BlockDAG, una evolución de la cadena de bloques, introduce un concepto multipredecesor en la tecnología de contabilidad distribuida. Esta sección profundiza en su mecánica, contrastándola con las limitaciones de blockchain y dilucidando los enfoques sofisticados que emplea para la escalabilidad y la velocidad.
UTXO, o Unspent Transaction Output, es la unidad de cuenta fundamental en la cadena de bloques de Kaspa. Los UTXO representan la cantidad de Kaspa recibida por una dirección que aún no se ha gastado. En este sistema, los UTXO se generan cuando se extrae un nuevo bloque, recompensando con monedas al minero. En el caso de las transacciones, se gastan UTXO; cuando transfiere Kaspa, está utilizando UTXO desde su billetera. Una característica importante de los UTXO es que no se pueden gastar parcialmente; para enviar 100 Kaspa, debes utilizar un UTXO por valor de al menos esa cantidad, devolviéndote cualquier exceso como cambio. Además, los UTXO son cruciales para rastrear la propiedad de Kaspa, ya que la cadena de bloques mantiene un registro de todos los UTXO, cada uno vinculado a una dirección específica.
El modelo UTXO cuenta con varios beneficios sobre los modelos basados en cuentas, mejorando la cadena de bloques Kaspa de varias maneras:
En resumen, si bien los UTXO son un mecanismo poderoso y eficiente para rastrear la propiedad de activos digitales y ofrecen beneficios clave en términos de seguridad, privacidad y escalabilidad para la cadena de bloques Kaspa, también presentan complejidades y desafíos relacionados con el funcionamiento y la eficiencia del sistema.
El protocolo PHANTOM se presenta como una mejora sustancial con respecto a la cadena de bloques tradicional en términos de rendimiento y escalabilidad de las transacciones. A diferencia de la cadena de bloques, que se basa en una cadena secuencial de bloques, PHANTOM estructura el libro mayor como un gráfico acíclico dirigido (DAG) como vimos en el párrafo anterior, donde cada bloque puede hacer referencia a múltiples predecesores. Este cambio estructural facilita un mayor volumen de transacciones y resuelve las limitaciones impuestas por la necesidad de blockchain de validación secuencial de bloques.
Para mantener el orden dentro de esta estructura más compleja, PHANTOM utiliza un algoritmo codicioso para construir lo que se conoce como un k-cluster, un subconjunto del DAG donde los bloques están estrechamente interconectados, lo que indica que fueron minados por nodos honestos. Este proceso implica identificar las puntas del DAG, que son bloques a los que no han hecho referencia los bloques más nuevos, y luego seleccionar el k-cluster más grande entre ellos para representar la parte honesta de la red. A continuación, el protocolo amplía este conjunto incluyendo cualquier bloque que tenga un anticono lo suficientemente pequeño, que es el conjunto de bloques que no hacen referencia entre sí.
El orden de las transacciones dentro del blockDAG es fundamental. PHANTOM propone un método que comienza atravesando el k-cluster de una manera topológica, agregando bloques iterativamente para crear una lista completamente ordenada. Esta lista respeta la jerarquía inherente a la estructura del DAG y difiere la colocación de bloques fuera del k-cluster, penalizándolos efectivamente y protegiendo así la integridad de la red de bloques que puedan haber sido minados con intenciones maliciosas.
Otra forma de definir un DAG es un grafo que tiene un orden topológico, lo que significa que se puede organizar en una secuencia en la que cada nodo viene antes de cualquier nodo al que apunta. Un ejemplo práctico reportado por Kaspa: "Dos excelentes analogías a esta noción son el orden en que uno toma cursos en la universidad, o se viste por la mañana".
La escalabilidad de PHANTOM es una característica clave, que ha demostrado ser segura independientemente de las capacidades de rendimiento de la red. Contrasta con Bitcoin, donde el umbral de seguridad se debilita a medida que aumenta la tasa de creación de bloques. PHANTOM, por otro lado, mantiene su umbral de seguridad incluso con mayores tasas de creación de bloques, siempre que se conozca el diámetro de retardo de propagación de la red y se tenga en cuenta a través del parámetro k. Esta cualidad es fundamental para la capacidad de PHANTOM de soportar bloques más grandes o velocidades más rápidas sin comprometer la seguridad.
El protocolo PHANTOM también aborda el problema de los bloques huérfanos, bloques que son válidos pero que no forman parte de la cadena principal, al incluir todos los bloques en el libro mayor. Esta inclusión es fundamental para maximizar el uso de la potencia computacional dentro de la red. Es probable que el k-cluster más grande represente la cadena honesta porque los nodos honestos, que se supone que poseen la mayor parte de la potencia computacional de la red, tendrán sus bloques bien representados dentro de ella. Este enfoque garantiza que, incluso a medida que el DAG crece en complejidad, se conservan la integridad y el orden de las transacciones, y la red permanece segura contra varios vectores de ataque.
En aplicaciones prácticas, el diseño de PHANTOM permite un libro mayor que puede manejar un gran volumen de transacciones de manera eficiente, lo que lo convierte en una base atractiva para las criptomonedas y otras aplicaciones de contabilidad distribuida que buscan superar las limitaciones de la tecnología blockchain tradicional. El protocolo PHANTOM no solo proporciona una forma de ordenar transacciones dentro de un DAG, sino que también demuestra, a través de sus propiedades de escalabilidad y seguridad, el potencial para admitir una nueva generación de sistemas de contabilidad de alto rendimiento.
El protocolo GHOSTDAG, que se erige como una iteración refinada del protocolo PHANTOM, encarna el siguiente paso en la evolución de la tecnología de contabilidad distribuida. La principal contribución de GHOSTDAG al campo es su novedoso enfoque para ordenar transacciones dentro de una estructura blockDAG, un sistema que permite la creación simultánea de múltiples bloques, a diferencia de la progresión lineal que se ve en las cadenas de bloques tradicionales.
GHOSTDAG aprovecha un algoritmo codicioso, que elude la intratabilidad computacional del problema de optimización al que se enfrentaba su predecesor, PHANTOM. Este algoritmo permite a GHOSTDAG construir de forma rápida y eficiente un k-cluster, un subconjunto del blockDAG que comprende bloques que se considera que han sido minados por nodos honestos, etiquetados como 'Blue'. Esto se logra heredando el conjunto azul de la mejor punta, o el bloque más reciente con el conjunto azul más grande en su pasado, y luego agregando nuevos bloques que mantienen la propiedad k-cluster.
El algoritmo GHOSTDAG se inicia con el bloque génesis, el primer bloque de la cadena, y calcula recursivamente los conjuntos azules de cada punta, creando efectivamente una cadena de estos conjuntos que se extiende hasta el bloque génesis. Los bloques no incluidos en el conjunto azul se consideran "rojos" y se tratan con sospecha, ya que es probable que hayan sido creados por nodos que no cooperan. El ordenamiento de los bloques en GHOSTDAG es un proceso delicado que primero ordena los bloques azules de acuerdo con un orden topológico y luego posiciona los bloques rojos de una manera que los penaliza sin excluirlos del libro mayor.
La brillantez de este protocolo radica no solo en su capacidad para ordenar transacciones de manera eficiente, sino también en su escalabilidad. GHOSTDAG puede acomodar una mayor tasa de creación de bloques sin comprometer la seguridad del libro mayor. Lo hace asegurándose de que el orden de las transacciones esté acordado y sea inmutable a lo largo del tiempo, siempre y cuando la mayor parte de la potencia computacional esté controlada por nodos honestos.
En términos prácticos, el enfoque de GHOSTDAG para el orden de bloques y su escalabilidad inherente se traduce en un libro mayor distribuido que es significativamente más eficiente que la cadena de bloques tradicional. Esto es particularmente evidente en redes como Kaspa, donde la capacidad de manejar un gran volumen de transacciones sin sacrificar la velocidad o la seguridad es primordial.
Una estructura blockDAG permite que los bloques hagan referencia a varios predecesores, lo que aumenta significativamente el rendimiento al permitir que se creen muchos bloques en paralelo. Sin embargo, esto también introduce el desafío de ordenar estos bloques y sus transacciones, que es precisamente el desafío que aborda GHOSTDAG. Con su algoritmo eficiente y escalabilidad, GHOSTDAG se posiciona para ser un componente crítico en la próxima ola de tecnologías de contabilidad distribuida, a menudo denominadas blockchain 3.0, que busca resolver el trilema de lograr velocidad, seguridad y escalabilidad sin compromiso.
En conclusión, GHOSTDAG representa un profundo salto adelante en el diseño de libros de contabilidad distribuidos, ofreciendo soluciones a los problemas críticos de velocidad y escalabilidad manteniendo la integridad y seguridad de la red. A medida que la tecnología madure y se adopte en más aplicaciones, podría muy bien redefinir la arquitectura de la tecnología de contabilidad distribuida en el futuro previsible.
La evolución de GHOST a DAG KNIGHT en el ecosistema de Kaspa representa un avance significativo en el campo de los protocolos de consenso dentro de las tecnologías de contabilidad distribuida. El trabajo seminal que comenzó con el protocolo GHOST sentó las bases para una serie de cambios innovadores, que condujeron a la creación de DAG KNIGHT. Esta evolución muestra el compromiso de mejorar el rendimiento de las transacciones y la seguridad de la red, al tiempo que se navega por las complejidades inherentes a los sistemas descentralizados.
El protocolo GHOST, introducido en 2013 por el Dr. Yonatan Sompolinsky y Aviv Zohar, abordó el tema crítico de las tasas de creación de bloques en relación con la seguridad de la red. Introdujo el concepto del "subárbol codicioso más pesado observado" para optimizar la selección de la cadena principal en un árbol de bloques. Este cambio permitió mayores tasas de creación de bloques y tamaños de bloque más grandes sin el temor de ataques del 51%, una preocupación frecuente en las criptomonedas de prueba de trabajo.
En los años siguientes, este trabajo dio lugar al protocolo PHANTOM, que generalizó la regla de la cadena más larga del Consenso de Nakamoto (NC) para seleccionar el subconjunto de bloques más grande y suficientemente conectado. PHANTOM introdujo un problema de optimización que tenía como objetivo seleccionar el sub-DAG máximo de k-cluster, donde k representa un límite superior en la latencia de la red.
Sin embargo, el protocolo DAG KNIGHT va un paso más allá al eliminar la necesidad de asumir un límite de latencia a priori, abordando así una de las limitaciones de PHANTOM y los protocolos anteriores. DAG KNIGHT opera bajo la suposición de que no hay límite superior en la latencia de la red, lo que lo convierte en el primer protocolo de consenso sin parámetros sin permisos seguro contra atacantes con menos del 50% de la potencia computacional.
La ausencia de parámetros tiene implicaciones cruciales para el rendimiento de la red. A diferencia de los protocolos parametrizados que suelen estar limitados por sus parámetros de latencia codificados, DAG KNIGHT permite que la red converja de acuerdo con sus condiciones reales. Se ajusta a la latencia adversaria en tiempo real, lo que permite que las confirmaciones de transacciones se produzcan en cuestión de segundos en condiciones normales de Internet, una mejora significativa con respecto a sus predecesores.
El modelo de DAG KNIGHT asume una configuración bizantina, lo que significa que el atacante puede desviarse arbitrariamente de las reglas del protocolo, pero el sistema está protegido bajo la suposición de que el atacante controla menos del 50% de la potencia computacional. Garantiza que la red permanezca segura bajo configuraciones de alto rendimiento arbitrarias, limitadas solo por la capacidad del hardware de los nodos y la red troncal de la red.
El paradigma de optimización de DAG Knight refleja un problema dual min-max, en el que busca el k mínimo tal que el k-cluster más grande cubra al menos el 50% del DAG. Este enfoque matizado tolera la latencia y la desconectividad suficientes entre el conjunto de bloques seleccionados, equilibrando la seguridad y la vida.
La naturaleza autoestabilizadora del protocolo le permite recuperarse de fallas pasadas una vez que se cumplen las condiciones, lo que garantiza la confirmación segura de las transacciones después de la recuperación. DAG KNIGHT responde, no en el sentido de la latencia observable actual, sino en el sentido más débil de la latencia máxima que puede causar un adversario.
En general, el protocolo de consenso de DAG KNIGHT representa una evolución madura en el ecosistema de Kaspa, ofreciendo un sistema más adaptativo, seguro y eficiente que se erige como un testimonio de la naturaleza progresiva de la investigación y el desarrollo de la tecnología blockchain.
BlockDAG, una evolución de la cadena de bloques, introduce un concepto multipredecesor en la tecnología de contabilidad distribuida. Esta sección profundiza en su mecánica, contrastándola con las limitaciones de blockchain y dilucidando los enfoques sofisticados que emplea para la escalabilidad y la velocidad.
UTXO, o Unspent Transaction Output, es la unidad de cuenta fundamental en la cadena de bloques de Kaspa. Los UTXO representan la cantidad de Kaspa recibida por una dirección que aún no se ha gastado. En este sistema, los UTXO se generan cuando se extrae un nuevo bloque, recompensando con monedas al minero. En el caso de las transacciones, se gastan UTXO; cuando transfiere Kaspa, está utilizando UTXO desde su billetera. Una característica importante de los UTXO es que no se pueden gastar parcialmente; para enviar 100 Kaspa, debes utilizar un UTXO por valor de al menos esa cantidad, devolviéndote cualquier exceso como cambio. Además, los UTXO son cruciales para rastrear la propiedad de Kaspa, ya que la cadena de bloques mantiene un registro de todos los UTXO, cada uno vinculado a una dirección específica.
El modelo UTXO cuenta con varios beneficios sobre los modelos basados en cuentas, mejorando la cadena de bloques Kaspa de varias maneras:
En resumen, si bien los UTXO son un mecanismo poderoso y eficiente para rastrear la propiedad de activos digitales y ofrecen beneficios clave en términos de seguridad, privacidad y escalabilidad para la cadena de bloques Kaspa, también presentan complejidades y desafíos relacionados con el funcionamiento y la eficiencia del sistema.
El protocolo PHANTOM se presenta como una mejora sustancial con respecto a la cadena de bloques tradicional en términos de rendimiento y escalabilidad de las transacciones. A diferencia de la cadena de bloques, que se basa en una cadena secuencial de bloques, PHANTOM estructura el libro mayor como un gráfico acíclico dirigido (DAG) como vimos en el párrafo anterior, donde cada bloque puede hacer referencia a múltiples predecesores. Este cambio estructural facilita un mayor volumen de transacciones y resuelve las limitaciones impuestas por la necesidad de blockchain de validación secuencial de bloques.
Para mantener el orden dentro de esta estructura más compleja, PHANTOM utiliza un algoritmo codicioso para construir lo que se conoce como un k-cluster, un subconjunto del DAG donde los bloques están estrechamente interconectados, lo que indica que fueron minados por nodos honestos. Este proceso implica identificar las puntas del DAG, que son bloques a los que no han hecho referencia los bloques más nuevos, y luego seleccionar el k-cluster más grande entre ellos para representar la parte honesta de la red. A continuación, el protocolo amplía este conjunto incluyendo cualquier bloque que tenga un anticono lo suficientemente pequeño, que es el conjunto de bloques que no hacen referencia entre sí.
El orden de las transacciones dentro del blockDAG es fundamental. PHANTOM propone un método que comienza atravesando el k-cluster de una manera topológica, agregando bloques iterativamente para crear una lista completamente ordenada. Esta lista respeta la jerarquía inherente a la estructura del DAG y difiere la colocación de bloques fuera del k-cluster, penalizándolos efectivamente y protegiendo así la integridad de la red de bloques que puedan haber sido minados con intenciones maliciosas.
Otra forma de definir un DAG es un grafo que tiene un orden topológico, lo que significa que se puede organizar en una secuencia en la que cada nodo viene antes de cualquier nodo al que apunta. Un ejemplo práctico reportado por Kaspa: "Dos excelentes analogías a esta noción son el orden en que uno toma cursos en la universidad, o se viste por la mañana".
La escalabilidad de PHANTOM es una característica clave, que ha demostrado ser segura independientemente de las capacidades de rendimiento de la red. Contrasta con Bitcoin, donde el umbral de seguridad se debilita a medida que aumenta la tasa de creación de bloques. PHANTOM, por otro lado, mantiene su umbral de seguridad incluso con mayores tasas de creación de bloques, siempre que se conozca el diámetro de retardo de propagación de la red y se tenga en cuenta a través del parámetro k. Esta cualidad es fundamental para la capacidad de PHANTOM de soportar bloques más grandes o velocidades más rápidas sin comprometer la seguridad.
El protocolo PHANTOM también aborda el problema de los bloques huérfanos, bloques que son válidos pero que no forman parte de la cadena principal, al incluir todos los bloques en el libro mayor. Esta inclusión es fundamental para maximizar el uso de la potencia computacional dentro de la red. Es probable que el k-cluster más grande represente la cadena honesta porque los nodos honestos, que se supone que poseen la mayor parte de la potencia computacional de la red, tendrán sus bloques bien representados dentro de ella. Este enfoque garantiza que, incluso a medida que el DAG crece en complejidad, se conservan la integridad y el orden de las transacciones, y la red permanece segura contra varios vectores de ataque.
En aplicaciones prácticas, el diseño de PHANTOM permite un libro mayor que puede manejar un gran volumen de transacciones de manera eficiente, lo que lo convierte en una base atractiva para las criptomonedas y otras aplicaciones de contabilidad distribuida que buscan superar las limitaciones de la tecnología blockchain tradicional. El protocolo PHANTOM no solo proporciona una forma de ordenar transacciones dentro de un DAG, sino que también demuestra, a través de sus propiedades de escalabilidad y seguridad, el potencial para admitir una nueva generación de sistemas de contabilidad de alto rendimiento.
El protocolo GHOSTDAG, que se erige como una iteración refinada del protocolo PHANTOM, encarna el siguiente paso en la evolución de la tecnología de contabilidad distribuida. La principal contribución de GHOSTDAG al campo es su novedoso enfoque para ordenar transacciones dentro de una estructura blockDAG, un sistema que permite la creación simultánea de múltiples bloques, a diferencia de la progresión lineal que se ve en las cadenas de bloques tradicionales.
GHOSTDAG aprovecha un algoritmo codicioso, que elude la intratabilidad computacional del problema de optimización al que se enfrentaba su predecesor, PHANTOM. Este algoritmo permite a GHOSTDAG construir de forma rápida y eficiente un k-cluster, un subconjunto del blockDAG que comprende bloques que se considera que han sido minados por nodos honestos, etiquetados como 'Blue'. Esto se logra heredando el conjunto azul de la mejor punta, o el bloque más reciente con el conjunto azul más grande en su pasado, y luego agregando nuevos bloques que mantienen la propiedad k-cluster.
El algoritmo GHOSTDAG se inicia con el bloque génesis, el primer bloque de la cadena, y calcula recursivamente los conjuntos azules de cada punta, creando efectivamente una cadena de estos conjuntos que se extiende hasta el bloque génesis. Los bloques no incluidos en el conjunto azul se consideran "rojos" y se tratan con sospecha, ya que es probable que hayan sido creados por nodos que no cooperan. El ordenamiento de los bloques en GHOSTDAG es un proceso delicado que primero ordena los bloques azules de acuerdo con un orden topológico y luego posiciona los bloques rojos de una manera que los penaliza sin excluirlos del libro mayor.
La brillantez de este protocolo radica no solo en su capacidad para ordenar transacciones de manera eficiente, sino también en su escalabilidad. GHOSTDAG puede acomodar una mayor tasa de creación de bloques sin comprometer la seguridad del libro mayor. Lo hace asegurándose de que el orden de las transacciones esté acordado y sea inmutable a lo largo del tiempo, siempre y cuando la mayor parte de la potencia computacional esté controlada por nodos honestos.
En términos prácticos, el enfoque de GHOSTDAG para el orden de bloques y su escalabilidad inherente se traduce en un libro mayor distribuido que es significativamente más eficiente que la cadena de bloques tradicional. Esto es particularmente evidente en redes como Kaspa, donde la capacidad de manejar un gran volumen de transacciones sin sacrificar la velocidad o la seguridad es primordial.
Una estructura blockDAG permite que los bloques hagan referencia a varios predecesores, lo que aumenta significativamente el rendimiento al permitir que se creen muchos bloques en paralelo. Sin embargo, esto también introduce el desafío de ordenar estos bloques y sus transacciones, que es precisamente el desafío que aborda GHOSTDAG. Con su algoritmo eficiente y escalabilidad, GHOSTDAG se posiciona para ser un componente crítico en la próxima ola de tecnologías de contabilidad distribuida, a menudo denominadas blockchain 3.0, que busca resolver el trilema de lograr velocidad, seguridad y escalabilidad sin compromiso.
En conclusión, GHOSTDAG representa un profundo salto adelante en el diseño de libros de contabilidad distribuidos, ofreciendo soluciones a los problemas críticos de velocidad y escalabilidad manteniendo la integridad y seguridad de la red. A medida que la tecnología madure y se adopte en más aplicaciones, podría muy bien redefinir la arquitectura de la tecnología de contabilidad distribuida en el futuro previsible.
La evolución de GHOST a DAG KNIGHT en el ecosistema de Kaspa representa un avance significativo en el campo de los protocolos de consenso dentro de las tecnologías de contabilidad distribuida. El trabajo seminal que comenzó con el protocolo GHOST sentó las bases para una serie de cambios innovadores, que condujeron a la creación de DAG KNIGHT. Esta evolución muestra el compromiso de mejorar el rendimiento de las transacciones y la seguridad de la red, al tiempo que se navega por las complejidades inherentes a los sistemas descentralizados.
El protocolo GHOST, introducido en 2013 por el Dr. Yonatan Sompolinsky y Aviv Zohar, abordó el tema crítico de las tasas de creación de bloques en relación con la seguridad de la red. Introdujo el concepto del "subárbol codicioso más pesado observado" para optimizar la selección de la cadena principal en un árbol de bloques. Este cambio permitió mayores tasas de creación de bloques y tamaños de bloque más grandes sin el temor de ataques del 51%, una preocupación frecuente en las criptomonedas de prueba de trabajo.
En los años siguientes, este trabajo dio lugar al protocolo PHANTOM, que generalizó la regla de la cadena más larga del Consenso de Nakamoto (NC) para seleccionar el subconjunto de bloques más grande y suficientemente conectado. PHANTOM introdujo un problema de optimización que tenía como objetivo seleccionar el sub-DAG máximo de k-cluster, donde k representa un límite superior en la latencia de la red.
Sin embargo, el protocolo DAG KNIGHT va un paso más allá al eliminar la necesidad de asumir un límite de latencia a priori, abordando así una de las limitaciones de PHANTOM y los protocolos anteriores. DAG KNIGHT opera bajo la suposición de que no hay límite superior en la latencia de la red, lo que lo convierte en el primer protocolo de consenso sin parámetros sin permisos seguro contra atacantes con menos del 50% de la potencia computacional.
La ausencia de parámetros tiene implicaciones cruciales para el rendimiento de la red. A diferencia de los protocolos parametrizados que suelen estar limitados por sus parámetros de latencia codificados, DAG KNIGHT permite que la red converja de acuerdo con sus condiciones reales. Se ajusta a la latencia adversaria en tiempo real, lo que permite que las confirmaciones de transacciones se produzcan en cuestión de segundos en condiciones normales de Internet, una mejora significativa con respecto a sus predecesores.
El modelo de DAG KNIGHT asume una configuración bizantina, lo que significa que el atacante puede desviarse arbitrariamente de las reglas del protocolo, pero el sistema está protegido bajo la suposición de que el atacante controla menos del 50% de la potencia computacional. Garantiza que la red permanezca segura bajo configuraciones de alto rendimiento arbitrarias, limitadas solo por la capacidad del hardware de los nodos y la red troncal de la red.
El paradigma de optimización de DAG Knight refleja un problema dual min-max, en el que busca el k mínimo tal que el k-cluster más grande cubra al menos el 50% del DAG. Este enfoque matizado tolera la latencia y la desconectividad suficientes entre el conjunto de bloques seleccionados, equilibrando la seguridad y la vida.
La naturaleza autoestabilizadora del protocolo le permite recuperarse de fallas pasadas una vez que se cumplen las condiciones, lo que garantiza la confirmación segura de las transacciones después de la recuperación. DAG KNIGHT responde, no en el sentido de la latencia observable actual, sino en el sentido más débil de la latencia máxima que puede causar un adversario.
En general, el protocolo de consenso de DAG KNIGHT representa una evolución madura en el ecosistema de Kaspa, ofreciendo un sistema más adaptativo, seguro y eficiente que se erige como un testimonio de la naturaleza progresiva de la investigación y el desarrollo de la tecnología blockchain.