Compartir este artículo

Una nueva investigación se centra en una gran preocupación para algunas cadenas de bloques: las transacciones de doble gasto.

Un artículo de investigación reciente describe una posible forma de detectar y castigar el doble gasto en una red blockchain.

Un trío de investigadores dice haber descubierto una forma de detectar y castigar a los participantes deshonestos de blockchain, según un artículo publicado a fines de mayo.

“La fiebre del oro (virtual) ha comenzado y, como en el Viejo Oeste de antaño, los forajidos están siempre presentes”, afirma el periódico, tituladoPolígrafo: Acuerdo Bizantino Responsable.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Daybook Americas hoy. Ver Todos Los Boletines

Los autores, Vincent Gramoli y Pierre Civit, de la Universidad de Sydney, y Seth Gilbert, de la Universidad Nacional de Singapur, desarrollaron el protocolo Polygraph, que automatiza la rendición de cuentas en las cadenas de bloques para responsabilizar a los participantes del doble gasto, un tema notoriamente complicado en criptografía.

Aunque el problema del doble gasto supuestamente fue resuelto por el libro blanco de Satoshi, publicado en 2008, los investigadores descubrieron que los desacuerdos causados por las bifurcaciones de la cadena de bloques pueden conducir al doble gasto si las ramas resultantes tienen transacciones conflictivas.

Citan un caso de zombie:

Los nodos bizantinos pueden anular el Protocolo General del Polígrafo proponiendo directamente dos vistas en conflicto a dos clientes diferentes para luego realizar un ataque de doble gasto. La coalición no participa en el consenso para violar la propiedad de vitalidad… Cabe destacar que también se viola la seguridad: cuando un cliente invoca la primitiva read(), la coalición puede responder con valores arbitrarios, a pesar de que no se haya terminado el consenso legítimo. Se supone que el cliente confía en la coalición, al igual que todos los demás clientes, quienes pueden recibir indefinidamente una salida diferente para la primitiva read(). Por lo tanto, para T ≥ n − t0, se viola la propiedad del prefijo eventual. Esto hace que la cadena de bloques sea vulnerable a un ataque de doble gasto.

Enfoque en el mundo real

Sí, el artículo es académico, pero también proporciona soluciones pragmáticas a problemas reales en los mecanismos de consenso actuales.

El grupo considera la creciente amenaza de la centralización en las cadenas de bloques, causada por la colectivización del poder de hash. Bajo los acuerdos tradicionales de protocolo bizantino, si una de las partes acumula más de un tercio de la producción minera total, obtiene autoridad para tomar decisiones. A modo de acotación, los autores señalan que el mayor pool de minería de Bitcoin controla actualmente aproximadamente el 19 % del poder de hash total.

Necesitamos un nuevo sheriff en la ciudad para llevar a los culpables ante la justicia. ¿Qué tal si, en lugar de prevenir la mala conducta de quien controla demasiado poder en la red, garantizamos la rendición de cuentas?, escriben los autores.

De la misma manera que prevenimos el crimen en el mundo real, podemos prevenir el mal comportamiento de la cadena de bloques mediante la "defensa en profundidad", el protocolo básico del acuerdo bizantino que evita la usurpación si el atacante tiene menos de un tercio del control de la red o si la infraestructura de la red está funcionando para pasar mensajes a tiempo.

“Los protocolos del acuerdo bizantinos actúan como cerraduras en las puertas de los bancos, impidiendo que las bandas se lleven el botín”, escribieron.

Sin embargo, cuando estas garantías fallan (y los autores sugieren que pueden hacerlo y lo hacen) el protocolo Polygraph interceptará el comportamiento malicioso.

El algoritmo básico del polígrafo se basa en elProtocolo del acuerdo bizantino, pero va más allá, ya que se lleva a cabo mediante rondas asincrónicas, o una votación que recibe aportes democráticos.

Primero, se utiliza un transmisor confiable para distribuir los valores propuestos. Luego, se utiliza una segunda fase de comunicación para determinar si suficientes procesos han convergido en un valor único. Finalmente, los procesos deciden si pueden hacerlo; de lo contrario, actualizan su estimación para intentar converger en un valor único.

Cuando una ciudad no es lo suficientemente grande...

Si el proceso determina que alguien está llevando a cabo acciones ilegales, el consenso puede expulsarlo de la red.

«La rendición de cuentas se ha pasado por alto en las cadenas de bloques, pero en realidad es clave para la seguridad», afirmó Gramoli, quien también es director ejecutivo de Red Belly Blockchain. «La industria no puede aceptar que la cadena de bloques sea un simple sistema distribuido donde los activos valiosos desaparecen en cuanto un tercio de los participantes forma una coalición».

Red Belly Blockchain ha sido financiada porConsejo Australiano de Investigacióny desarrollado por investigadores del Grupo de Investigación de Sistemas Concurrentes de la Universidad de Sydney y Data61-CSIRO.

Foto deXiang Gao en Unsplash

Daniel Kuhn

Daniel Kuhn fue subdirector editorial de la Consensus Magazine, donde colaboró ​​en la producción de los paquetes editoriales mensuales y la sección de Opinión . También escribió un resumen diario de noticias y una columna quincenal para el boletín informativo The Node. Su primera publicación fue en Financial Planning, una revista especializada. Antes de dedicarse al periodismo, estudió filosofía en la licenciatura, literatura inglesa en el posgrado y periodismo económico y empresarial en un programa profesional de la Universidad de Nueva York. Puedes contactarlo en Twitter y Telegram @danielgkuhn o encontrarlo en Urbit como ~dorrys-lonreb.

Daniel Kuhn