, sino que también cambian parte de lo que hacía robusto al consenso de Nakamoto por confirmaciones más rápidas. Esta es una de las razones por las que a los maximalistas de Bitcoin no les gustan muchos de los proyectos de nueva generación existentes.

Y de hecho, muchos de estos nuevos proyectos blockchain se enfrentarían a problemas masivos si llegara un momento en el que 1/3 de los validadores elegidos al azar (alrededor de 7-11 nodos) no produjeran declaraciones de consenso a tiempo.
Algunos de ellos simplemente dejarían de confirmar transacciones (por ejemplo, ETH 2.0) mientras que otros se detendrían por completo y tendrían que reiniciarse con un hard fork (por ejemplo, Cosmos).

Teniendo en cuenta que el objetivo de las DLT es crear una base tecnológica para el futuro monetario de la humanidad, estas compensaciones parecen ser muy problemáticas.
Mientras las DLT se utilicen principalmente con fines de inversión, puede que no sea tan crítico aceptar estas compensaciones, pero en cuanto hablamos de integrarlas en nuestra economía utilizándolas como medio de intercambio, esta fragilidad supone una enorme amenaza para toda la sociedad.

Imaginemos que un actor extranjero pudiera paralizar la economía de todo un país mediante un ataque DDOS a un puñado de nodos antes de una guerra. El hecho de que se prevea que estos nodos sean gestionados por personas normales y corrientes que no son necesariamente expertas en proteger su infraestructura contra ataques sofisticados, agrava aún más este problema.

El cuadrante inexplorado

Si observamos nuestro modelo, nos damos cuenta de que hay un único cuadrante (subconjunto de validadores/protocolo de gossip), que actualmente no está cubierto por ningún mecanismo de consenso.

Este cuadrante no sólo resuelve los inconvenientes del consenso Nakamoto sin ninguna contrapartida adicional, sino que también ofrece la mayor flexibilidad en cuanto al mecanismo de protección sybil utilizado.

La afirmación de que no existe ningún mecanismo de consenso que opere en este cuadrante no es correcta porque actualmente hay dos proyectos que están trabajando en un mecanismo de consenso de este tipo.

Uno de ellos es el protocolo SPECTRE que utiliza un BlockDAG para permitir a los validadores emitir confirmaciones en paralelo y el otro es IOTA que es completamente sin bloques.

Mientras que SPECTRE definitivamente aumenta la escalabilidad del consenso original de Nakamoto, todavía requiere un consenso absoluto sobre el peso de los mensajes para decidir entre las declaraciones en conflicto. Esto impone el uso de una protección sybil basada en recursos escasos como Proof of Work con todos sus inconvenientes

Sólo un protocolo sin bloques como IOTA que es capaz de votar sobre el destino de cada transacción individualmente es capaz de aprovechar completamente todos los beneficios del cuadrante dado y por lo tanto es potencialmente capaz de integrar directamente la confianza en la DLT.

Al utilizar el modelo EUTXO de Cardano, esta arquitectura sin bloques es incluso capaz de modelar directamente los contratos inteligentes (sin una percepción de orden total). El estado puede ponerse al descubierto en forma de salida sin depender de una instancia que establezca un orden total de todas las peticiones. Si dos entidades quieren consumir el mismo estado al mismo tiempo, el mecanismo de consenso garantizará que sólo una de ellas tenga éxito.

Conclusión

Hemos desarrollado un modelo que nos permite juzgar los beneficios e inconvenientes potenciales de diferentes mecanismos de consenso, independientemente de sus decisiones de diseño específicas.
Comparando los beneficios e inconvenientes potenciales con los beneficios e inconvenientes reales, podemos identificar ineficiencias en el diseño de la DLT correspondiente.
Esto nos ayudará a juzgar las decisiones de diseño de los siguientes blogs y nos permitirá comprender lo cerca que está IOTA del óptimo real que podría alcanzar.

 


¹Cuando hablamos de Protocolo Gossip, hablamos de un protocolo de comunicación que utilizan los dispositivos digitales para propagar una información en una red entre pares (P2P)

Comentarios

comentarios

pasarela de pagos con criptomonedas