Patrocinado

Métodos de Validación para Blockchain: ¿qué son? y ¿cómo funcionan?

Las redes criptográficas, al ser principalmente descentralizadas, requieren de la participación de los usuarios para garantizar un buen funcionamiento y, por supuesto, transparencia.

En estos casos, los clientes que deciden emplear tiempo y recursos para apoyar una red blockchain son conocidos comúnmente como “mineros”, dado que llevan a cabo el trabajo a cambio de recompensas monetarias.

Sin embargo, para recompensar la labor del minero, es necesario verificar la legitimidad de su aporte y es aquí cuando entran en escena los métodos de validación para redes de cadenas de bloques.

¿Qué es un método de validación para una red blockchain?

Básicamente, un método de validación de redes se refiere a un protocolo compuesto por un algoritmo diseñado para validar la participación de un cliente en una blockchain.

En el siguiente espacio, podrás conocer los métodos más implementados, así como también su funcionamiento y aporte al entorno de las criptomonedas:

Proof of Work (PoW)

Proof of Work o Prueba de Trabajo, por su traducción del inglés, es uno de los protocolos de consenso más conocidos y usados en las redes blockchain, dado que ofrece funciones que minimizan comportamientos indeseados dentro de la red de minería.

Publicidad

El origen de PoW se remonta a 1993 cuando Cynthia Dwork y Moni Naor buscaban desarrollar un protocolo que fuera capaz de disminuir los efectos generados por el spam (correo electrónico basura). Al principio, la idea que se presentó se enfocó en requerir un costo computacional para obtener acceso a los servicios del correo electrónico.

Con esta idea como base, Dwork y Naor procedieron con el diseño de pruebas computacionales que consumían recursos del equipo, entre las que se encuentran cálculos y usos intensivos de funciones hash.

Cuando se hubiera completado el “trabajo”, el administrador del equipo debía adjuntar la información al correo que deseada enviar para poder verificarla. Si la verificación era aprobada, el correo sería enviado. En caso contrario, sería rechazado.

¿Cómo funciona PoW?

El protocolo moderno de PoW mantiene el concepto original de Dwork y Naor, ya que requiere que el ordenador del cliente lleve a cabo pruebas de trabajo para poder hacer uso de los servicios de la red. En los casos de minería, esto se resume a llevar a cabo operaciones de cómputo que consumen recursos debido a la complejidad de los cálculos.

Una vez que han sido completados, las operaciones de cálculo son verificadas por la red. Si resultan ser aprobadas, el usuario obtiene acceso a los recursos de la blockchain. De esta forma, se evita que clientes maliciosos se adueñen de todos los recursos de forma incontrolada, ya que esto generaría la denegación de servicio al resto de los usuarios partícipes de la red.

En términos técnicos, el funcionamiento del protocolo PoW puede ser dividido en las siguientes etapas:

Publicidad

Fase 1: Al momento en que el usuario o dispositivo se conecta a la blockchain, la red le asigna una tarea que requiere el uso de recursos computacionales. Esta tarea debe completarse para obtener una recompensa económica.

Fase 2: El equipo inicia con los procesos de respuesta para el enigma, lo que implica el uso de una gran capacidad de procesamiento hasta encontrar la solución al cálculo computacional proporcionado. Este procedimiento es conocido en el mundo de las criptomonedas como “minería”.

Fase 3: Una vez completada la tarea computacional, el cliente comparte este resultado con la red para que sea verificado. En caso de que el trabajo sea aprobado, el protocolo otorga acceso a los recursos de la blockchain. Si no obtiene verificación, se rechaza el acceso y la solución propuesta al problema.

Fase 4: Una vez que se confirma que la tarea se ha completado, el cliente obtiene acceso a los recursos de la red y recibe una recompensa por el gasto computacional.

Proof of Stake (PoS)

Proof of Stake, también llamada Prueba de Participación, es un protocolo desarrollado por Sunny King quien, en 2012, presentó el whitepaper de una criptomoneda llamada PPCoin donde plasmó el funcionamiento del nuevo algoritmo de consenso.

Este protocolo tenía como objetivo incentivar a los participantes a mantener cierta cantidad de criptomonedas bajo su custodia, ya que, en base a la cantidad de reservas, el usuario gozaría de mayores probabilidades de resultar elegido para la minería en la red a través de un proceso de selección aleatoria.

Publicidad

¿Cómo funciona PoS?

PoS fue creado con la intención de reemplazar la implementación de PoW, asegurando mayor seguridad y mejores alternativas de escalabilidad a las redes donde sea implementado. No obstante, su objetivo es el mismo que el de PoW; crear consenso entre los participantes de la red blockchain.

Para comprender cómo funciona PoS, primero se debe saber que los nodos de este protocolo son conocidos como “validadores”.

El algoritmo de PoS se encarga de decidir en qué validador se generará un nuevo bloque para ser minado, no obstante, aunque este proceso se lleva a cabo de forma aleatoria, el sistema considera primero a los clientes que cumplan con los criterios establecidos.

Cuando se completa el establecimiento de ubicación de los bloques de la cadena, el proceso determina cuáles nodos que podrán validar las transacciones, así como también crear nuevos bloques para ser minados.

A diferencia del PoW, PoS no requiere consumir grandes cantidades de energía y recursos computacionales, por lo que muchos consideran que el protocolo es más simple de ejecutar, además de ser amigable con el medio ambiente. Gracias a esto, muchos proyectos blockchain han optado por implementar PoS por encima de otros algoritmos de consenso.

Delegated Proof of Stake (DPoS)

DPoS o Prueba de Participación Delegada, por su traducción al español, es un algoritmo de consenso considerado como una actualización de los conceptos fundamentales usados en el desarrollo de PoS y desarrollado por Daniel Larimer en 2014, quien también fue fundador de EOS, Steemit y BitShares.

Publicidad

¿Cómo funciona DPoS?

El protocolo DPoS ejecuta un sistema de elección mediante el que seleccionada los nodos que se encargarán de la verificación de los bloques generados y, en este caso, los nodos son conocidos como “testigos” o “productos de bloques”.

Para comprender fácilmente el funcionamiento del esquema, es recomendable dividirlo en componentes que permitan analizar el efecto de cada acción dentro del protocolo:

Primer componente: Votación de delegados

En el sistema DPoS, los usuarios tienen la posibilidad de votar en tiempo real si cuentan con criptomonedas almacenadas. Para llevar a cabo la votación, el algoritmo emplea protocolos de reputación y considera la cantidad de fondos almacenados de cada delegado. A mayor cantidad de fondos, mayor cantidad de votos.

Segundo componente: Publicación de bloques

Cuando culmina el proceso de selección, cada uno de los delegados obtiene la capacidad de generar un nuevo bloque en la cadena. Al completarlo, pasa el turno de creación a otro cliente de la red y así sucesivamente.

Publicidad

Tercer componente: Comportamiento de los delegados

En este tipo de consenso, el desempeño de cada delegado es evaluado de forma exhaustiva y constante por parte de sus votantes, para así asegurar que el cliente está cumpliendo a cabalidad con los requerimientos y no está actuando de forma maliciosa.

En caso de que los votantes determinen que el delegado debe ser expulsado, éste perderá su prestigio dentro de la comunidad, lo cual es bastante grave cuando se trata de redes criptográficas, por lo que se genera el incentivo para el transparente y buen comportamiento del delegado.

Proof of Authority (PoA)

La Prueba de Autoridad o PoA es el protocolo de consenso propuesto y desarrollado en 2015 por Gavin Wood, cofundador y antiguo CTO de Ethereum.

Este protocolo tiene marcadas diferencias con los ya mencionados PoW y PoS, dado que hace uso de identidades reales para verificar las validaciones dentro de una red de cadena de bloques, por lo que los validadores deberán aportar su identificación real en conjunto con su reputación como garantía de transparencia en el funcionamiento de la red.

¿Cómo funciona PoA?

PoA tiene un desempeño que destaca por su sencillez, además de garantizar la correcta implementación del consenso debido a las características del algoritmo.

Publicidad

En la primera fase, la red se encarga de seleccionar de forma aleatoria a los validadores de la cadena a través de un sistema de votación de nodos previamente autorizados. De esta manera, el protocolo evita que validadores maliciosos se integren al esquema y afecten el desarrollo de las funciones dentro de la red.

Por otra parte, los validadores tienen la capacidad de firmar como máximo una única serie de bloques consecutivos mientras dure su turno de validación. Gracias a esto, PoA no emplea esquemas de minería tradicionales, siendo una de las alternativas en protocolos de consenso más amigables con el medio ambiente.

El éxito del esquema PoA se basa en el valor de una identidad real en conjunto con la reputación vinculada. Al ser requerido por el protocolo, la información se hace pública, por lo que es posible establecer la responsabilidad del funcionamiento de la blockchain.

En consecuencia, si el validador incurre en cualquier acción que pueda afectar la fiabilidad y transparencia de la red, los participantes lo sabrán de forma inmediata, por lo que, al contar con la identidad real, la persona u organización se verá afectada directamente en todos los entornos.

Considerando esto, los validadores de la cadena bajo el esquema PoA, se encargan de cuidar tanto su reputación como su identidad considerando las implicaciones generadas por actuar de mala fe, por lo que se incentiva la preservación del buen funcionamiento, desarrollo, transparencia y confiabilidad de la red.

Proof of Burn (PoB)

Proof of Burn (PoB), también conocido como Prueba de Quemado, es un protocolo de consenso diseñado por Iain Stewart y presentado en BitcoinTalk, un foro de internet relacionado con criptomonedas, en diciembre de 2012.

Publicidad

Para explicar el funcionamiento del protocolo, Stewart empleó una analogía en el que los tokens quemados son equivalentes a plataformas mineras, es decir, mientras más criptomonedas quemen, más grande será su plataforma para minar otros tokens.

El algoritmo que usa PoB otorga potestad de los bloques a los mineros después de que estos quemen una parte de las criptomonedas que tienen bajo su custodia. En consecuencia, la capacidad de minería de un bloque en la cadena es otorgada a aquél usuario que gasta parte de su dinero a cambio de obtener el derecho de minar el bloque para hacerse con la recompensa.

¿Cómo funciona PoB?

A diferencia de otras pruebas de validación, el PoB no hace uso de procesos tradicionales de minería para obtener nuevos tokens. En vez de eso, requiere el quemado de otros tokens para otorgar derecho de minado sobre un nuevo bloque.

Cuando llegue el momento de quemar los tokens, los mineros interesados en obtener derecho sobre el bloque deben enviar sus criptomonedas a una wallet con dirección pública y verificada vinculada con la blockchain. En este caso, la dirección también es conocida como “eater address”, ya que las monedas depositas en ella no pueden ser recuperadas.

Cabe destacar que esta wallet en la blockchain es creada al azar por el protocolo y no tiene asignada ningún tipo de clave privada conocida o asociada, por lo que es imposible acceder a los fondos y esto deriva en la imposibilidad de recuperar cualquier token enviado a ella.

En otras palabras, el minero deberá hacer una inversión a la cadena de bloques para poder trabajar por lo que, a mayor cantidad de monedas quemadas en la red, mayor será el poder de minería y, por ende, las recompensas.

Publicidad

Según lo expresado por algunos analistas, el algoritmo de este protocolo busca que los participantes demuestren compromiso con la red, lo que lo hace similar a lo establecido en PoW. Sin embargo, a diferencia de PoW, el minero no tiene la necesidad de invertir en un ordenador de gran capacidad para trabajar, sino más bien en tokens y criptomonedas nativas.

Deja un comentario