El futuro de Bitcoin: escalabilidad frente a seguridad

Yonatan Sompolinsky de la Universidad Hebrea de Jerusalén vino al MIT para dar una charla sobre la cadena de bloques de Bitcoin. Esta charla cubrió gran parte de su trabajo más reciente, por lo que los remito a sus publicaciones para obtener más detalles fuera de esta publicación de blog.

¡Bitcoin no puede escalar, pero la tecnología blockchain sí puede! La idea es utilizar blockchain como una forma de servicio de confirmación de datos descentralizado. Las características de dicho servicio son resolución de conflictos, descentralizado, escalable, anónimo, incentivado, justo, etc. Una solución descentralizada y anónima es el Consenso Bizantino Anónimo. Se basa en acertijos criptográficos, tiene prueba de trabajo y la seguridad se basa en la fracción de recursos de cálculo que tienen los nodos honestos. Una implementación ingenua no escalable es votar (con prueba de trabajo) por consulta y decidir según la mayoría del poder de cálculo.

La tecnología Blockchain permite un consenso escalable y un protocolo para el flujo continuo de transacciones. Primero, confirman un nuevo lote de transacciones. Ellos se “llevan a cuestas” una votación sobre conflictos anteriores, y el nuevo lote debe estar de acuerdo con la votación.

El protocolo Bitcoin consta de una única cadena de bloques (el historial válido). Cada bloque apunta al predecesor y se mantiene de manera consistente. En el caso de un conflicto, comprométase solo con la cadena más larga e ignore otras cadenas. El ataque común es el ataque de doble gasto. Con un rendimiento bajo, un atacante necesita el 50 por ciento del hashrate, pero con un rendimiento alto, un atacante necesita mucho menos del 50 por ciento del hashrate. Yonathan propone el protocolo GHOST (Greedy Heaviest Observed Sub-Tree). Este protocolo utiliza una regla de cadena alternativa: en cualquier bifurcación, elija el bloque más compatible. Incluso con un alto rendimiento, un atacante necesita el 50 por ciento del hashrate. Existe una compensación: las cadenas son vulnerables o las cadenas mantienen la coherencia.

Para superar esta compensación, propone utilizar gráficos acíclicos dirigidos (DAG) en lugar de cadenas. Para hacer esto, todos los predecesores deben ser reconocidos. El libro mayor se convierte en un bloque DAG. Es más complejo pero más poderoso. Los DAG pueden ofrecer seguridad, rendimiento adicional, equidad y más.

Sin embargo, necesitamos definir lo siguiente: crecimiento de un conjunto consistente de transacciones, resolución de conflictos y reglas orientadas a DAG. Una observación es que un orden lineal de bloques en DAG induce una consistencia natural. La topología de un DAG induce un ordenamiento parcial. El desafío consiste en extender el orden parcial al orden lineal.

Esto conduce al protocolo “pasado-futuro-pasado-futuro”: los bloques pasados ​​consultan los bloques futuros con respecto a cómo los bloques pasados ​​deberían soportar los bloques futuros. La idea es que el atacante con menos del 50 por ciento del hashrate no puede gastar dos veces ni censurar transacciones con alta probabilidad.

Finalmente, habló sobre el futuro de Bitcoin. La verdadera barrera para la adopción es la escalabilidad. El compromiso entre escalabilidad y seguridad es inevitable en los protocolos orientados a cadenas. Es importante utilizar DAG, y el protocolo pasado-futuro-pasado-futuro evita el compromiso de escalabilidad.

Este es un trabajo interesante que brinda información sobre una mejor cadena de bloques y cómo usar Bitcoin en otras aplicaciones.