Compartir este artículo

Cómo los investigadores de Cornell están reinventando silenciosamente las cadenas de bloques privadas

Por qué algunos investigadores del Instituto de Criptomonedas y Contratos de Cornell (IC3) están trabajando para mejorar las implementaciones de cadenas de bloques con permisos.

Puede parecer poco probable que los investigadores investiguen la esfera privada de la cadena de bloques, donde los principales actores son una mezcla de bancos y gigantes tecnológicos. Pero al menos algunos investigadores de la Universidad de CornellInstituto de Criptomonedas y ContratosHan dirigido parte de su atención hacia las implementaciones permisionadas en un esfuerzo por mejorarlas.

En lugar de un sistema abierto como Bitcoin , al que cualquiera puede unirse, las cadenas de bloques privadas dependen de un número determinado de participantes conocidos para verificar las transacciones y agruparlas en los llamados "bloques".

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Daybook Americas hoy. Ver Todos Los Boletines

Sin embargo, las implementaciones actuales dejan algo que desear, argumentan los investigadores.

La simplicidad es un aspecto importante, aunque suene aburrido, que el principal investigador científico de la Universidad de Cornell, Robbert van Renesse, destacó que falta en muchas implementaciones de cadenas de bloques privadas.

Le dijo a CoinDesk:

Creo que poder analizar la Tecnología con detalle es la piedra angular del Explora científico. Es importante que los colegas comprendan lo que sucede. No tiene por qué ser todo el mundo, pero si se trata solo de un puñado de personas, podría haber motivos de preocupación.

Este bien podría ser el caso de las implementaciones actuales de cadenas de bloques privadas, según Renesse, ya que los algoritmos distribuidos en los que se basan las cadenas de bloques privadas son bastante complejos.

Al menos, esa es la afirmación.

Cadenas de bloques escrutables

Las cadenas de bloques privadas generalmente dependen de tecnologías anteriores a Bitcoin, como la tolerancia práctica a fallos bizantinos (PBFT), para llegar a un acuerdo sobre el historial de transacciones. Existen muchas maneras diferentes para que las cadenas de bloques privadas lleguen a un acuerdo y, si la investigación de Cornell sirve de indicio, ciertas maneras de hacerlo han sido poco exploradas.

Renesse argumentó que la implementación insignia de Hyperledger respaldada por la Fundación Linux,Tela, ONE de los protocolos de cadena de bloques con permisos más conocidos, es un ejemplo de ONE que es demasiado complejo.

"El código del protocolo consta de decenas de miles de líneas. El análisis de las propiedades de corrección ocupa unas 40 o 60 páginas", explicó Renesse.

¿El resultado? Sólo unas pocas personas entienden cómo funciona.

Renesse lleva décadas investigando la llamada Tolerancia a Fallas Bizantinas (BFT). Aunque suene confuso para quienes no están inmersos en la ciencia, los nodos de una red son notoriamente malos para trabajar juntos. Son torpes; algunos fallan, mientras que otros se detienen espontáneamente.

En pocas palabras, hay una variedad de problemas, y el estudio del BFT, en particular, aborda algunos de los más irregulares.

Ahora, Renesse está desarrollando un protocolo,Bosco, que desarrolló en 2008.

Originalmente, dijo, no lo consideró nada más que un "protocolo de juguete", pero ahora que las cadenas de bloques privadas están ganando terreno, y todo el campo de los sistemas distribuidos está despegando como resultado, Renesse está investigando cómo podría usarse en un entorno autorizado.

"Miré a Bosco y me pregunté: '¿Qué tan poco práctico es esto exactamente?'", dijo.

A diferencia de algo como Fabric, argumentó, el algoritmo es mucho más simple: se necesitan dos páginas para describir sus garantías de seguridad y se puede implementar en 1.000 líneas de código.

"Este es un protocolo que puedo explicarles a los estudiantes de secundaria", dijo. "Estoy bastante seguro de que, tras observarlo durante unos días, podrán entenderlo a la perfección".

Buscando la simplicidad

La codirectora del IC3, Elaine Shi, está trabajando en un proyecto similar.

"Creo firmemente en la simplicidad", dijo, haciendo la misma observación que Renesse, sin que nadie se la pidiera y durante una conversación aparte. Está trabajando en otro proyecto, llamado 'Somnoliento', que, al igual que otras implementaciones permisionadas, abandona el sistema de prueba de trabajo de Bitcoin, que se utiliza para establecer la validez de los bloques de transacciones.

Es "extremadamente simple", afirmó, y añadió que posee "fuertes propiedades de robustez", lo que significa que los nodos no fallan tan fácilmente. Además, no requiere coordinación global, donde cada nodo debe acordar una acción.

"Para un consorcio, quieres usar algo que sea más manejable", dijo, señalando que otras cadenas de bloques privadas, como Chain CORE, no tienen esta propiedad.

Es un proceso que están implementando paso a paso. Shi mencionó que ella y el estudiante de doctorado Phil Daian han estado trabajando con Parity, un cliente de Ethereum escrito en Rust. Parity puede admitir diversos modos de consenso (incluido su propio protocolo privado como...prueba de autoridad(PoA)). El equipo de Cornell está probando cómo funciona Sleepy en este contexto.

Shi usó PoA como conejillo de indias para comparaciones con Sleepy, argumentando que Sleepy tiene mejores garantías de seguridad, que se detallaron en unlibro blancolanzado el otoño pasado.

"La prueba de autoridad no tiene sentido cuando hay algo claramente mejor", dijo.

Paso a paso

Sin embargo, ¿dónde podrían implementarse estas herramientas? Es una pregunta que se ha planteado durante mucho tiempo sobre las cadenas de bloques empresariales en general.

Para Sleepy, Shi y el equipo de Cornell están empezando a colaborar con Parity, pero el objetivo es incorporarlo eventualmente también a otros marcos.

Es posible que la implementación de Renesse aún no esté lo suficientemente avanzada para eso.

"Implementé [Bosco] en un viaje en avión de Beijing a Newark", dijo, y agregó que el siguiente paso es hacer una evaluación más "adecuada".

Sin embargo, el sistema podría tener un par de inconvenientes.

Es posible que Bosco experimente más fallos de nodos, donde estos dejan de responder a las solicitudes y no participan. PBFT garantiza la consistencia de los datos siempre que menos de un tercio de los nodos presenten fallos, mientras que Bosco tiene un umbral inferior de una quinta parte de los nodos.

Renesse citó otro problema que afecta a todos los sistemas de blockchain privados: que un "banco malicioso" podría paralizar todo el sistema inundándolo con spam.

Sin embargo, no considera que esto sea un problema potencialmente grave, ya que los participantes pueden simplemente acordar expulsar al malhechor. A pesar de los inconvenientes, Renesse cree que Bosco podría ofrecer a los bancos e instituciones otra opción.

Concluyó:

"Lo más probable es que los bancos implementen un protocolo y acepten algún error ocasional o algún empleado descontento que intente hacer algo malo".

trabajadores tecnológicosimagen vía Shutterstock

Alyssa Hertig

Alyssa Hertig, periodista y periodista especializada en Bitcoin y la red Lightning, colabora en CoinDesk . Su trabajo también ha aparecido en VICE, Mic y Reason. Actualmente escribe un libro que explora los entresijos de la gobernanza de Bitcoin . Alyssa posee algunos BTC.

Alyssa Hertig