Lição 2

Innovaciones tecnológicas de Kaspas Consenso de PHANTOM GHOSTDAG

La Lección 2 profundiza en los innovadores mecanismos de consenso de Kaspa, PHANTOM y GHOSTDAG, destacando su papel en la mejora de la escalabilidad, la velocidad y la seguridad de la cadena de bloques. A través de estos protocolos avanzados, descubrimos cómo Kaspa aborda las limitaciones de la tecnología blockchain tradicional, allanando el camino para sistemas de contabilidad distribuida más eficientes.

Entendiendo BlockDAG

BlockDAG, una evolución de la cadena de bloques, introduce un concepto multipredecesor en la tecnología de contabilidad distribuida. Esta sección profundiza en su mecánica, contrastándola con las limitaciones de blockchain y dilucidando los enfoques sofisticados que emplea para la escalabilidad y la velocidad.

El cambio de Blockchain a BlockDAG

  • De los gráficos lineales a los acíclicos: La tecnología blockchain tradicional, iniciada por Satoshi Nakamoto, se basa en una secuencia lineal de bloques, cada uno de los cuales contiene un lote de transacciones. En una cadena de bloques, cada bloque hace referencia a un solo predecesor, formando una estructura similar a una cadena. BlockDAG, que significa Gráfico Acíclico Dirigido, es un avance en el que los bloques pueden hacer referencia a múltiples predecesores, no limitados a un solo linaje, creando así una estructura de gráfico en lugar de una cadena.

  • Desafíos de escalabilidad: El diseño de la cadena de bloques impone un intervalo estricto entre la creación de bloques para permitir la propagación de la red, lo que limita significativamente el rendimiento de sus transacciones. Por el contrario, la estructura BlockDAG permite la creación simultánea de bloques sin necesidad de tales intervalos, con la intención de acomodar un mayor rendimiento y resolver los problemas de escalabilidad inherentes a la cadena de bloques.

Ventajas técnicas para la escalabilidad y la velocidad

  • Mayor rendimiento: Las arquitecturas BlockDAG, como la empleada en el protocolo PHANTOM, permiten crear bloques al mismo tiempo. Este es un marcado contraste con la cadena de bloques, donde la tasa de creación de bloques se suprime para evitar la creación de bloques huérfanos y garantizar la seguridad del protocolo.
  • Eficiencia mejorada con GHOSTDAG: El protocolo GHOSTDAG es una solución eficiente derivada del protocolo PHANTOM, diseñada para establecer un orden total robusto en el BlockDAG. Utiliza un algoritmo codicioso para seleccionar un subconjunto del DAG conocido como k-cluster. Este subconjunto se utiliza para inducir un orden que se vuelve exponencialmente difícil de revertir a medida que avanza el tiempo, manteniendo así la integridad del libro mayor incluso bajo altas tasas de creación de bloques.
  • Ordenar y colorear bloques: PHANTOM presenta un enfoque novedoso para ordenar bloques coloreándolos como azul o rojo. Se considera que los bloques azules son minados por nodos cooperantes, mientras que los bloques rojos se tratan como valores atípicos, potencialmente minados por nodos maliciosos. GHOSTDAG simplifica esto mediante el uso de un algoritmo codicioso para mantener la propiedad k-cluster, heredando el conjunto azul de la mejor punta y construyendo una cadena robusta hasta el bloque génesis. El enfoque PHANTOM aborda el problema del doble gasto estableciendo un subconjunto de bloques "bien conectados", denominados "bloques azules", y otorgándoles prioridad sobre los "bloques rojos" restantes. Este incentivo anima a los mineros a generar bloques que estén altamente conectados a la cadena de bloques existente, ya que los bloques azules tienen más probabilidades de ser aceptados y recompensados.
    Para aumentar la conectividad de su bloque, los mineros tienen como objetivo conectarlo a tantas "puntas" del DAG (bloques no conectados) como sea posible. Sin embargo, intentar duplicar el gasto requiere que los mineros sacrifiquen parte de la conexión al desconectar intencionalmente su bloque de la propina que conduce a la transacción que pretenden duplicar. Esta conectividad reducida hace que sea menos probable que su bloque sea aceptado, lo que desalienta los intentos de doble gasto.
    El desafío clave radica en seleccionar el conjunto azul "bien conectado" de manera efectiva. Si el conjunto azul es demasiado pequeño o está mal elegido, es posible que no proteja adecuadamente contra los ataques de doble gasto. Por el contrario, un conjunto azul demasiado grande o demasiado conectado podría obstaculizar la escalabilidad y la eficiencia. Encontrar el equilibrio óptimo entre estos dos factores es crucial para el éxito del enfoque PHANTOM.
    BlockDAG es un salto significativo de la tecnología blockchain tradicional, que ofrece una solución a las limitaciones de escalabilidad y velocidad. Al permitir múltiples predecesores para bloques y facilitar un mayor rendimiento, los sistemas BlockDAG como PHANTOM y GHOSTDAG están allanando el camino para tecnologías de contabilidad distribuida más rápidas y eficientes. La integración de estos protocolos en la red Kaspa es un testimonio práctico de su eficacia y potencial para su adopción generalizada en diversas aplicaciones.

UTXO en Kaspa

UTXO, o Unspent Transaction Output, es la unidad de cuenta fundamental en la cadena de bloques de Kaspa. Los UTXO representan la cantidad de Kaspa recibida por una dirección que aún no se ha gastado. En este sistema, los UTXO se generan cuando se extrae un nuevo bloque, recompensando con monedas al minero. En el caso de las transacciones, se gastan UTXO; cuando transfiere Kaspa, está utilizando UTXO desde su billetera. Una característica importante de los UTXO es que no se pueden gastar parcialmente; para enviar 100 Kaspa, debes utilizar un UTXO por valor de al menos esa cantidad, devolviéndote cualquier exceso como cambio. Además, los UTXO son cruciales para rastrear la propiedad de Kaspa, ya que la cadena de bloques mantiene un registro de todos los UTXO, cada uno vinculado a una dirección específica.

El modelo UTXO cuenta con varios beneficios sobre los modelos basados en cuentas, mejorando la cadena de bloques Kaspa de varias maneras:

  • Descentralización: Las UTXO operan sin necesidad de una autoridad central, lo que aumenta la seguridad de la cadena de bloques y la resistencia a la censura.
  • Privacidad: El sistema UTXO puede mejorar la privacidad de las transacciones al ocultar los detalles del remitente y el destinatario.
  • Escalabilidad: Los UTXO son capaces de escalar para adaptarse a numerosas transacciones sin comprometer la seguridad.
  • Sin embargo, el modelo UTXO también presenta ciertos desafíos:
  • Complejidad: Los UTXO suelen ser más complejos que el modelo de cuenta, lo que puede dificultar la comprensión y la gestión del sistema tanto para los usuarios como para los desarrolladores.
  • Intensidad de datos: El sistema UTXO requiere un seguimiento de cada salida no gastada, lo que lleva a un mayor tamaño de la cadena de bloques con el tiempo.
  • Tamaño de la transacción: Las transacciones pueden ser más grandes, ya que tienen que incluir varios UTXO, lo que afecta a las tarifas de transacción y a los tiempos de procesamiento.

En resumen, si bien los UTXO son un mecanismo poderoso y eficiente para rastrear la propiedad de activos digitales y ofrecen beneficios clave en términos de seguridad, privacidad y escalabilidad para la cadena de bloques Kaspa, también presentan complejidades y desafíos relacionados con el funcionamiento y la eficiencia del sistema.

El consenso fantasma

El protocolo PHANTOM se presenta como una mejora sustancial con respecto a la cadena de bloques tradicional en términos de rendimiento y escalabilidad de las transacciones. A diferencia de la cadena de bloques, que se basa en una cadena secuencial de bloques, PHANTOM estructura el libro mayor como un gráfico acíclico dirigido (DAG) como vimos en el párrafo anterior, donde cada bloque puede hacer referencia a múltiples predecesores. Este cambio estructural facilita un mayor volumen de transacciones y resuelve las limitaciones impuestas por la necesidad de blockchain de validación secuencial de bloques.

Para mantener el orden dentro de esta estructura más compleja, PHANTOM utiliza un algoritmo codicioso para construir lo que se conoce como un k-cluster, un subconjunto del DAG donde los bloques están estrechamente interconectados, lo que indica que fueron minados por nodos honestos. Este proceso implica identificar las puntas del DAG, que son bloques a los que no han hecho referencia los bloques más nuevos, y luego seleccionar el k-cluster más grande entre ellos para representar la parte honesta de la red. A continuación, el protocolo amplía este conjunto incluyendo cualquier bloque que tenga un anticono lo suficientemente pequeño, que es el conjunto de bloques que no hacen referencia entre sí.

El orden de las transacciones dentro del blockDAG es fundamental. PHANTOM propone un método que comienza atravesando el k-cluster de una manera topológica, agregando bloques iterativamente para crear una lista completamente ordenada. Esta lista respeta la jerarquía inherente a la estructura del DAG y difiere la colocación de bloques fuera del k-cluster, penalizándolos efectivamente y protegiendo así la integridad de la red de bloques que puedan haber sido minados con intenciones maliciosas.

Otra forma de definir un DAG es un grafo que tiene un orden topológico, lo que significa que se puede organizar en una secuencia en la que cada nodo viene antes de cualquier nodo al que apunta. Un ejemplo práctico reportado por Kaspa: "Dos excelentes analogías a esta noción son el orden en que uno toma cursos en la universidad, o se viste por la mañana".


La escalabilidad de PHANTOM es una característica clave, que ha demostrado ser segura independientemente de las capacidades de rendimiento de la red. Contrasta con Bitcoin, donde el umbral de seguridad se debilita a medida que aumenta la tasa de creación de bloques. PHANTOM, por otro lado, mantiene su umbral de seguridad incluso con mayores tasas de creación de bloques, siempre que se conozca el diámetro de retardo de propagación de la red y se tenga en cuenta a través del parámetro k. Esta cualidad es fundamental para la capacidad de PHANTOM de soportar bloques más grandes o velocidades más rápidas sin comprometer la seguridad.

El protocolo PHANTOM también aborda el problema de los bloques huérfanos, bloques que son válidos pero que no forman parte de la cadena principal, al incluir todos los bloques en el libro mayor. Esta inclusión es fundamental para maximizar el uso de la potencia computacional dentro de la red. Es probable que el k-cluster más grande represente la cadena honesta porque los nodos honestos, que se supone que poseen la mayor parte de la potencia computacional de la red, tendrán sus bloques bien representados dentro de ella. Este enfoque garantiza que, incluso a medida que el DAG crece en complejidad, se conservan la integridad y el orden de las transacciones, y la red permanece segura contra varios vectores de ataque.

En aplicaciones prácticas, el diseño de PHANTOM permite un libro mayor que puede manejar un gran volumen de transacciones de manera eficiente, lo que lo convierte en una base atractiva para las criptomonedas y otras aplicaciones de contabilidad distribuida que buscan superar las limitaciones de la tecnología blockchain tradicional. El protocolo PHANTOM no solo proporciona una forma de ordenar transacciones dentro de un DAG, sino que también demuestra, a través de sus propiedades de escalabilidad y seguridad, el potencial para admitir una nueva generación de sistemas de contabilidad de alto rendimiento.

El consenso de GHOSTDAG

El protocolo GHOSTDAG, que se erige como una iteración refinada del protocolo PHANTOM, encarna el siguiente paso en la evolución de la tecnología de contabilidad distribuida. La principal contribución de GHOSTDAG al campo es su novedoso enfoque para ordenar transacciones dentro de una estructura blockDAG, un sistema que permite la creación simultánea de múltiples bloques, a diferencia de la progresión lineal que se ve en las cadenas de bloques tradicionales.

GHOSTDAG aprovecha un algoritmo codicioso, que elude la intratabilidad computacional del problema de optimización al que se enfrentaba su predecesor, PHANTOM. Este algoritmo permite a GHOSTDAG construir de forma rápida y eficiente un k-cluster, un subconjunto del blockDAG que comprende bloques que se considera que han sido minados por nodos honestos, etiquetados como 'Blue'. Esto se logra heredando el conjunto azul de la mejor punta, o el bloque más reciente con el conjunto azul más grande en su pasado, y luego agregando nuevos bloques que mantienen la propiedad k-cluster.

El algoritmo GHOSTDAG se inicia con el bloque génesis, el primer bloque de la cadena, y calcula recursivamente los conjuntos azules de cada punta, creando efectivamente una cadena de estos conjuntos que se extiende hasta el bloque génesis. Los bloques no incluidos en el conjunto azul se consideran "rojos" y se tratan con sospecha, ya que es probable que hayan sido creados por nodos que no cooperan. El ordenamiento de los bloques en GHOSTDAG es un proceso delicado que primero ordena los bloques azules de acuerdo con un orden topológico y luego posiciona los bloques rojos de una manera que los penaliza sin excluirlos del libro mayor.

La brillantez de este protocolo radica no solo en su capacidad para ordenar transacciones de manera eficiente, sino también en su escalabilidad. GHOSTDAG puede acomodar una mayor tasa de creación de bloques sin comprometer la seguridad del libro mayor. Lo hace asegurándose de que el orden de las transacciones esté acordado y sea inmutable a lo largo del tiempo, siempre y cuando la mayor parte de la potencia computacional esté controlada por nodos honestos.

En términos prácticos, el enfoque de GHOSTDAG para el orden de bloques y su escalabilidad inherente se traduce en un libro mayor distribuido que es significativamente más eficiente que la cadena de bloques tradicional. Esto es particularmente evidente en redes como Kaspa, donde la capacidad de manejar un gran volumen de transacciones sin sacrificar la velocidad o la seguridad es primordial.

Una estructura blockDAG permite que los bloques hagan referencia a varios predecesores, lo que aumenta significativamente el rendimiento al permitir que se creen muchos bloques en paralelo. Sin embargo, esto también introduce el desafío de ordenar estos bloques y sus transacciones, que es precisamente el desafío que aborda GHOSTDAG. Con su algoritmo eficiente y escalabilidad, GHOSTDAG se posiciona para ser un componente crítico en la próxima ola de tecnologías de contabilidad distribuida, a menudo denominadas blockchain 3.0, que busca resolver el trilema de lograr velocidad, seguridad y escalabilidad sin compromiso.

En conclusión, GHOSTDAG representa un profundo salto adelante en el diseño de libros de contabilidad distribuidos, ofreciendo soluciones a los problemas críticos de velocidad y escalabilidad manteniendo la integridad y seguridad de la red. A medida que la tecnología madure y se adopte en más aplicaciones, podría muy bien redefinir la arquitectura de la tecnología de contabilidad distribuida en el futuro previsible.

De GHOST a DAG KNIGHT: la evolución de los protocolos de consenso de Kaspa

La evolución de GHOST a DAG KNIGHT en el ecosistema de Kaspa representa un avance significativo en el campo de los protocolos de consenso dentro de las tecnologías de contabilidad distribuida. El trabajo seminal que comenzó con el protocolo GHOST sentó las bases para una serie de cambios innovadores, que condujeron a la creación de DAG KNIGHT. Esta evolución muestra el compromiso de mejorar el rendimiento de las transacciones y la seguridad de la red, al tiempo que se navega por las complejidades inherentes a los sistemas descentralizados.

El protocolo GHOST, introducido en 2013 por el Dr. Yonatan Sompolinsky y Aviv Zohar, abordó el tema crítico de las tasas de creación de bloques en relación con la seguridad de la red. Introdujo el concepto del "subárbol codicioso más pesado observado" para optimizar la selección de la cadena principal en un árbol de bloques. Este cambio permitió mayores tasas de creación de bloques y tamaños de bloque más grandes sin el temor de ataques del 51%, una preocupación frecuente en las criptomonedas de prueba de trabajo.

En los años siguientes, este trabajo dio lugar al protocolo PHANTOM, que generalizó la regla de la cadena más larga del Consenso de Nakamoto (NC) para seleccionar el subconjunto de bloques más grande y suficientemente conectado. PHANTOM introdujo un problema de optimización que tenía como objetivo seleccionar el sub-DAG máximo de k-cluster, donde k representa un límite superior en la latencia de la red.

Sin embargo, el protocolo DAG KNIGHT va un paso más allá al eliminar la necesidad de asumir un límite de latencia a priori, abordando así una de las limitaciones de PHANTOM y los protocolos anteriores. DAG KNIGHT opera bajo la suposición de que no hay límite superior en la latencia de la red, lo que lo convierte en el primer protocolo de consenso sin parámetros sin permisos seguro contra atacantes con menos del 50% de la potencia computacional.

La ausencia de parámetros tiene implicaciones cruciales para el rendimiento de la red. A diferencia de los protocolos parametrizados que suelen estar limitados por sus parámetros de latencia codificados, DAG KNIGHT permite que la red converja de acuerdo con sus condiciones reales. Se ajusta a la latencia adversaria en tiempo real, lo que permite que las confirmaciones de transacciones se produzcan en cuestión de segundos en condiciones normales de Internet, una mejora significativa con respecto a sus predecesores.

El modelo de DAG KNIGHT asume una configuración bizantina, lo que significa que el atacante puede desviarse arbitrariamente de las reglas del protocolo, pero el sistema está protegido bajo la suposición de que el atacante controla menos del 50% de la potencia computacional. Garantiza que la red permanezca segura bajo configuraciones de alto rendimiento arbitrarias, limitadas solo por la capacidad del hardware de los nodos y la red troncal de la red.

El paradigma de optimización de DAG Knight refleja un problema dual min-max, en el que busca el k mínimo tal que el k-cluster más grande cubra al menos el 50% del DAG. Este enfoque matizado tolera la latencia y la desconectividad suficientes entre el conjunto de bloques seleccionados, equilibrando la seguridad y la vida.

La naturaleza autoestabilizadora del protocolo le permite recuperarse de fallas pasadas una vez que se cumplen las condiciones, lo que garantiza la confirmación segura de las transacciones después de la recuperación. DAG KNIGHT responde, no en el sentido de la latencia observable actual, sino en el sentido más débil de la latencia máxima que puede causar un adversario.

En general, el protocolo de consenso de DAG KNIGHT representa una evolución madura en el ecosistema de Kaspa, ofreciendo un sistema más adaptativo, seguro y eficiente que se erige como un testimonio de la naturaleza progresiva de la investigación y el desarrollo de la tecnología blockchain.

Isenção de responsabilidade
* O investimento em criptomoedas envolve grandes riscos. Prossiga com cautela. O curso não se destina a servir de orientação para investimentos.
* O curso foi criado pelo autor que entrou para o Gate Learn. As opiniões compartilhadas pelo autor não representam o Gate Learn.
Catálogo
Lição 2

Innovaciones tecnológicas de Kaspas Consenso de PHANTOM GHOSTDAG

La Lección 2 profundiza en los innovadores mecanismos de consenso de Kaspa, PHANTOM y GHOSTDAG, destacando su papel en la mejora de la escalabilidad, la velocidad y la seguridad de la cadena de bloques. A través de estos protocolos avanzados, descubrimos cómo Kaspa aborda las limitaciones de la tecnología blockchain tradicional, allanando el camino para sistemas de contabilidad distribuida más eficientes.

Entendiendo BlockDAG

BlockDAG, una evolución de la cadena de bloques, introduce un concepto multipredecesor en la tecnología de contabilidad distribuida. Esta sección profundiza en su mecánica, contrastándola con las limitaciones de blockchain y dilucidando los enfoques sofisticados que emplea para la escalabilidad y la velocidad.

El cambio de Blockchain a BlockDAG

  • De los gráficos lineales a los acíclicos: La tecnología blockchain tradicional, iniciada por Satoshi Nakamoto, se basa en una secuencia lineal de bloques, cada uno de los cuales contiene un lote de transacciones. En una cadena de bloques, cada bloque hace referencia a un solo predecesor, formando una estructura similar a una cadena. BlockDAG, que significa Gráfico Acíclico Dirigido, es un avance en el que los bloques pueden hacer referencia a múltiples predecesores, no limitados a un solo linaje, creando así una estructura de gráfico en lugar de una cadena.

  • Desafíos de escalabilidad: El diseño de la cadena de bloques impone un intervalo estricto entre la creación de bloques para permitir la propagación de la red, lo que limita significativamente el rendimiento de sus transacciones. Por el contrario, la estructura BlockDAG permite la creación simultánea de bloques sin necesidad de tales intervalos, con la intención de acomodar un mayor rendimiento y resolver los problemas de escalabilidad inherentes a la cadena de bloques.

Ventajas técnicas para la escalabilidad y la velocidad

  • Mayor rendimiento: Las arquitecturas BlockDAG, como la empleada en el protocolo PHANTOM, permiten crear bloques al mismo tiempo. Este es un marcado contraste con la cadena de bloques, donde la tasa de creación de bloques se suprime para evitar la creación de bloques huérfanos y garantizar la seguridad del protocolo.
  • Eficiencia mejorada con GHOSTDAG: El protocolo GHOSTDAG es una solución eficiente derivada del protocolo PHANTOM, diseñada para establecer un orden total robusto en el BlockDAG. Utiliza un algoritmo codicioso para seleccionar un subconjunto del DAG conocido como k-cluster. Este subconjunto se utiliza para inducir un orden que se vuelve exponencialmente difícil de revertir a medida que avanza el tiempo, manteniendo así la integridad del libro mayor incluso bajo altas tasas de creación de bloques.
  • Ordenar y colorear bloques: PHANTOM presenta un enfoque novedoso para ordenar bloques coloreándolos como azul o rojo. Se considera que los bloques azules son minados por nodos cooperantes, mientras que los bloques rojos se tratan como valores atípicos, potencialmente minados por nodos maliciosos. GHOSTDAG simplifica esto mediante el uso de un algoritmo codicioso para mantener la propiedad k-cluster, heredando el conjunto azul de la mejor punta y construyendo una cadena robusta hasta el bloque génesis. El enfoque PHANTOM aborda el problema del doble gasto estableciendo un subconjunto de bloques "bien conectados", denominados "bloques azules", y otorgándoles prioridad sobre los "bloques rojos" restantes. Este incentivo anima a los mineros a generar bloques que estén altamente conectados a la cadena de bloques existente, ya que los bloques azules tienen más probabilidades de ser aceptados y recompensados.
    Para aumentar la conectividad de su bloque, los mineros tienen como objetivo conectarlo a tantas "puntas" del DAG (bloques no conectados) como sea posible. Sin embargo, intentar duplicar el gasto requiere que los mineros sacrifiquen parte de la conexión al desconectar intencionalmente su bloque de la propina que conduce a la transacción que pretenden duplicar. Esta conectividad reducida hace que sea menos probable que su bloque sea aceptado, lo que desalienta los intentos de doble gasto.
    El desafío clave radica en seleccionar el conjunto azul "bien conectado" de manera efectiva. Si el conjunto azul es demasiado pequeño o está mal elegido, es posible que no proteja adecuadamente contra los ataques de doble gasto. Por el contrario, un conjunto azul demasiado grande o demasiado conectado podría obstaculizar la escalabilidad y la eficiencia. Encontrar el equilibrio óptimo entre estos dos factores es crucial para el éxito del enfoque PHANTOM.
    BlockDAG es un salto significativo de la tecnología blockchain tradicional, que ofrece una solución a las limitaciones de escalabilidad y velocidad. Al permitir múltiples predecesores para bloques y facilitar un mayor rendimiento, los sistemas BlockDAG como PHANTOM y GHOSTDAG están allanando el camino para tecnologías de contabilidad distribuida más rápidas y eficientes. La integración de estos protocolos en la red Kaspa es un testimonio práctico de su eficacia y potencial para su adopción generalizada en diversas aplicaciones.

UTXO en Kaspa

UTXO, o Unspent Transaction Output, es la unidad de cuenta fundamental en la cadena de bloques de Kaspa. Los UTXO representan la cantidad de Kaspa recibida por una dirección que aún no se ha gastado. En este sistema, los UTXO se generan cuando se extrae un nuevo bloque, recompensando con monedas al minero. En el caso de las transacciones, se gastan UTXO; cuando transfiere Kaspa, está utilizando UTXO desde su billetera. Una característica importante de los UTXO es que no se pueden gastar parcialmente; para enviar 100 Kaspa, debes utilizar un UTXO por valor de al menos esa cantidad, devolviéndote cualquier exceso como cambio. Además, los UTXO son cruciales para rastrear la propiedad de Kaspa, ya que la cadena de bloques mantiene un registro de todos los UTXO, cada uno vinculado a una dirección específica.

El modelo UTXO cuenta con varios beneficios sobre los modelos basados en cuentas, mejorando la cadena de bloques Kaspa de varias maneras:

  • Descentralización: Las UTXO operan sin necesidad de una autoridad central, lo que aumenta la seguridad de la cadena de bloques y la resistencia a la censura.
  • Privacidad: El sistema UTXO puede mejorar la privacidad de las transacciones al ocultar los detalles del remitente y el destinatario.
  • Escalabilidad: Los UTXO son capaces de escalar para adaptarse a numerosas transacciones sin comprometer la seguridad.
  • Sin embargo, el modelo UTXO también presenta ciertos desafíos:
  • Complejidad: Los UTXO suelen ser más complejos que el modelo de cuenta, lo que puede dificultar la comprensión y la gestión del sistema tanto para los usuarios como para los desarrolladores.
  • Intensidad de datos: El sistema UTXO requiere un seguimiento de cada salida no gastada, lo que lleva a un mayor tamaño de la cadena de bloques con el tiempo.
  • Tamaño de la transacción: Las transacciones pueden ser más grandes, ya que tienen que incluir varios UTXO, lo que afecta a las tarifas de transacción y a los tiempos de procesamiento.

En resumen, si bien los UTXO son un mecanismo poderoso y eficiente para rastrear la propiedad de activos digitales y ofrecen beneficios clave en términos de seguridad, privacidad y escalabilidad para la cadena de bloques Kaspa, también presentan complejidades y desafíos relacionados con el funcionamiento y la eficiencia del sistema.

El consenso fantasma

El protocolo PHANTOM se presenta como una mejora sustancial con respecto a la cadena de bloques tradicional en términos de rendimiento y escalabilidad de las transacciones. A diferencia de la cadena de bloques, que se basa en una cadena secuencial de bloques, PHANTOM estructura el libro mayor como un gráfico acíclico dirigido (DAG) como vimos en el párrafo anterior, donde cada bloque puede hacer referencia a múltiples predecesores. Este cambio estructural facilita un mayor volumen de transacciones y resuelve las limitaciones impuestas por la necesidad de blockchain de validación secuencial de bloques.

Para mantener el orden dentro de esta estructura más compleja, PHANTOM utiliza un algoritmo codicioso para construir lo que se conoce como un k-cluster, un subconjunto del DAG donde los bloques están estrechamente interconectados, lo que indica que fueron minados por nodos honestos. Este proceso implica identificar las puntas del DAG, que son bloques a los que no han hecho referencia los bloques más nuevos, y luego seleccionar el k-cluster más grande entre ellos para representar la parte honesta de la red. A continuación, el protocolo amplía este conjunto incluyendo cualquier bloque que tenga un anticono lo suficientemente pequeño, que es el conjunto de bloques que no hacen referencia entre sí.

El orden de las transacciones dentro del blockDAG es fundamental. PHANTOM propone un método que comienza atravesando el k-cluster de una manera topológica, agregando bloques iterativamente para crear una lista completamente ordenada. Esta lista respeta la jerarquía inherente a la estructura del DAG y difiere la colocación de bloques fuera del k-cluster, penalizándolos efectivamente y protegiendo así la integridad de la red de bloques que puedan haber sido minados con intenciones maliciosas.

Otra forma de definir un DAG es un grafo que tiene un orden topológico, lo que significa que se puede organizar en una secuencia en la que cada nodo viene antes de cualquier nodo al que apunta. Un ejemplo práctico reportado por Kaspa: "Dos excelentes analogías a esta noción son el orden en que uno toma cursos en la universidad, o se viste por la mañana".


La escalabilidad de PHANTOM es una característica clave, que ha demostrado ser segura independientemente de las capacidades de rendimiento de la red. Contrasta con Bitcoin, donde el umbral de seguridad se debilita a medida que aumenta la tasa de creación de bloques. PHANTOM, por otro lado, mantiene su umbral de seguridad incluso con mayores tasas de creación de bloques, siempre que se conozca el diámetro de retardo de propagación de la red y se tenga en cuenta a través del parámetro k. Esta cualidad es fundamental para la capacidad de PHANTOM de soportar bloques más grandes o velocidades más rápidas sin comprometer la seguridad.

El protocolo PHANTOM también aborda el problema de los bloques huérfanos, bloques que son válidos pero que no forman parte de la cadena principal, al incluir todos los bloques en el libro mayor. Esta inclusión es fundamental para maximizar el uso de la potencia computacional dentro de la red. Es probable que el k-cluster más grande represente la cadena honesta porque los nodos honestos, que se supone que poseen la mayor parte de la potencia computacional de la red, tendrán sus bloques bien representados dentro de ella. Este enfoque garantiza que, incluso a medida que el DAG crece en complejidad, se conservan la integridad y el orden de las transacciones, y la red permanece segura contra varios vectores de ataque.

En aplicaciones prácticas, el diseño de PHANTOM permite un libro mayor que puede manejar un gran volumen de transacciones de manera eficiente, lo que lo convierte en una base atractiva para las criptomonedas y otras aplicaciones de contabilidad distribuida que buscan superar las limitaciones de la tecnología blockchain tradicional. El protocolo PHANTOM no solo proporciona una forma de ordenar transacciones dentro de un DAG, sino que también demuestra, a través de sus propiedades de escalabilidad y seguridad, el potencial para admitir una nueva generación de sistemas de contabilidad de alto rendimiento.

El consenso de GHOSTDAG

El protocolo GHOSTDAG, que se erige como una iteración refinada del protocolo PHANTOM, encarna el siguiente paso en la evolución de la tecnología de contabilidad distribuida. La principal contribución de GHOSTDAG al campo es su novedoso enfoque para ordenar transacciones dentro de una estructura blockDAG, un sistema que permite la creación simultánea de múltiples bloques, a diferencia de la progresión lineal que se ve en las cadenas de bloques tradicionales.

GHOSTDAG aprovecha un algoritmo codicioso, que elude la intratabilidad computacional del problema de optimización al que se enfrentaba su predecesor, PHANTOM. Este algoritmo permite a GHOSTDAG construir de forma rápida y eficiente un k-cluster, un subconjunto del blockDAG que comprende bloques que se considera que han sido minados por nodos honestos, etiquetados como 'Blue'. Esto se logra heredando el conjunto azul de la mejor punta, o el bloque más reciente con el conjunto azul más grande en su pasado, y luego agregando nuevos bloques que mantienen la propiedad k-cluster.

El algoritmo GHOSTDAG se inicia con el bloque génesis, el primer bloque de la cadena, y calcula recursivamente los conjuntos azules de cada punta, creando efectivamente una cadena de estos conjuntos que se extiende hasta el bloque génesis. Los bloques no incluidos en el conjunto azul se consideran "rojos" y se tratan con sospecha, ya que es probable que hayan sido creados por nodos que no cooperan. El ordenamiento de los bloques en GHOSTDAG es un proceso delicado que primero ordena los bloques azules de acuerdo con un orden topológico y luego posiciona los bloques rojos de una manera que los penaliza sin excluirlos del libro mayor.

La brillantez de este protocolo radica no solo en su capacidad para ordenar transacciones de manera eficiente, sino también en su escalabilidad. GHOSTDAG puede acomodar una mayor tasa de creación de bloques sin comprometer la seguridad del libro mayor. Lo hace asegurándose de que el orden de las transacciones esté acordado y sea inmutable a lo largo del tiempo, siempre y cuando la mayor parte de la potencia computacional esté controlada por nodos honestos.

En términos prácticos, el enfoque de GHOSTDAG para el orden de bloques y su escalabilidad inherente se traduce en un libro mayor distribuido que es significativamente más eficiente que la cadena de bloques tradicional. Esto es particularmente evidente en redes como Kaspa, donde la capacidad de manejar un gran volumen de transacciones sin sacrificar la velocidad o la seguridad es primordial.

Una estructura blockDAG permite que los bloques hagan referencia a varios predecesores, lo que aumenta significativamente el rendimiento al permitir que se creen muchos bloques en paralelo. Sin embargo, esto también introduce el desafío de ordenar estos bloques y sus transacciones, que es precisamente el desafío que aborda GHOSTDAG. Con su algoritmo eficiente y escalabilidad, GHOSTDAG se posiciona para ser un componente crítico en la próxima ola de tecnologías de contabilidad distribuida, a menudo denominadas blockchain 3.0, que busca resolver el trilema de lograr velocidad, seguridad y escalabilidad sin compromiso.

En conclusión, GHOSTDAG representa un profundo salto adelante en el diseño de libros de contabilidad distribuidos, ofreciendo soluciones a los problemas críticos de velocidad y escalabilidad manteniendo la integridad y seguridad de la red. A medida que la tecnología madure y se adopte en más aplicaciones, podría muy bien redefinir la arquitectura de la tecnología de contabilidad distribuida en el futuro previsible.

De GHOST a DAG KNIGHT: la evolución de los protocolos de consenso de Kaspa

La evolución de GHOST a DAG KNIGHT en el ecosistema de Kaspa representa un avance significativo en el campo de los protocolos de consenso dentro de las tecnologías de contabilidad distribuida. El trabajo seminal que comenzó con el protocolo GHOST sentó las bases para una serie de cambios innovadores, que condujeron a la creación de DAG KNIGHT. Esta evolución muestra el compromiso de mejorar el rendimiento de las transacciones y la seguridad de la red, al tiempo que se navega por las complejidades inherentes a los sistemas descentralizados.

El protocolo GHOST, introducido en 2013 por el Dr. Yonatan Sompolinsky y Aviv Zohar, abordó el tema crítico de las tasas de creación de bloques en relación con la seguridad de la red. Introdujo el concepto del "subárbol codicioso más pesado observado" para optimizar la selección de la cadena principal en un árbol de bloques. Este cambio permitió mayores tasas de creación de bloques y tamaños de bloque más grandes sin el temor de ataques del 51%, una preocupación frecuente en las criptomonedas de prueba de trabajo.

En los años siguientes, este trabajo dio lugar al protocolo PHANTOM, que generalizó la regla de la cadena más larga del Consenso de Nakamoto (NC) para seleccionar el subconjunto de bloques más grande y suficientemente conectado. PHANTOM introdujo un problema de optimización que tenía como objetivo seleccionar el sub-DAG máximo de k-cluster, donde k representa un límite superior en la latencia de la red.

Sin embargo, el protocolo DAG KNIGHT va un paso más allá al eliminar la necesidad de asumir un límite de latencia a priori, abordando así una de las limitaciones de PHANTOM y los protocolos anteriores. DAG KNIGHT opera bajo la suposición de que no hay límite superior en la latencia de la red, lo que lo convierte en el primer protocolo de consenso sin parámetros sin permisos seguro contra atacantes con menos del 50% de la potencia computacional.

La ausencia de parámetros tiene implicaciones cruciales para el rendimiento de la red. A diferencia de los protocolos parametrizados que suelen estar limitados por sus parámetros de latencia codificados, DAG KNIGHT permite que la red converja de acuerdo con sus condiciones reales. Se ajusta a la latencia adversaria en tiempo real, lo que permite que las confirmaciones de transacciones se produzcan en cuestión de segundos en condiciones normales de Internet, una mejora significativa con respecto a sus predecesores.

El modelo de DAG KNIGHT asume una configuración bizantina, lo que significa que el atacante puede desviarse arbitrariamente de las reglas del protocolo, pero el sistema está protegido bajo la suposición de que el atacante controla menos del 50% de la potencia computacional. Garantiza que la red permanezca segura bajo configuraciones de alto rendimiento arbitrarias, limitadas solo por la capacidad del hardware de los nodos y la red troncal de la red.

El paradigma de optimización de DAG Knight refleja un problema dual min-max, en el que busca el k mínimo tal que el k-cluster más grande cubra al menos el 50% del DAG. Este enfoque matizado tolera la latencia y la desconectividad suficientes entre el conjunto de bloques seleccionados, equilibrando la seguridad y la vida.

La naturaleza autoestabilizadora del protocolo le permite recuperarse de fallas pasadas una vez que se cumplen las condiciones, lo que garantiza la confirmación segura de las transacciones después de la recuperación. DAG KNIGHT responde, no en el sentido de la latencia observable actual, sino en el sentido más débil de la latencia máxima que puede causar un adversario.

En general, el protocolo de consenso de DAG KNIGHT representa una evolución madura en el ecosistema de Kaspa, ofreciendo un sistema más adaptativo, seguro y eficiente que se erige como un testimonio de la naturaleza progresiva de la investigación y el desarrollo de la tecnología blockchain.

Isenção de responsabilidade
* O investimento em criptomoedas envolve grandes riscos. Prossiga com cautela. O curso não se destina a servir de orientação para investimentos.
* O curso foi criado pelo autor que entrou para o Gate Learn. As opiniões compartilhadas pelo autor não representam o Gate Learn.