¿Cómo evolucionó blockchain?

El Libro Blanco de Bitcoin fue publicado por Satoshi Nakamoto en 2008; el primer bloque de Bitcoin se extrajo en 2009. Dado que el protocolo de Bitcoin es de código abierto, cualquiera podría tomar el protocolo, bifurcarlo (modificar el código blockchain) e iniciar su propia versión de dinero P2P.

Esta calidad de código abierto de la cadena de bloques (blockchain) de Bitcoin contribuyó al hecho de que, a lo largo de los años, el protocolo de Bitcoin se ha modificado cientos de veces para crear versiones alternativas de Bitcoin que son más rápidas o más anónimas, como «Zcash» y «Litecoin» . En algún momento, quedó claro que el protocolo subyacente de blockchain proporciona un sistema operativo que permite a un grupo de personas que no se conocen o no confían entre sí organizarse en torno a objetivos específicos, no solo dinero sin bancos.
Muchos proyectos, por lo tanto, intentaron usar la tecnología blockchain para otros tipos de transferencias de valor P2P, como el almacenamiento descentralizado de archivos sin Amazon Web Services, como en el caso de la «Red Sia«, o redes sociales sin Facebook, Twitter y similares, como en el caso de «Steemit«. Surgió la idea de alejarse de las cadenas de bloques de un solo propósito que solo tienen un contrato inteligente y, en su lugar, crear un protocolo en el que se pueda construir cualquier tipo de transacción P2P en la misma cadena de bloques. Los primeros proyectos interesantes fueron «Monedas de colores» y «Mastercoin«. Su idea era usar Bitcoin como un token de transacción para cualquier tipo de transacción económica o contrato legal. Vitalik Buterin, quien estuvo involucrado en esos proyectos durante algún tiempo, se dio cuenta de que estas adaptaciones de blockchain de Bitcoin eran posibles pero no lo suficientemente eficientes y flexibles. Posteriormente, introdujo la idea de desacoplar las funcionalidades del contrato inteligente de las funcionalidades de blockchain y diseñó el proyecto Ethereum.
La red Ethereum proporciona un entorno de desarrollo más flexible que el blockchain de Bitcoin y las cadenas de bloques de propósito especial derivadas. Es una red P2P que puede procesar cualquier tipo de contrato inteligente, que se puede crear fácilmente con unas pocas líneas de código, y sin la necesidad de crear su propia infraestructura de blockchain de propósito especial. A diferencia de Bitcoin, que está diseñado para una única función (remesas P2P) con un solo contrato inteligente, la cadena de bloques Ethereum está diseñada como una red informática descentralizada en la que se puede programar cualquier tipo de contrato inteligente, lo que permite cualquier tipo de intercambio directo de valor.
A diferencia de Bitcoin y otras cadenas de bloques de un solo propósito, Ethereum desacopla esta capa de contrato inteligente, que ahora se ejecuta sobre el blockchain Ethereum subyacente, lo que facilita la creación de contratos inteligentes con solo unas pocas líneas de código. La aparición de Ethereum inspiró muchos proyectos de blockchain más nuevos para desarrollar redes de contratos inteligentes similares. Ejemplos de tales proyectos incluyen: «Cardano«, «Neo«, «EOS«, «Hyperledger Fabric» y muchos más. Hay muchos factores que serán relevantes para la evaluación de su viabilidad: técnicos, económicos y legales. Todavía no está claro qué soluciones alternativas a Ethereum se volverán populares, si habrá un escenario de «el ganador se lo lleva todo», o si tendremos múltiples estándares para trabajar.
Por ahora, Ethereum parece tener la mayor tracción y la ventaja del primer jugador con muchos desarrolladores, pero esto puede cambiar rápidamente. Además, han surgido tecnologías alternativas de contabilidad distribuida con tipos completamente diferentes de mecanismos de consenso, como los gráficos acíclicos dirigidos (DAG), por ejemplo, que ya no requieren la creación de una cadena de bloques, y en su lugar utilizan mecanismos criptoeconómicos alternativos para llegar a un consenso. Proyectos como «IOTA«, «Byteball» o «Nano«, por ejemplo. Por otro lado, las instituciones privadas como bancos, compañías de seguros y muchas industrias pesadas de la cadena de suministro se dieron cuenta de que el concepto de almacenamiento y gestión de datos colectivos por un libro mayor distribuido podría ser muy útil como herramienta de colaboración de la industria. Sin embargo, a diferencia de las cadenas de bloques públicas y sin permiso, la industria comenzó a diseñar cadenas de bloques autorizadas, donde todos los validadores son miembros de un consorcio, o al menos entidades legales separadas de la misma organización.
Sin embargo, el término «blockchain» en el contexto de los libros de contabilidad privados y autorizados es muy disputado y controvertido. Los críticos cuestionan si un libro mayor autorizado, en el que confías por su autoridad, debe considerarse como blockchain, Los defensores de blockchains autorizados o privados argumentan que el término «blockchain» puede aplicarse a cualquier estructura de datos que agrupe datos en bloques hash de transacción. Mientras que los libros de contabilidad públicos crean confianza mediante las matemáticas, con un mecanismo de consenso que incentiva el comportamiento individual para lograr un objetivo colectivo, los libros de contabilidad autorizados se administran de manera centralizada y no usan «confianza por matemáticas». Usan «confianza por defecto de un contrato legal» o “Confianza por reputación”. Sin embargo, el denominador menos común, ya sea público o privado, es el principio del almacenamiento de datos distribuidos y la verificación de datos. Es por eso que el término «tecnología de libro mayor distribuido» (DLT) surgió como un término más general para describir las tecnologías que se derivan de la cadena de bloques de Bitcoin. Pueden tener permiso, o como en el caso de IOTA, por ejemplo, no usar una cadena de bloques en absoluto.

Mecanismos de consenso alternativos a PoW

La «Prueba de trabajo» de Bitcoin es innovadora, ya que resolvió el «Problema de los generales bizantinos», pero tiene un costo. Si bien garantiza la seguridad en una red no confiable, es lenta, requiere mucha energía y favorece a aquellos que tienen más recursos económicos para gastar. Es por eso que muchos investigadores y desarrolladores comenzaron a explorar mecanismos alternativos de consenso, basándose en este concepto innovador de «Prueba de trabajo», mientras intentaban abordar algunos de los principales desafíos de Bitcoin.

Las preguntas de investigación que deben resolverse son:

  • ¿Cómo llegamos a un consenso sobre una versión de la historia que la mayoría acepta como verdadera? ¿Cuál es el incentivo económico para colaborar? ¿Cuáles son los mecanismos de pago (incentivos económicos) para asegurar que todos mantengan el sistema intacto?
  • ¿Cómo se pueden alinear los escasos recursos naturales (como la electricidad y la CPU) con los recursos de la red para evitar que los actores malintencionados envíen spam al sistema con un mal comportamiento?
  • ¿De dónde viene la seguridad?
  • ¿Qué son los riesgos de seguridad y los vectores de ataque?

Aunque se están experimentando muchos algoritmos de consenso diferentes, «Prueba de trabajo» y «Prueba de participación» son actualmente los mecanismos de consenso más ampliamente difundidos. Sin embargo, es importante tener en cuenta que las diferentes cadenas de bloques que usan el mismo mecanismo de consenso general pueden tener especificaciones diferentes.

Prueba de estaca

La prueba de participación es un mecanismo de consenso en el que solo los actores de la red que tienen una participación financiera en la red podrían agregar los bloques en la cadena de bloques. En lugar de sacrificar energía para validar un bloque, los usuarios deben demostrar que poseen una cierta cantidad de tokens de red para generar un bloque. Sostener fichas en una billetera representa una apuesta. Existen muchas variaciones de las implementaciones de «Prueba de participación».

Las primeras propuestas de PoS asumieron que aquellos que tienen más interés en el sistema tienen un incentivo natural para actuar de manera veraz al validar transacciones y escribir bloques. Los poseedores de tokens deberían estar interesados ​​en el éxito de esa red. De lo contrario, su participación en el sistema se devaluaría si contribuyeran falsamente. Se suponía que cuanto más poseía el token, más se tenía en juego si se atacaba la red. Por lo tanto, los derechos de voto eran proporcionales a la cantidad de participación en la red. Sin embargo, hay un problema en el mecanismo original de «Prueba de participación»: a diferencia de PoW, donde la minería es costosa y, por lo tanto, no es inteligente desperdiciar su energía en un tenedor que no le hará ganar dinero, PoS no tiene tal disposición.

Mientras que en PoW es computacionalmente costoso para un validador construir sobre cada bifurcación posible, lo contrario es cierto en Proof-of-Stake. Uno no necesita trabajo computacionalmente intensivo para crear un bloque. Se supone que el validador no tiene nada que perder sino mucho que ganar. «Peercoin» fue el primer proyecto en introducir «Prueba de participación». Otras implementaciones que se encuentran a continuación se encuentran en Tendermint («Cosmos»), Ouroboros («Cardano»), «Tezos», «Dfinity», «Nxt», «BlackCoin», «NuShares / NuBits», «Qora», cada uno de los cuales tiene diferentes propiedades. Algunos como «Decred» combinan elementos de «Prueba de trabajo» y «Prueba de participación».

El proyecto Ethereum está planeando la transición de «Prueba de trabajo» a «Prueba de estaca» con un tenedor duro, denominado Casper, y ha desarrollado diferentes propuestas de cómo se debe hacer esto:

  • Casper FFG (Friendly Finality Gadget), una versión híbrida de PoS y PoW, donde los validadores crean puntos de control después de cada 50 bloques, lo que crea un nuevo bloque de génesis.
  • Casper TFG (The Friendly Ghost), que requiere que los validadores pongan una cierta cantidad de ETH como depósito para poder crear bloques. Cualquier intento malicioso por parte del validador puede invocar un contrato inteligente para destruir la cantidad depositada. Esta propuesta se basa en la suposición de que el miedo a la sanción mantendrá a los validadores bajo control para mantenerse honestos, resolviendo así el problema de nada en juego.

Prueba de participación delegada (DPoS) y otras variantes de PoS

La Prueba de participación delegada (DPoS) implementada por «BitShares» por primera vez, es una variación más radical de PoS. Los validadores no compiten entre sí para crear un bloque de transacciones. Es un tipo de democracia representativa donde los titulares de tokens (partes interesadas) pueden votar por el validador. Los poseedores de tokens no votan sobre la validez de bloques individuales, votan para elegir delegados para hacer la validación en su nombre. Por lo general, hay entre 21 y 101 delegados elegidos que pueden barajarse periódicamente o recibir una orden para entregar sus bloques. Esto significa que se establece un panel de partes confiables, donde todos los miembros pueden crear bloques y evitar que partes no confiables creen bloques. En lugar de competir en la validación de bloques, hay espacios de tiempo designados para que cada delegado publique su bloque.

Los poseedores de tokens pueden retirar su voto para un delegado, si los delegados continuamente pierden sus bloqueos o publican transacciones inválidas. Al centralizar parcialmente la creación de bloques, DPoS puede ejecutar órdenes de magnitud más rápido que la mayoría de los otros algoritmos de consenso. Los delegados no pueden cambiar las transacciones, pero pueden vetar transacciones específicas para que no se incluyan en el siguiente bloque de red. Las diferentes redes utilizan su propia variación de DPoS, cuyos ejemplos son «Steemit», «EOS» y «Lisk».

Hay incluso más variaciones de “Prueba de participación”, la mayoría de las cuales son solo conceptuales o han sido implementadas por una sola red: “Prueba de participación alquilada”, “Transacciones como prueba de participación”, “Prueba de importancia, «Prueba de capacidad», «Prueba de peso», «Prueba de autoridad», «Prueba de tiempo transcurrido».

Byzantine Fault Tolerance et al.

Otro grupo de mecanismos de consenso son las variaciones de tolerancia bizantina a fallas, como los acuerdos bizantinos federados («estelar», «ondulación»), la tolerancia práctica a fallas bizantinas («tela Hyperledger») y dBFT (tolerancia delegada a fallas bizantinas) como se usa en «NEO». Algunos protocolos más alternativos utilizan una combinación de mecanismos, como Hashgraph (tolerancia asincrónica de fallas bizantinas, protocolo de chismes, votación virtual).

DAGs

Además, hay toda una serie de protocolos que utilizan Gráficos Acíclicos Dirigidos (DAG), como «Cadena IoT», «Byteball», «Bloque Lattice» (Nano) e «IOTA» (Tangle). El mecanismo de consenso de los DAG es fundamentalmente diferente de las cadenas de bloques. En lugar de agrupar los datos en bloques que luego se confirman uno tras otro, los gráficos acíclicos dirigidos requieren datos recién agregados para hacer referencia y validar datos pasados. Por lo general, cada nueva transacción tendría que hacer referencia y validar dos transacciones anteriores. Al hacerlo, la red llega a formar un gráfico de transacciones convergentes y confirmadas. Si uno validara incorrectamente una transacción pasada, la propia transacción no sería confirmada por otros participantes. Explicar cada uno de los mecanismos de consenso enumerados anteriormente en detalle está más allá del alcance de este libro y requeriría un libro dedicado para comparar diferentes mecanismos de consenso. La literatura académica sobre estos protocolos aún es escasa, y muchos de estos protocolos son experimentales. Algunos no tienen la documentación adecuada y solo los está utilizando un proyecto, a veces sin haber sido investigados adecuadamente o sin haber pasado por el proceso académico de revisión por pares.

¿Con o sin token?

Con el advenimiento de tecnologías derivadas que utilizan reglas de gobierno modificadas para el protocolo original de Bitcoin, parece necesario clasificar diferentes soluciones de contabilidad distribuida. La distinción principal está diseñada en torno a la cuestión de quién puede:

  • validar transacciones
  • escribir transacciones en el libro mayor y
  • leer transacciones

Dependiendo del tipo de libro mayor, la respuesta variará. Para simplificar las cosas, podemos decir que en las redes públicas cualquiera puede validar, escribir y leer transacciones. Mientras que en las redes privadas, solo los miembros invitados pueden validar, escribir y leer transacciones. Las variaciones híbridas también son posibles. Un ejemplo sería que la validación y escritura en blockchain es solo por invitación, pero leer al menos las transacciones seleccionadas es público.

Los protocolos de blockchain públicos y sin permiso están diseñados bajo el supuesto de que todos son potencialmente corruptos y que el mínimo común denominador es el dinero. Los mecanismos criptoeconómicos permiten la creación de un nuevo tipo de herramienta de gobernanza global, dirigida por incentivos económicos vinculados a la creación del token nativo. El papel del token nativo es alentar a un grupo dispar de personas que no se conocen o no confían entre sí a organizarse en torno al propósito de una cadena de bloques específica o un libro público similar, sin la necesidad de instituciones centralizadas. El token es, por lo tanto, una parte integral del esquema de incentivos. En una cadena de bloques pública, cualquier persona sin el permiso de una entidad centralizada puede:

  • Ejecutar un nodo completo en su dispositivo local, validando las transacciones en la red, simplemente descargando el código de Internet.
  • Extraer un bloque de transacciones, escribir datos en la cadena de bloques, y así participar en el proceso de consenso («Prueba de trabajo») y ganar tokens de red en el proceso, simplemente instalando una aplicación en su dispositivo.
  • Descargar una billetera y enviar transacciones a través de la red y espere verlas incluidas en la cadena de bloques si son válidas.
  • Utilizae el software de explorador de bloques público para ver todas las transacciones que ocurrieron en la cadena de bloques, o realizar un análisis de la cadena (big data) en todos los datos relacionados con la cadena de bloques almacenados en un nodo completo.
Si bien los incentivos simbólicos hacen que las redes no confiables sean seguras, también las hacen muy lentas. Las redes públicas y sin permiso solo pueden manejar algunas transacciones por segundo, lo que las hace inviables para aplicaciones a gran escala con grandes volúmenes de transacciones. Al momento de escribir este libro, Bitcoin y Ethereum solo pueden manejar menos de una docena de transacciones por segundo; aún así, Visa y soluciones de liquidación similares requerirían cientos de miles de transacciones en el momento pico. Sin embargo, actualmente se proponen varias soluciones tecnológicas para resolver estos problemas de escalabilidad.

Otra pregunta gira en torno a cómo se genera la confianza en esta red:

  • Confianza algorítmica, o
  • Confianza por defecto de un contrato legal.

Por la falta de relaciones legales existentes, las redes públicas requieren confianza algorítmica garantizada por mecanismos de consenso como «Prueba de trabajo». Todos los nodos que participan en el protocolo de consenso no son confiables, ya que no se conocen de antemano. El mecanismo de consenso para tal configuración tiene en cuenta la malicia.

El token es un componente de mecanismo esencial para hacer que esta red de actores no confiables sea resistente a los ataques. Por otro lado, los libros de contabilidad privados y autorizados tienen una configuración federada con acuerdos contractuales bilaterales. Es un club de miembros solo por invitación. La red no es accesible para participantes arbitrarios. Los miembros confían entre sí porque tienen acuerdos contractuales bilaterales entre ellos y, si algo sale mal, saben a quién demandar. Por lo tanto, los libros de contabilidad autorizados, no necesitan un token para incentivar la acción coordinada, mientras que es parte integral de las redes sin permiso. El hecho de que las identidades de todos los nodos participantes se conozcan de antemano proporciona una protección natural contra los «ataques Sybil». Los libros de contabilidad privados y autorizados pueden liquidar muchas más transacciones por segundo, ya que no tienen que lidiar con una cantidad desconocida de nodos anónimos. También brindan más privacidad que las blockchains públicas de última generación.
Los libros de contabilidad autorizados son utilizados principalmente por consorcios industriales. La verificación de la transacción es realizada por un conjunto preseleccionado de participantes. Por ejemplo, sesenta instituciones financieras, cada una de las cuales opera un nodo, y donde cuarenta deben firmar cada bloque para que el bloque sea válido. Dependiendo de la industria y el caso de uso, el derecho a leer los datos del libro mayor puede ser público, parcialmente público o restringido a los participantes. Si bien la mayoría de la literatura de blockchain hace una distinción binaria entre con permiso y sin permiso, me gustaría argumentar que no existe el 100 por ciento sin permiso.
Cada mecanismo de consenso requiere un umbral mínimo de inversión que uno debe hacer para poder validar las transacciones o escribir en el libro mayor. La mayoría de la población mundial no tiene los medios económicos para comprar hardware especializado lo suficientemente potente como para extraer Bitcoin. Incluso para un nodo completo que solo valida transacciones en una blockchain pública, y no requiere el mismo nivel de inversión en hardware que un nodo de minería, uno necesitaría invertir en una PC normal. Al momento de escribir este libro, comprar una PC significa que uno tendría que gastar al menos unos cientos de euros para validar las transacciones. Si bien 500 EUR no es mucho dinero para un hogar europeo promedio, supera el ingreso mensual de una parte considerable de la población mundial. Sin mencionar los costos necesarios para una computadora minera.
El consenso basado en la «prueba de participación» es público, pero no totalmente sin permiso. El mecanismo de consenso requiere que poseas una cantidad mínima de tokens de red para poder validar las transacciones. «Sin permiso» es, por lo tanto, un término relativo que no podemos usar de forma binaria, sino más bien como un gradiente, que va desde menos autorizado hasta totalmente autorizado. En una etapa tan temprana de la tecnología blockchain, las soluciones autorizadas pueden ser útiles en industrias altamente reguladas que desean construir sobre un libro mayor distribuido, pero están sujetas a la regulación gubernamental. Los defensores de la industria afirman que las soluciones federadas pueden proporcionar mayores niveles de eficiencia, seguridad y problemas de fraude de las instituciones financieras tradicionales.

No es muy probable que las cadenas de bloques privadas revolucionen el sistema financiero, pero probablemente reemplazará a los sistemas heredados, haciendo que la industria sea más eficiente. También podría ser una piedra angular para una adopción más amplia de la infraestructura de blockchain pública y sin permiso, una vez que la tecnología subyacente se vuelva más escalable y madura, mejor entendida por los reguladores, y las personas desarrollen más conocimientos y confianza. No está claro cómo se desarrollará la tecnología a mediano y largo plazo. Algunos predicen que los libros de contabilidad autorizados podrían sufrir el destino de las Intranets a principios de la década de 1990, cuando las compañías privadas construyeron sus propias redes privadas porque tenían miedo de conectarse a Internet público. Con el tiempo, este miedo desapareció. Hoy, las Intranets se usan en casos muy limitados donde se requieren altos niveles de seguridad.

Trending Technologies 2020

PROBLEMAS DE SEGURIDAD CON TECNOLOGÍAS PARA COMPARTIR DOCUMENTOS

PROBLEMAS DE SEGURIDAD CON TECNOLOGÍAS PARA COMPARTIR DOCUMENTOS

Hoy en día, el mundo empresarial está experimentando un cambio rápido en las operaciones, una hazaña que ha sido muy influenciada por los avances tecnológicos. Los empleados utilizan diferentes técnicas para transferir documentos importantes a clientes y compañeros de...

TENDENCIAS EN TECNOLOGÍA PARA COMPARTIR DOCUMENTOS

TENDENCIAS EN TECNOLOGÍA PARA COMPARTIR DOCUMENTOS

El mundo está experimentando un cambio tecnológico vertiginoso, que está revolucionando la forma en que funcionan las cosas a nuestro alrededor. En particular, el siglo XXI ha sido testigo de una proliferación de dispositivos inteligentes, con nuevos inventos que...

ES FÁCIL COMPARTIR DOCUMENTOS PARA NOTARIOS PÚBLICOS CON SAFEBOXTM

ES FÁCIL COMPARTIR DOCUMENTOS PARA NOTARIOS PÚBLICOS CON SAFEBOXTM

SAFEBOXTM te brinda una plataforma para manejar todas tus responsabilidades de intercambio de documentos sin problemas. Es fácil, rápido, seguro y confiable. Como notario público, puedes tratar con información confidencial a diario. SAFEBOXTM garantiza que todos tus...

Nuestras últimas actualizaciones

PROBLEMAS DE SEGURIDAD CON TECNOLOGÍAS PARA COMPARTIR DOCUMENTOS

PROBLEMAS DE SEGURIDAD CON TECNOLOGÍAS PARA COMPARTIR DOCUMENTOS

Hoy en día, el mundo empresarial está experimentando un cambio rápido en las operaciones, una hazaña que ha sido muy influenciada por los avances tecnológicos. Los empleados utilizan diferentes técnicas para transferir documentos importantes a clientes y compañeros de...