Kaspa: De Ghost a Knight, el antídoto a los problemas de las blockchains

01.07.2024

En la actualidad, estamos presenciando un profundo cambio en el mundo de las finanzas descentralizadas. Kaspa es, sin duda, el líder indiscutible de esta revolución.

Al frente de esta evolución, se encuentra el Dr. Yonatan Sompolinsky, uno de los investigadores más innovadores en el campo de las tecnologías descentralizadas basadas en Prueba de Trabajo (Proof-of-Work : PoW). Junto a su equipo de trabajo, desarrolla el proyecto Kaspa, que supone el avance más significativo desde la creación de Bitcoin y Ethereum. Usando la tecnología PoW, en el paradigma blockDAG del Dr. Sompolinsky, unido a los protocolos de la familia PHANTOM que el mismo creó junto con otros brillantes investigadores, Kaspa ha resuelto el hasta ahora irresoluble trilema de las blockchains: escalabilidad, seguridad y descentralización.

Sí, Kaspa tiene el potencial para remediar los problemas de congestión de red que sufren la gran mayoría de blockchains, mejorando incluso su seguridad y rendimiento. Además, el proyecto tiene un enfoque de desarrollo continuo basado en su activa comunidad, representando de una forma muy fiel las ideas que Satoshi Nakamoto planteaba para Bitcoin.

Con Kaspa como su máximo exponente, el paradigma blockDAG ha llegado para llevar a las criptomonedas y a las finanzas descentralizadas un paso más allá. Está preparada para adaptarse a los contratos inteligentes y para crear un ecosistema parecido al del mundo Ethereum. Además de esto, es capaz de manejar con soltura un gran número de transacciones como hace por ejemplo VISA, con confirmación inmediata, comisiones cercanas a 0, y además sin sufrir congestion ni generar transacciones erróneas.

Si quieres más información sobre el futuro de las finanzas digitales, incluyendo una exclusiva entrevista con el Dr. Sompolinsky, quedas formalmente invitado a sumergirte en "Kaspa: De Ghost a Knight, el antídoto a los problemas de las blockchains."


Basada en la versión original en inglés
"From Ghost to Knight: Off to Heal the Blockchain's Plight" escrita por Mickey Maler.

Traducido por Victor Manuel Rosano López.

kaspa:qztm7l8dh2llv7mq5l0ecklp94ux3k9etxew84plkthqt7qav7y863cy3v6ux
kaspa:qztm7l8dh2llv7mq5l0ecklp94ux3k9etxew84plkthqt7qav7y863cy3v6ux


Agradecimientos

Quiero extender mi gratitud a los siguientes miembros de la comunidad de Kaspa, que jugaron un papel fundamental en la traducción de mi artículo original sobre Kaspa en seis idiomas diferentes, ayudándome así a llegar a una audiencia mucho más amplia : Buram, AMAO, ZOo Mèo, Rilragos, Frfn y Mon. También es justo mencionar al gran administrador, moderador, heraldo y embajador – todo en una sola persona, ¡Tim!

Gracias por tus incalculables contribuciones, por reconocerme como escritor de Kaspa y por haber sido siempre tan amable y servicial.

Además, quiero expresar mi profundo agradecimiento a Jirka Herrmann por revisar con meticulosidad este libro varias veces, y ayudarme a depurarlo al máximo. Nunca podría haber conseguido esto sin tu ayuda. También quiero agradecer a Bubblegum Lightning, CoderOfStuff, y Elldee por sus revisiones para la comunidad y el increíble feedback que me han proporcionado sobre este libro.

Vuestras aportaciones han mejorado enormemente este proyecto. También me gustaría agradecer al catedrático Aviv Zohar, que tuvo un papel fundamental en el desarrollo del protocolo que la comunidad de Kaspa está actualmente optimizando para llegar al tope de su rendimiento, e incluso un poco más.

Gracias Meiray, por ayudarnos a organizar la entrevista. Desde que te uniste al grupo, ¡las cosas han empezado a coger forma!

Finalmente, quiero expresar mi profundo agradecimiento a Šárka Hyklová por crear el llamativo diseño del libro que tienes en las manos, basándose en mi descripción, y a mi amada esposa por las ediciones gráficas en el libro y en la web, en la que por cierto puedes encontrar este libro de forma totalmente gratuita. Mi sueño se ha cumplido, ilustrado de una forma preciosa y profesional gracias a todos vuestros increíbles esfuerzos.

Resumen

En el turbulento mundo de las criptomonedas, la innovación que nos trae Kaspa emerge como un faro en la oscuridad, encarnado en el concepto de plata digital. Este libro ofrece una detallada introducción a Kaspa, el mecanismo de Prueba de Trabajo (PoW, Proof of Work), el paradigma blockDAG y la visionaria mente que está detrás de todas estas nuevas ideas, el Dr. Yonatan Sompolinsky. El objetivo es que dispongas de una sólida base de conocimiento sobre estas innovadoras tecnologías y de su potencial para redefinir el panorama de las finanzas digitales.

El alma de este trabajo es una entrevista con el Dr. Sompolinsky, cuya investigación pionera es la base sobre la que se sustenta la innovación de Kaspa.

A medida que te embarcas en este viaje, no solo estás leyendo otro manuscrito técnico; Está entrando en el futuro de las transacciones digitales tal y como lo concibió una de sus mentes más brillantes.

Sin embargo, recuerda que el desarrollo de Kaspa no es el logro de una sola persona, sino más bien el vivo testimonio del poder de la colaboración. Es el resultado del esfuerzo colectivo de un gran equipo, con un trabajo mejorado sustancialmente por el apoyo de nuestra amada comunidad.

Un buen ejemplo de este trabajo en equipo es el estado de seguridad conseguido en GHOSTDAG (GD), que fue comprobado a través de meticulosas pruebas matemáticas por Shai Wyborski. Frente a este enorme desafío, Yonatan reconoció la necesidad de la experiencia de Shai y lo invitó a contribuir al equipo. Michael Sutton desarrolló aún más esta base adaptando la prueba para DAGKNIGHT (DK), empleando una sofisticada estrategia para mitigar las vulnerabilidades en los DAG bajo condiciones de baja latencia y contrarrestar que se aprovechen de ello posibles atacantes. El equipo se propuso refinar el marco GD para preferir los DAG bien conectados, siendo resilientes a una latencia más baja sin comprometer la seguridad. Su avance innovador fue el concepto de "ausencia de parámetros", realizado a través del principio de optimización mínima-máxima. Este enfoque se sometió a un extenso refinamiento durante varios años y Yonatan obtuvo información esencial tras su profundo análisis de los DAG, especialmente su trabajo en SPECTRE. La solución integral que idearon para mejorar la seguridad de las tecnologías de blockchains basadas en DAG se detalla meticulosamente en el documento de DK, pero puedes leer un resumen en la sección Apéndice de este libro.

Desde el punto de vista tecnológico, sería difícil subestimar las habilidades de Ori Newman, que aportó un sistema en el que los nodos se sincronizan rápidamente, minimizan los requisitos de hardware y utilizan un avanzado mecanismo de poda. Al mismo tiempo, el sistema sigue manteniendo todo lo que necesita para lograr el determinismo. Esto facilita el camino para una de las mayores contribuciones a la tecnología blockchain, junto con Bitcoin y Ethereum.

Finalmente, una nota del autor: Si bien me esfuerzo por ser preciso, parte de la información puede quedar obsoleta o no expresar fielmente toda la complejidad de lo explicado. En caso de que alguno de los principales colaboradores de Kaspa encuentren imprecisiones o áreas que necesiten mejoras, agradezco sus ideas.

Disfruten de la lectura. Mickey Maler

Escrito entre el 2 de agosto de 2022 y el 29 de abril de 2024.

Prefacio

Manual de este artículo: Hay que leer este libro de principio a fin. Al fin y al cabo, así es como funciona la literatura.(A menos que se trate de un manual de instrucciones, en cuyo caso nadie los lee).

Este prefacio sirve como una introducción para los lectores que desconocen los conceptos de Proof of Work, que son la base en la que posteriormente se fundamentan todas las reflexiones de este libro. También te proporciona contexto sobre el enfoque de Kaspa para abordar los desafíos de escalabilidad, seguridad y descentralización de blockchain.

Los libros se leen por una historia; se leen para obtener información. Puede que haya un poco de historia en este libro, pero sobre todo hay mucha información. El alma de este libro es, a la par, una sucesión de hechos tecnológicos junto con mi propia investigación. El único capítulo en el que añado mis propias conjeturas e ideas es "Kaspa: El paradigma BlockDAG en acción". Basado en mi comprensión e investigación, hablo sobre el futuro próximo de Kaspa y el potencial que puede alcanzar en los próximos años.

  • NOTA: Este libro es independiente del proyecto conocido como BlockDAG. En su lugar, se centra en el marco general de la prueba de trabajo (PoW), las contribuciones académicas del Dr. Yonatan Sompolinsky y sus colegas, y la aplicación de su investigación en proyectos de PoW. Explora su impacto en la tecnología blockchain. Los términos DAG, block-DAG y Block-DAG se utilizan aquí para referirse específicamente a una estructura de bloques para PoW introducida por Yoad Lewenberg, Yonatan Sompolinsky y Aviv Zohar en 2014.

Para comenzar, un pequeño aviso: aquellos que no estén familiarizados con el vocabulario básico de blockchain pueden encontrar este libro un poco más difícil de leer. No os preocupéis; A lo largo del camino hay bastantes explicaciones y ejemplos. Al final de cada capítulo, también encontrarás aclaraciones para aquellos que conocen un poco más sobre las criptomonedas desde el punto de vista del marketing o que tengan una visión meramente especulativa. El libro tiene como objetivo compartir conocimientos y educarte de una manera que realmente puedas decir: "Sí, aprendí algo nuevo; ahora estoy listo para sumergirme en estos documentos académicos y entenderlos un poco mejor". Considero que este es el objetivo principal. Para ayudar a cumplir este objetivo, el contenido a continuación profundizará en tu comprensión de los temas tratados y te dará las ideas necesarias para disfrutar plenamente del libro. Además, aborda algunos conceptos erróneos comunes sobre Kaspa.

  1. Estrictamente hablando, PHANTOM es una familia de protocolos más que un protocolo. Es un documento exhaustivo que describe todo el concepto en torno al protocolo llamado GHOSTDAG (GD), el consenso actual de Kaspa. El documento PHANTOM proporciona dos posibles implementaciones de PHANTOM. Una es matemáticamente más pura, llamada NP-Hard, y la otra, la versión "codiciosa", es más realista y fácil de implementar. GD es la variante codiciosa de la idea PHANTOM y, además, el protocolo de consenso actual de Kaspa. El protocolo DAGKnight (DK), el sucesor de GD, también es un protocolo de esta familia.

  2. Kaspa no es solo una propuesta para resolver el trilema de las blockchains; de hecho, resuelve el problema. Completamente. Se ha resuelto el trilema de la descentralización, la escalabilidad y la seguridad de las blockchains, y en los siguientes párrafos entraré a detallar lo que esto significa. Los últimos capítulos del libro proporcionan una explicación más profunda.

Comencemos con la Descentralización, que depende fundamentalmente de los requisitos de hardware necesarios para ejecutar un nodo. Kaspa abordó esta capa 0 inicial mediante la selección de soluciones de hardware muy asequibles y de bajo mantenimiento a largo plazo con espacio en disco casi constante (estable) y una sencilla configuración para establecer un nuevo nodo. Kaspa permite que cada nuevo nodo se sincronice1 desde cero descargando solo el historial completo de los últimos dos días, junto con una prueba del pasado de un tamaño casi constante. Es importante destacar que no es necesario descargar los encabezados de bloque de todo el historial. Kaspa es única entre las tecnologías basadas en blockDAGs, ya que incluye una función de poda, que es notablemente difícil de desarrollar e implementar de manera efectiva en redes rápidas y descentralizadas. Debido a que solo se conserva la información esencial para preservar el historial lineal y el determinismo de la red, la poda mantiene muy bajos los requisitos de hardware de los nodos, ya que la información sobre la red consume menos datos. Esto permite utilizar un hardware más modesto, reduciendo el coste de compra y apoyando de forma directa a la descentralización, al permitir que más personas ejecuten un nodo. Además, el historial completo de la red se mantiene mediante nodos de archivo (archival nodes), que almacenan el historial completo y sirven como un libro mayor (ledger) descentralizado permanente, lo que proporciona una capa adicional de integridad de datos sin poda.

  • Utilizando un tipo de sincronización "trustless" en la que no es necesaria la participación de una tercera parte para su validación.

El siguiente enfoque es la Escalabilidad. Kaspa fue el primer proyecto basado en PoW en lograr una velocidad de red constante de un bloque por segundo (BPS), y mantuvo unos impresionantes 10 BPS en la red de prueba durante varios meses, con la ambiciosa idea de aumentar esta velocidad a 30 y, finalmente, 100 BPS. Del mismo modo, el rendimiento de Kaspa en transacciones por segundo (TPS) supera los 300 TPS en la red principal y ha alcanzado hasta 3.000 TPS en la red de prueba. Y lo que es más importante, Kaspa mejora el BPS sin afectar a los tiempos de confirmación. Aquí es donde muchos otros proyectos de PoW se quedan cortos, ya que pueden aumentar la velocidad de la red, ya sea aumentando el BPS o empleando estrategias múltiples o de cadena cruzada, pero no logran mantener unos tiempos de confirmación estables. A diferencia de estos, Kaspa emplea una estrategia distintiva en la que los tiempos de confirmación no están influenciados por la tasa de creación de bloques. Esto permite que protocolos como GHOSTDAG (GD) aumenten el BPS mientras mantienen la coherencia con los tiempos de confirmación, ya que están dictados por la latencia de la red en lugar del protocolo en sí. En GD y DAGKnight (DK), los tiempos de confirmación se escalan con la latencia de la red. La diferencia clave es que GD escala con un límite predefinido en la latencia de la red, mientras que DK se ajusta dinámicamente mediante la supervisión de dicha latencia, lo que permite que DK funcione de manera óptima con una mayor consistencia.

Ahora bien, ¿cómo contribuye esto a la escalabilidad? Expliquemos primero el PoW del paradigma blockchain, y luego agregaremos blockDAG a la mezcla. En Bitcoin, el mecanismo que sigue es la regla de la cadena más larga: una estructura lineal en la que los bloques se van alineando secuencialmente como si estuvieran ensartados en un hilo imaginario.

  • En este libro, se utiliza el término "regla de la cadena más larga", ya que es más común entre los no Bitcoiners. En realidad, un término más preciso sería llamarle la regla de la "cadena más pesada" o la regla de la "cadena con la mayor cantidad de pruebas de trabajo (PoW)". Esta no tiene por qué ser, necesariamente, la cadena con el mayor número de bloques (o altura de bloque), sino más bien es la cadena con la mayor dificultad acumulada.

Se extrae un nuevo bloque y se agrega a la red cada 10 minutos. Ahora, imagina esto como un texto escrito en una hoja de papel, y estos papeles se agregan en sobres, que se llenan. Se cierras, se sellan y se colocas en un archivador para unirlos con los otros sobres. Su transacción (TX) es un texto escrito en el papel, el sobre es un bloque minado y el archivador es una red descentralizada.

Al igual que las líneas de una página están diseñadas para llenarse con palabras, un espacio en cada bloque de una blockchain está diseñado para llenarse con información de transacciones. Una página tiene límites de espacio (el número de filas o el tamaño del papel) al igual que un bloque en una cadena de bloques (el número máximo de bytes por bloque). Cuando una hoja de papel está llena pero una historia no está terminada, el escritor debe continuar escribiendo en una nueva hoja de papel. Las blockchains funcionan de manera similar: cuando un bloque está lleno, debe firmarse y luego unirse criptográficamente al bloque anterior, por lo que se sientan uno tras otro, al igual que los vagones de un tren en secuencia detrás de la locomotora. Este encadenamiento se realiza agregando más información al encabezado del bloque de un nuevo bloque por parte de los mineros, puedes imaginarte como que "nombra" el bloque. Estos mineros esencialmente compiten por el derecho a nombrar nuevos bloques. Cuando un minero nombra el bloque, lo ha "minado" y será recompensado con la obtención de criptomonedas. En las blockchains, el nuevo bloque siempre apunta hacia la izquierda y hacia su único predecesor. Esto se debe a que la regla de la cadena más larga (más pesada) no permite bloques minados en paralelo de otras bifurcaciones. Esto da como resultado una estructura lineal simple, lenta pero correcta desde el principio, la "cadena" en blockchain.

Por otro lado, en un blockDAG, el nuevo bloque puede apuntar hacia atrás y hacer referencia a todos los bloques visibles a su alcance.

Puede ver cómo un nuevo bloque en blockDAG hace referencia a ambos bloques conocidos o a todos los bloques visibles actualmente.

Los bloques en Kaspa, operando a una velocidad de, por ejemplo, 30 BPS, forman una estructura expansiva tipo DAG donde los bloques están interconectados, creando una red similar a una telaraña de bloques bien conectados. Estos bloques procesan y registran tus transacciones. Una vez más, imagina tu TX como líneas de texto en páginas de papel, archivadas en sobres sellados (bloques). Las blockchains tradicionales garantizan que cada página esté completamente llena antes de sellarla y agregarla al registro histórico de la red. Por el contrario, con una red blockDAG, no es necesario llenar cada página hasta su máxima capacidad.

Dado que los bloques se generan en paralelo, no es crucial que éstos estén completamente llenos. Simplemente siguen acumulándose. Durante las horas pico de tráfico de transacciones, los bloques anteriores que solo estaban medio llenos comenzarán a enlazarse con bloques que están más cerca de su capacidad total. Sin embargo, dado el gran volumen de bloques y su rápida creación, la red evita la congestión.

Quizás te preguntes: "¿Qué impide que todos los bloques minen las mismas transacciones, desperdiciando así espacio?" La respuesta está en las recompensas aportadas a los mineros para que introduzcan aleatoriedad en su selección de transacciones. Esta aleatoriedad garantiza una exclusividad suficiente entre los bloques. Una vez más, imagina las transacciones como una pila de papeles. Un minero tiene un sobre y lo llena con cualquier transacción que pueda seleccionar aleatoriamente en ese momento, luego envía el sobre, es decir, agrega el bloque con TX a la red. A veces, el sobre puede estar vacío. La clave aquí está en que los bloques no necesitan estar llenos para continuar. Los mineros simplemente eligen un conjunto de transacciones y despachan lo que tienen a mano sin esperar más. Este enfoque contribuye significativamente a la escalabilidad.

El último aspecto a tener en cuenta es la Seguridad. Kaspa está a la vanguardia en la protección contra los abusos del Valor Máximo Extraíble (MEV), contrarrestando eficazmente los bots de ataques de tipo frontrunning y sándwich, mitigando igualmente ataques tipo "dust attack". Una capa crítica de la defensa de Kaspa contra los ataques de reorganización, que a menudo se vinculan con el doble gasto (más conocido por double spending, en inglés), se basa en una versión mejorada del consenso de Nakamoto. Esta adaptación del protocolo ofrece una sólida resistencia contra los ataques de entidades que controlan menos del 50% del hashrate de la red, y se ve reforzada por funciones criptográficas y matemáticas avanzadas. Sin embargo, la amenaza de seguridad más preocupante sigue siendo el "ataque del 51%", que suele ejecutarse para ocultar los rastros del doble gasto. La prevención de estos ataques depende en gran medida de los esfuerzos de los mineros honestos. La buena noticia para Kaspa es que, tras la transición de Ethereum de PoW a PoS, muchos mineros de Ethereum han migrado a Kaspa, pero incluso sin Ethereum, el hashrate de Kaspa no ha hecho más que crecer desde 2021. En este momento, cuando se está escribiendo este libro, el hashrate de Kaspa es de aproximadamente 213,12 peta hashes por segundo (PH/s), lo que indica una capacidad de minería muy importante. En este contexto, una tasa de hash de 213,12 PH/s significa que la red puede realizar 213,12 cuatrillones de intentos por segundo para encontrar el hash correcto para el siguiente bloque en el blockDAG. Además, el factor de seguridad definitivo es la velocidad de la red de descentralización. Por dar una breve indicación sobre esto último, recuerde que una red más rápida genera más bifurcaciones, lo que lleva a una mayor tasa de bloques por segundo (BPS). Esto da como resultado interconexiones más fuertes entre bloques con un historial más robusto y comprobado en el tiempo, lo que hace que estos bloques sean más difíciles de manipular para los atacantes.

También es importante tener en cuenta cómo los continuos esfuerzos de los mineros fortalecen de forma muy significativa la seguridad de PoW. En una blockchain que utiliza PoW, cada bloque agregado después del que contiene su transacción actúa como una capa de seguridad. El bloque #3 se construye directamente sobre el bloque #2, el bloque #4 se construye sobre el bloque #3, el bloque #5 se construye sobre el bloque #4, y así sucesivamente. Esta secuencia forma una pila creciente de bloques. Cuanto más alto sube o más largo es, más pesado se vuelve. Cada nuevo bloque añadido a la pila refuerza la seguridad de todos los bloques que se encuentran debajo de él, lo que hace que sea cada vez más difícil para cualquier posible atacante alterar una transacción. Para cambiar cualquier información en un bloque anterior, un atacante tendría que rehacer el trabajo de ese bloque y el de todos los bloques que vienen después. Esta acumulación de capas de trabajo hace que la manipulación sea muy poco práctica a medida que se agregan más bloques. Si no tienes claro el concepto, imagina que tienes cinco enormes bloques de piedra. El primer bloque se coloca en su lugar, y es tan pesado que está medio enterrado en el suelo. Esa es la base (bloque génesis), y el segundo bloque de piedra se coloca encima de él, el tercer bloque encima del segundo, y así sucesivamente. Con cada nuevo bloque, la pila crece en altura y peso. Ahora imagina que antes de colocar el segundo bloque de piedra, le pides a un cantero que talle tu secreto en su parte inferior. Cuando realizaste tu transacción, colocaste la piedra con tu inscripción secreta en el primer bloque y luego agregaste otros tres pesados bloques encima.

Esto hace que la pila de bloques sea cada vez más pesada (y también cada vez más alta) con cada nuevo bloque que se añade, lo que hace que sea cada vez más difícil cambiar un bloque cuanto más abajo esté en la pila. Esto se debe a que primero tendría que eliminar y luego volver a agregar todos los bloques encima del bloque con el que se está tratando manipular. Ahora imagina que, en lugar de una simple columna de bloques de piedra, tuvieras bloques encadenados entre sí lloviendo desde el cielo sobre un enorme montón de piedra en constante crecimiento.

Extraer y cambiar un bloque específico sería casi imposible. Y esto es lo que hace un blockDAG. Quizás te preguntes: De acuerdo, pero si un atacante coloca un bloque minado de forma deshonesta en la red, quedaría enterrado bajo una masa de bloques honestos, ¿verdad? No. Imagina que un atacante se une a esta "lluvia de bloques" e intenta insertar su bloque en el borde de la "lluvia" accesible desde su lado. Incluso si conecta su bloque con otros, nunca llegará a los bloques del medio o a los bloques del otro lado. En consecuencia, estará mal conectado y la red lo reconocerá como desconectado y sospechoso.

Además, los desarrolladores de Kaspa también pensaron en el caso en el que a un atacante quisiera utilizar el trabajo de mineros honestos en su propio nombre, y sí, esto también está solucionado. Si unimos la alta velocidad de creación de bloques, la minería asíncrona, la solidez de los algoritmos de clasificación y ordenación y una fuerte tasa de hashrate PoW, obtenemos un altísimo grado de Seguridad y Escalabilidad.

Pero ¿qué pasa con la Descentralización? Si hay más bloques de más bifurcaciones, el blockDAG es más amplio, lo que produce muchos más datos, que deben ser consumidos y registrados por los nodos. Estos nodos actúan como la mente y la memoria de la red descentralizada. Cuanto más necesitan consumir, mayores serán los requisitos de hardware y más caros serán. Esto conduciría a una disminución drástica en el número de nodos por ser necesario un mayor desembolso económico. Por suerte para nosotros, ¡el algoritmo de poda mencionado anteriormente lo soluciona! La implementación de GHOSTDAG por parte de Kaspa presenta un sistema PoW asíncrono e inclusivo diseñado para altas velocidades y para mejorar la seguridad. Este ritmo acelerado conduce a bifurcaciones frecuentes y numerosos bloques, que forman una red estrechamente interconectada. Estos vínculos entre bloques significan que los bloques son conscientes unos de otros, un marcado contraste con la regla de la cadena más larga de Bitcoin.

En Bitcoin, los bloques minados simultáneamente compiten por la aceptación; El bloque no elegido como la cadena más larga se descarta como huérfano, lo que provoca el desperdicio de la energía gastada en extraerlo. Los mineros cuyos bloques se quedan huérfanos no reciben recompensas. Ethereum aborda esta ineficiencia hasta cierto punto nombrando a estos bloques no elegidos como tíos (uncles) otorgando recompensas parciales a los mineros por ellos. Kaspa, sin embargo, adopta un enfoque diferente mediante la creación intencionada de bifurcaciones y el mantenimiento de un registro en una estructura tipo DAG. Este enfoque no solo incluye todos los bloques, sino que también los integra en la estructura más amplia del blockDAG, que luego se desenreda para establecer un orden lineal final, preservando la característica crucial del determinismo que se encuentra en las blockchains. El determinismo es fundamental para garantizar que la blockchain funcione de una manera predecible y confiable. Como destacamos anteriormente, los nodos de Kaspa pueden sincronizarse descargando sólo los datos esenciales necesarios para mantener este determinismo, rastreando de manera efectiva las actividades de la red sin exigir un gran espacio en disco. Además, los nodos de archivo (archival nodes) sirven como registro y copia de seguridad permanentes, lo que refuerza aún más la integridad de la red y la preservación de todos los datos. Este método reduce significativamente los requisitos de hardware en los nodos, promoviendo una participación más amplia y mejorando la descentralización y la resiliencia de la red. Kaspa alcanza altas velocidades no solo para el rendimiento, sino también para mejorar la seguridad de la red. Al confirmar rápidamente las transacciones, aísla los bloques de los atacantes a medida que parecen sospechosos, desconectados y mal vinculados dentro de la gran extensión de la red. Esta velocidad no está limitada por el protocolo en sí, sino por la conexión de red del usuario, lo que permite que numerosos bloques puedan llenarse o crearse con menos transacciones, según las demandas de la red. La seguridad de Kaspa está respaldada por una sólida modificación del consenso de Nakamoto, reforzada por la criptografía, funciones matemáticas muy sofisticadas y la participación activa de los mineros. Su descentralización está garantizada ya que opera en miles de nodos globales, resolviendo efectivamente el trilema de las blockchains.

Algunos podrían pensar que Kaspa resuelve el trilema porque no es una blockchain. Permítanme aclarar esto: Kaspa aborda el trilema de las blockchains, pero lo hace de manera única, ya que no es una blockchain convencional. Funciona como un blockDAG, que puede transformarse en una secuencia lineal similar a las blockchains tradicionales a través de una operación adicional que desenreda su estructura. Esto permite a Kaspa mantener la integridad y la secuencia de una blockchain mientras se beneficia de las capacidades avanzadas de un sistema blockDAG.

3) Por último, un mensaje del autor:

Hola lectores, soy Mickey. Soy un escritor técnico enfocado en trabajos de documentación, artículos y blogs; Este libro refleja todo eso. Todo el contenido técnico, ya sean libros, artículos o documentación, tiende a envejecer rápidamente, y soy muy consciente de ello. Puse mi mejor esfuerzo en entregarlo en una forma compacta y estrictamente informativa, decorándolo con un pequeño espacio para la imaginación.

La historia de cómo comencé a escribir este libro empieza en 2022, solo unos días antes de las vacaciones de Navidad, cuando le pedí al Dr. Yonatan Sompolinsky que diera un discurso en una convocatoria para los entusiastas de la blockchain de Red Hat. Debido a la época del año en la que nos encontrábamos, aunque estas reuniones solían tener alrededor de veinte asistentes, al Dr. Sompolinsky y a mí se nos unieron sólo tres personas. Sin embargo, la conferencia sobre PoW, el paradigma blockDAG y PoW en el paradigma blockDAG fue tan inspiradora que pensé que este contenido no podía quedarse en el olvido, así que reescribí el discurso del Dr. Sompolinsky y lo reelaboré en el texto que puedes leer en esta publicación. Agregué algunos ejemplos e información de contexto para proporcionar una mejor comprensión del paradigma blockDAG y principalmente sobre su resultado, Kaspa.

Entre 2021 y 2023, el Dr. Sompolinsky participó en varias entrevistas. Algunas de estas entrevistas resultaron bastante esclarecedoras, pero la mayoría simplemente se hizo eco de las preguntas de sus predecesores. Para no ser tan repetitivo y sacar el máximo jugo de la experiencia de Yonatan, esta publicación ofrece un resumen conciso, presentando información básica de Kaspa, la historia de Yonatan, en qué se centran sus esfuerzos en la actualidad y el resumen de su línea de investigación en DAG. Estas páginas se complementan con una entrevista que profundiza en los proyectos e ideas actuales y futuras de Yonatan.

Este trabajo tiene como objetivo proporcionar información que de otro modo estaría oculta en artículos académicos complejos, paro hacerla más accesible y comprensible. Este libro puede servir como referencia para todos los futuros entrevistadores, que pueden usarlo como un material de partida y hacer preguntas que no se responden aquí, ahorrando tiempo a todas las partes de la entrevista: el entrevistador, el anfitrión y la audiencia.

Este libro no es solamente una exploración teórica del paradigma blockDAG y PoW. Posiciona a Kaspa como una solución práctica, a menudo denominada "Plata digital", en el cambiante panorama de las monedas digitales. Al profundizar en los aspectos técnicos de Kaspa, los lectores descubrirán cómo logra velocidades de transacción sin precedentes y mecanismos de seguridad muy sólidos, lo que la convierte en una opción destacada entre proyectos con un alto grado de descentralización.

Estas páginas no son sólo una colección de hechos. Es un viaje que lleva a los lectores a través de los desafíos, visiones e innovaciones del avance de la tecnología blockchain. Al explorar el desarrollo del paradigma PoW blockDAG, los lectores obtendrán una comprensión más profunda del impacto de la tecnología blockDAG en el futuro de las aplicaciones descentralizadas.

Embárcate en este breve viaje para descubrir cómo Kaspa establece nuevos estándares en la tecnología de contabilidad distribuida, cumple con una parte importante de la visión original de Satoshi Nakamoto y potencialmente transforma el panorama digital con su estructura pionera de blockDAG.

Capítulo 1 - El paradigma BlockDAG: el nuevo meta blockchain

Un camino hacia la plata digital

"Oro. El oro nunca cambia". Sin embargo, para conseguir un enfoque adecuado de esta frase, consideremos las palabras de James Blakely: "El oro es para siempre".

Este metal de color amarillo ha sido valorado desde la antigüedad, y a día de hoy sigue siendo un símbolo de calidad y riqueza atemporal en todo el mundo. Sin embargo, la plata, menos costosa pero más práctica, también merece atención. Tanto el oro como la plata sirvieron originalmente como medios de intercambio y como depósitos de valor. El oro, estrechamente vinculado a las monedas mundiales, especialmente al dólar estadounidense, experimentó un cambio significativo cuando el presidente Nixon abolió el intercambio de dólar a oro bajo el patrón oro. Desde entonces, el oro ha sido principalmente una reserva de valor, un metal sin función. Es un activo para bancos y personas adineradas, con un uso industrial limitado más allá de la joyería y la electrónica de alta gama. En consecuencia, la liquidez del oro extraído en circulación mundial está disminuyendo lentamente. Debido a su alto valor, la inversión en oro no suele ser accesible para una persona cualquiera. Por el contrario, la plata, históricamente más utilizada en la industria y menos atesorada que el oro, está ganando más atención. Con más de 140 aplicaciones industriales y de fabricación, incluidas las de energía verde, electrónica y productos farmacéuticos, la plata es cada vez más importante. Aunque la plata es más rara que el oro en función de la cantidad extraída, en los últimos 20 años, la industria manufacturera ha utilizado más del 90% de la plata extraída a nivel mundial. Esto demuestra que la plata se utiliza principalmente en la producción, en lugar de almacenarse. Por lo tanto, se espera un aumento significativo en el valor de la plata en los próximos años. La creciente demanda de plata y la lenta producción minera apuntan lógicamente a un posible aumento de los precios a corto plazo.

La extracción de plata, a menudo un subproducto de la minería del oro es desafiante y mucho menos lucrativa, lo que hace que los mineros duden en centrarse únicamente en la plata. Esto contribuye al lento agotamiento del suministro de plata. Podría producirse un cambio significativo si la plata alcanza el 50% del valor del oro, superándolo potencialmente a largo plazo. Después de todo, la plata ha superado el precio del oro dos veces en la historia moderna, especialmente durante períodos de alta demanda industrial y cuando la dinámica del mercado favoreció las diversas aplicaciones de la plata sobre el papel principal de almacenamiento de valor del oro. Especular que la plata alcanzará la mitad del valor del oro es fascinante. Tal cambio sería notable, teniendo en cuenta su relación histórica de precios. El valor de la plata, al igual que el del oro, depende de la demanda del mercado, los costes de extracción y las condiciones macroeconómicas. Tradicionalmente valorada en menor medida respecto al oro, la plata se considera más accesible. Sin embargo, las fluctuaciones del mercado y los cambios en la demanda o las condiciones macroeconómicas podrían afectar significativamente al valor de la misma.

Ahora bien, ¿puede la plata alcanzar el 50% del valor del oro? Para muchos, la pregunta gira en torno a si la plata recuperará su prima monetaria. En la actualidad, el oro goza de gran parte de esta prima, debido a su importancia histórica, al respaldo de los bancos centrales y al valor que muchas personas le otorgan en forma de joyas y donaciones. Por el contrario, la plata, desmonetizada por los bancos centrales, carece de este estatus. Solo se volvería más relevante en un escenario en el que la economía mundial vuelva a un sistema monetario duro o basado en recursos y en el que el alto valor del oro lo haga poco práctico para transacciones más pequeñas, convirtiendo a la plata en la opción más viable y lógica. Por lo tanto, no me convence del todo el argumento a favor de la remonetización de la plata. Las monedas digitales como Bitcoin (BTC) o Ethereum (ETH) ofrecen una practicidad aún mayor en tal escenario. Al menos, esa era mi creencia en 2020.

A mediados de 2021, mi atención se centró en el proyecto Kaspa, que descubrí que era similar a la plata digital, complementando el oro digital de Bitcoin. El diseño de Kaspa aborda el conocido trilema de la tecnología blockchain: lograr escalabilidad, descentralización y seguridad simultáneamente. Sus innovadoras características se alinean perfectamente con el concepto de plata digital, más que cualquier otra criptomoneda que haya investigado hasta este momento. Este proyecto se destacó por su enfoque único y su potencial para redefinir el papel de los activos digitales con un reflejo entre los metales preciosos tradicionales como la plata y el oro.

Es importante reconocer cómo la considerable presencia de la plata en formas monetizadas, como monedas y lingotes, ha desempeñado históricamente un papel en la supresión de sus precios. A diferencia del oro, la plata cuenta con una amplia gama de aplicaciones en el mundo real. Sus usos abarcan diversas industrias, como las baterías, la electrónica, la medicina y la energía fotovoltaica. Esta demanda práctica de plata es un factor clave que probablemente impulsará su valor. De manera análoga, teniendo en cuenta los estándares actuales en el espacio de los activos digitales, Kaspa emerge como un fuerte candidato para el papel de "plata digital". Su marco tecnológico, su rápido calendario de emisiones y su posicionamiento estratégico en el mercado de las criptomonedas se alinean con las cualidades tradicionalmente asociadas a la plata en el mundo físico.

El innovador enfoque de Kaspa para abordar los desafíos clave en la tecnología blockchain refuerza aún más su potencial al tiempo que aborda dos factores muy importantes: ser una reserva de valor y un medio para intercambios tipo peer-to-peer y microtransacciones. El enfoque en las microtransacciones enfatiza el escaso valor de las mismas, aun siendo muy frecuentes en un corto período de tiempo y la capacidad de una plataforma digital para manejarlas de manera eficiente: para los sistemas bancarios tradicionales a menudo es una causa de problemas al tener tarifas de transacción altas. Esto posiciona a Kaspa de manera única en el mundo de las monedas digitales, reflejando el papel y la propuesta de valor de la plata en el mercado tradicional de metales preciosos. Se utiliza como dinero, pero se puede utilizar igualmente como financiación o reserva de valor. Kaspa cuenta con el apoyo de la comunidad para conseguir un alcance global, está desarrollada con una capa base muy sólida y ha evolucionado tecnológicamente para proporcionar una capa de aplicación excelente para contratos inteligentes que puede competir con los que conocemos en Ethereum. Después de todo, Kaspa fue diseñado para que se usara en una gran variedad de funcionalidades, no solo para que fuera conservada como fuente de riqueza.

No es casualidad que el término "Kaspa" se origine en el arameo antiguo y se traduzca como "plata". Sin embargo, esta palabra abarca un espectro más amplio de significados en varias culturas. En ciertas lenguas africanas, "Kaspa" transmite el concepto de ser "irrompible", mientras que, en los contextos de origen estadounidense, podemos descubrir el significado de la palabra Kaspa como "riqueza".

Por último, pero no menos importante, en lugar de las tácticas de marketing clásicas con las que estás familiarizado en el mundo cripto, Kaspa prioriza la excelencia académica y tecnológica sobre las estrategias promocionales convencionales. Al igual que la plata, que rara vez se anuncia en pancartas y vallas publicitarias, pero que revela claramente su importancia por su significado y uso en muchas industrias, Kaspa deja que su éxito tecnológico hable por sí mismo. En muchas ocasiones, sus logros en investigación e innovación ya han captado la atención de los gigantes de la industria. A medida que Kaspa abre nuevos caminos en las tecnologías de contabilidad descentralizadas, se podría suponer que las oficinas de patentes comienzan a prepararse para turnos dobles cuando se enfrentan a una producción tan prolífica. O, mejor dicho, ¡el triple!

Si imaginamos la interconexión global del mundo como la rueda que impulsa la civilización moderna hacia adelante, TCP/IP fue como el neumático añadido a la rueda, llevándonos de la era del telégrafo eléctrico y posteriormente a la era de Internet. Ahora, la tecnología blockchain promete agregar otra capa en la parte superior del neumático, lo que mejoraría aún más la funcionalidad de la rueda. Quizás, si las cosas van bien, el blockDAG de Kaspa podría ser como un arnés antigravedad, dando al vehículo de la humanidad, a menudo pesado, la oportunidad de elevarse hacia los cielos. Y sí, los billetes para este vehículo se pagarán en plata.

DAGs – Antiguas soluciones, nuevas aplicaciones

DAG no es una solución novedosa que lo resuelva todo. No solo no es novedosa, sino que crea un problema en lugar de resolverlo. Los blockDAGs no son más que una prueba de trabajo (PoW) asíncrona o paralelizable. Para que la red blockDAG sea rápida y segura, necesitamos un protocolo de consenso que debe ser diferente de la regla de la cadena más larga, sólo adecuada para el orden lineal de bloques, típico de las blockchains. Sin embargo, para diseñar un buen protocolo de consenso PoW blockDAG, es importante darse cuenta de que cuanto menos se asume sobre la red, más seguro es, pero también es más difícil para los investigadores diseñarlo. Necesitamos recordar lo más básico como, por ejemplo: Si conocemos los detalles importantes sobre cualquier sistema y sus parámetros de configuración inicial, podemos aproximarnos a su comportamiento en escenarios futuros bajo diferentes condiciones.Pero ¿qué pasa si no tenemos todas las constantes de simulación a mano, o qué pasa si algunas variables cambian dinámicamente, como la latencia de la red o la velocidad de Internet de un usuario?No usar parámetros limitantes, es lo que necesitamos en ese caso. Esto significa eliminar cualquier suposición sobre la red. A partir de ahí, se tratará de leer, optimizar y adaptarse. Este concepto allana el camino hacia un mundo completamente nuevo. El nuevo mundo en el que DAGKnight actúa como guardián.

El protocolo DAGKnight, diseñado por Michael Sutton y Yonatan Sompolinsky, combina lo mejor de SPECTRE con la versión totalmente optimizada de GHOSTDAG (se puede encontrar más información sobre todos los protocolos mencionados en la sección Apéndice).

DAGKnight introduce la ausencia de parámetros en la tecnología blockchain. Esta característica permite que el protocolo se ajuste de forma autónoma a las condiciones de la red sin necesitar de intervención manual, lo que simplifica significativamente las operaciones y mejora la escalabilidad y la seguridad. Al eliminar la necesidad de ajustar manualmente los parámetros, DAGKnight ofrece un sistema resistente, eficiente y fácil de usar que puede adaptarse a los cambios en la actividad de la red sin problemas, facilitando el camino para una adopción y desarrollo más amplios de aplicaciones innovadoras dentro del paradigma blockDAG.

"¿Es su protocolo de consenso, dado un determinado objetivo y una tasa de creación de bloques fija, lo suficientemente seguro para cualquier latencia?" - Dr. Yonatan Sompolinsky, presentación de DAG Knight - Conferencia sobre seguridad económica de las criptomonedas, noviembre de 2022

 Intermedio 1

Para todos los fanáticos de Cyberpunk y entusiastas de Neuromante. A todos los demás, por favor, disculpen la jerga. Mickey

Autor: [Julio 2022] - Maldita sea, adoro la depuración, compadre. Pensé que mi código estaba a punto de colgarse. Podría salir de la red de esta espiral de escribir por un tiempo, pensando que mi musa tiene problemas de firewall.

Editor: Sí, es posible que, si lo dejas durante un tiempo, se enfríe un poco. Parece como si hubieras estado tecleando cuatro años seguidos. Parece que te estancaste.

Tres meses después...

Autor: ¡Alabado sea Matrix! ¡Está sucediendo de nuevo!

Editor: ¿Qué hay en la pantalla esta vez?

Autor: Tecleé algo grande. ¡Parece que va a overclockear toda la red!

Editora: Oh, genial. Déjame adivinar: estás a punto de volcar un terabyte de datos para su revisión, ¿verdad?

Autor: Exactamente, pero sin prisas como siempre. Sin embargo, si pudieras comenzar a descifrar pronto, y por pronto, quiero decir ahora, eso sería estelar.

Editor: ¿Qué tan profunda será la madriguera de conejo esta vez?

Autor: Al principio pensé que estaba compilando El Silmarillion, pero lo reduje a sesenta páginas.

Editor: ¿¿¿Sesenta páginas???

Autor: Sí, más cincuenta y una consultas. Es una entrevista en profundidad con un líder de la industria en el área de blockchain, blockDAG, PoW y todo lo que Matrix combina. ¿No lo mencioné?

Editor: Negativo. ¿Y cincuenta y una preguntas? Suena menos a una entrevista y más a que estuvieras hackeando su cerebro en un interrogatorio.

Autor: No puedo resistirme, amigo. Los circuitos del tipo son divertidísimos y tiene el ancho de banda para un intercambio de datos serio.

Editor: Que la fuente esté con nosotros.

Autor: Entonces, ¿me vas a ayudar a recomponerlo? ¿Podemos ganarle al reloj?

Editor: Bueno... Teniendo en cuenta su estilo críptico, la tecnología que está fuera de mi mainframe, la compresión de datos necesaria y luego traducirla para los normies... Apuntemos a la Navidad... 2030.

Buscando el antídoto a los problemas de las blockchains

Sin ponerle mucho adorno, muchas blockchains todavía recuerdan en cierto modo al Salvaje Oeste. En el mundo de las criptomonedas, podéis imaginaros un casino en el que veinticinco mil "degens" de todo el mundo compiten por ganarle el dinero a los demás. No obstante, nuestro enfoque es diferente, queremos permitir que las criptomonedas sigan su curso en el progreso, concentrándonos en los aspectos tecnológicos, los fundamentos, la tecnología que potencia todo este gran ecosistema.

¿Qué hemos visto en la industria blockchain hasta ahora? Hemos visto cómo una idea hiperinclusiva en 2015 se ha convertido en una cadena de bloques hiperexclusiva para los ricos en 2020. Ethereum: un gran logro de la innovación de la blockchain se volvió demasiado caro para que la gente normal operara a diario debido a la congestión de las transacciones de la red. Una cadena en la que necesitas sobornar a los mineros para que prioricen tus transacciones, que aún pueden ser ejecutadas por bots. Luego, el auge de DeFi y NFT de 2021 provocó un aumento vertiginoso de los costes para interactuar con contratos inteligentes. En 2022, observamos el auge y la caída de un proyecto inicialmente reconocido como una solución "escalable", Solana. Sin embargo, el año se vio empañado por frecuentes interrupciones y sobrecargas de la red, lo que conllevó a la vulnerabilidad en un exchange centralizado.

Congestión, caídas, transacciones fallidas, tarifas caras.

Las personas con más recursos aún pueden ganar dinero, pero los usuarios con menos recursos dejan la mayor parte de sus ganancias en comisiones. Sin embargo, lo cierto es que nadie les obliga a interactuar con la red en esos momentos. Sin embargo, no hay nadie concreto a quien culpar; es simplemente el precio del éxito.

Algunos proyectos apuntaban a la velocidad, pero se enfrentaban a problemas de funcionalidad. Otros trataron de mantener los altos picos de tráfico mientras priorizaban la velocidad, solo para descubrir que se volvieron prohibitivos. Algunos intentaron abordar estos desafíos, pero esencialmente se transformaron en soluciones centralizadas, contradiciendo los principios fundamentales de lo que debería encarnar blockchain. Ciertas cadenas de bloques Proof of Work (PoW), similares a Bitcoin, logran la descentralización y una robusta seguridad a través de las contribuciones de los mineros (codicia). Por el contrario, las blockchains que priorizan la simplicidad, como se ve en las diferencias entre Bitcoin y Ethereum (como la regla de la cadena más larga y la incapacidad de ejecutar contratos inteligentes), reconocen que la velocidad no es una elección deliberada de diseño y decisión. Al final, los rendimientos de los PoW, en general, permanecen desacoplados de las tasas de hash.

Si alguna cadena se jacta de "muchas transacciones por segundo (TPS) y la capacidad de escalar", la pregunta que debe hacerles es:

"¿Qué estáis sacrificando para hacer esto rápido y sin cuellos de botella?"

Los arquitectos de software que están tras los proyectos de blockchain deben decidir sobre una concesión inevitable:

¿Quieren acelerar la confirmación de la primera transacción o quieren aumentar los requisitos de hardware (que sería el camino hacia la centralización, ya que los mineros más pequeños crean bloques conflictivos)? Existe una clara necesidad de una red PoW descentralizada con bajos requisitos de hardware, nodos de ejecución de sincronización rápida y que sea asequible a largo plazo. Una red en la que un TPS alto implica que se puede comprar el mismo valor con una comisión más baja por transacción y donde las comisiones financian la seguridad. Una red que es capaz de proporcionar una nueva forma de implementar contratos inteligentes. Una red en la que los usuarios no son víctimas de las guerras de ofertas de gas, los ataques de tipo sándwich front-running no se dirigen a los intercambios descentralizados y los depredadores de MEV no se benefician reordenando, excluyendo o insertando transacciones en los bloques. Esta solución también tendría que abordar los principales requisitos de uso de criptomonedas: dinero y finanzas.

Las criptomonedas deben ser rápidas y estar respaldadas por una capa base resistente en las que sean tratadas como lo que son, dinero. Las finanzas necesitan la expresividad del contrato inteligente, enfocados en establecer sus propias condiciones. Este y muchos otros aspectos relacionados conforman una capa de aplicación bien diseñada. Una red descentralizada que quiera contener todo esto y abordar todas las necesidades del "mundo de las criptomonedas" de hoy en día debe ser estudiada y reinventada desde una nueva perspectiva. Alguien necesita reutilizar las contribuciones más significativas a la tecnología blockchain que ya tenemos, prestar mucha atención a lo que fue fenomenal y revolucionario, observar y recordar los errores de los pioneros de la industria, probar mucho antes de profetizar los resultados y la adopción masiva y, por último, reinventar lo que impide que todos estos logros escalen sin dejar de ser descentralizados y seguros.

Se podría argumentar que el problema inherente a la blockchain radica en su ADN, enfatizando la necesidad de centrarse en la linealidad del almacenamiento de la blockchain y la eliminación de bifurcaciones. Este enfoque da lugar al fenómeno conocido por todos: una alta tasa de orfandad. Antes de profundizar en el tema, vamos a familiarizarnos con los dos términos para los bloques no aceptados, esencialmente huérfanos: Huérfano (orphan) para Bitcoin y Tío (uncle) para Ethereum. Un bloque tío es un bloque que no llegó a la cadena aceptada. Solo se puede minar un bloque a la vez y reconocerlo como aceptado en la cadena de bloques. Los bloques restantes son bloques de tíos. Los bloques de tío existen cuando dos o más mineros producen bloques casi simultáneamente. Si bien los bloques tíos comparten similitudes con los bloques huérfanos en Bitcoin, exhiben distinciones sutiles relacionadas con el protocolo Ethereum. Los bloques tíos son bloques válidos que la red ha rechazado después de que finalice el período de propagación de nuevos bloques. Los mineros reciben una compensación por producir un bloque tío, a diferencia de un bloque huérfano en Bitcoin, donde los mineros no son recompensados.

En Bitcoin, los nodos huérfanos se refieren a bloques minados simultáneamente pero no aceptados en la cadena de bloques, que se adhiere a la regla de la cadena más larga como su consenso. A medida que aumenta la velocidad de la red, se generan más bloques huérfanos. Es conocido y está probado que una alta tasa de huérfanos pone en peligro la seguridad. Cuando los bloques honestos se encuentran fuera de la cadena más larga debido a bifurcaciones espontáneas, la seguridad general de la cadena disminuye. Si bien es posible que este problema no se manifieste en redes lentas, lograr una verdadera adopción requiere que la red descentralizada sea rápida, segura y descentralizada simultáneamente, ¿no es así? Abordar un cambio radical en los consensos de redes descentralizadas es imperativo para establecer una red rápida y segura, eliminando esencialmente el problema de los huérfanos desde el principio. El trilema de escalabilidad, descentralización y seguridad en los protocolos de blockchain síncronos dice que se pueden tener como máximo dos de estas tres cualidades al mismo tiempo, pero nunca las tres. Vienen al rescate, los protocolos del paradigma blockDAG y su capacidad para ordenar bloques en grafos donde un nuevo bloque se refiere a todos los bloques paralelos (bifurcaciones) en lugar de a uno sólo, lo que puede resolver el equilibrio entre velocidad y seguridad para las blockchains que necesitan escalar de manera efectiva. Sin embargo, ¿es posible volver a forjar la blockchain, pero sin tener que ir arrastrando toda la cadena desde el principio? La solución a este desafío se puede encontrar abordando la tecnología con una nueva perspectiva y aprovechando protocolos como el GHOSTDAG de Kaspa, desarrollado por el Dr. Yonatan Sompolinsky, el Prof. Aviv Zohar y Shai Wyborski.

La solución para la concesión de la Seguridad reside en el siguiente reto:

"¿Sería posible para tu red, conseguir que funcionen las reglas de consenso y tener unos tiempos de confirmación rápidos mientras que de forma concurrente esté asegurada contra un ataque del tipo 49% que pudiera romper las reglas de ordenación o el propio consenso?"

El uso del PoW de blockDAG junto con sólidos protocolos de ordenación abren unas oportunidades sin precedentes para los problemas de las blockchains actuales. Una red blockDAG, similar a algunas blockchains, promete ser una solución innovadora a numerosos desafíos a los que se enfrentan las personas hoy en día, incluida la corrupción y persecución por parte de las autoridades. Las redes descentralizadas pueden eliminar puntos únicos de fallo, gracias a la seguridad del poder de hash de los mineros y a unos sólidos mecanismos de consenso. Esta ausencia de necesidad de una autoridad central hace que las transacciones sean más seguras, baratas y transparentes. La criptografía robusta y los protocolos de ordenación ofrecerían resistencia contra los fraudes de doble gasto y reorganización del historial. Al mismo tiempo, su velocidad se derivaría de una rápida tasa de creación de bloques sin que esta se viera obstaculizada por la latencia de la red, resultando en la creación de numerosas bifurcaciones por parte de los mineros, y es justo en esta última cuestión donde habitualmente fallan las blockchains.

Antes de explorar una solución segura y descentralizada, que también sea rápida, debemos abordar el tema mencionado: la obligación de mitigar el problema de la alta tasa de huérfanos dentro de las redes PoW descentralizadas que quieren aprovechar la seguridad del consenso de Nakamoto, pero, a la vez, quieren superar sus limitaciones. El problema con los bloques huérfanos compromete la seguridad de la red y desperdicia la energía invertida en la minería de numerosas bifurcaciones dentro de las cadenas que se rigen por la regla de la cadena más larga. Para hacer frente a esto, Kaspa aprovecha protocolos inclusivos como GHOSTDAG, que abarcan todos los bloques creados por ramas paralelas, y hace referencia a ellos de manera exhaustiva para que los bordes del DAG conecten el nuevo bloque con todas las puntas accesibles (y previamente no conectadas) creadas por todos esos bloques paralelos disponibles. De esta manera, cada bifurcación y sus bloques se convierten en una parte integral de la historia de la red. A continuación, tenemos que mantener una propiedad en la que se conserve el umbral de seguridad del 50 % de nodos honestos para cualquier velocidad de red y tasa de creación de bloques, mientras que se escoge de forma arbitraria 100 milisegundos para el tiempo de confirmación de la transacción. Una vez más, el remedio para este problema radica en la generalización general del consenso de Nakamoto y su regla de la cadena más larga, tal como se introdujo inicialmente en Bitcoin. La generalización de esta adaptación, cuadra a la perfección con una tasa de creación de bloques rápida o bloques grandes. A diferencia de las soluciones fuera de la capa 1como Lightning Network, donde las transacciones se producen en una capa separada, los protocolos PoW de bloque DAG como GHOSTDAG abogan por una aproximación "on-chain/on-DAG" para conseguir la escalabilidad.

Emplea un algoritmo de versión codiciosa, como se presenta en el documento PHANTOM sobre blockDAG (y el Prefacio de este libro), para identificar los bloques minados por nodos "honestos" mediante la selección del subconjunto más grande de bloques que mantienen una referencia consistente, asegurando que representen la extensión de la red respaldada por la mayoría, minados por mineros honestos. Al mismo tiempo, no se incluyen bloques de nodos "no cooperantes" que se desvían de la buena conexión con el resto de la red. El elemento final en la construcción de la red PoW descentralizada ideal, mejorando los tiempos de confirmación y abordando los desafíos actuales de la cadena de bloques, es minimizar las suposiciones de la red. Esto implica eliminar el requisito de asumir un límite en la latencia de la red. Este objetivo se logra mediante el enfoque sin parámetros del protocolo blockDAG, empleando el protocolo DAGKnight.

Las siguientes páginas explicarán por qué era necesaria la generalización y por qué el uso directo de la regla de la cadena más larga sin bifurcaciones no es bueno para las redes descentralizadas y seguras que necesitan escalar y tener una alta tasa de creación de bloques y un retardo mínimo de propagación de bloques.

Así que cambiemos el orden lineal de una cadena de bloques, que necesita un modo de operación secuencial que no admite el paralelismo y en el que no se pueden introducir nuevas transacciones hasta que se acuerde el estado anterior de lo que es la cadena, por un grafo acíclico dirigido (DAG), un grafo dirigido sin ciclos dirigidos. Por lo tanto, creamos un DAG de bloques y cambiamos la regla de la cadena más larga por un consenso de la línea de investigación del Dr. Sompolinsky.

"Por primera vez en la historia, un protocolo de prueba de trabajo puro ha estado transportando MILES de transacciones por segundo a través de docenas (tal vez cientos) de nodos de red en una red sin autoridad central, ¡ejecutándose en hardware asequible! Estamos haciendo historia, y apenas estamos comenzando." - Kaspa, publicación de Twitter, junio de 2023

El gancho del blockDAG, o por qué debería importarte

Uno por la izquierda, y uno por la derecha;

Derechazo directo, jab, gancho de izquierdas.

Los siguientes capítulos le presentarán la prueba de trabajo (PoW) de blockDAG. Esta tecnología puede ir de la mano con una blockchain típica, pero también puede desafiarla. La fuerza de blockDAG radica en combinar la estabilidad de ordenar bloques como grafos y la protección proporcionada por el poder de PoW. Por lo tanto, blockDAG busca superar las deficiencias que se derivan de la naturaleza lineal de las blockchains tradicionales, que no permiten bloques creados en paralelo. Las ideas del Dr. Sompolinsky y sus colegas académicos llevaron a la creación de varios protocolos de consenso y protocolos de ordenación, que finalmente se convirtieron en el alma digital de Kaspa. Kaspa es la implementación en el mundo real de un blockDAG, basado en la investigación DAG de Yonatan.

Kaspa con GHOSTDAG, junto con la configuración de hardware adecuada para los nodos, resuelve el miserable trilema de la descentralización, la escalabilidad y la seguridad, una concesión que, hasta hace poco, las redes PoW tenían que enfrentar ineludiblemente. Con Kaspa y GHOSTDAG, ofrecer una alta tasa de creación de bloques con confirmaciones instantáneas de transacciones, determinadas por la latencia de la red, no por el protocolo, al tiempo que se mantiene la seguridad y la descentralización, ya no está fuera de alcance. A pesar de que una alta tasa de creación de bloques constante no es nada digno de mención por sí misma, lo que la distingue en el enfoque de Kaspa, es una confluencia de aspectos: no realiza ninguna de las concesiones mencionadas y el hecho de que se base en un protocolo PoW de blockDAG, como GHOSTDAG, aumente los bloques por segundo (BPS) mientras mantiene sin que esto provoque perder velocidad en los tiempos de confirmación. Un BPS alto también reduce significativamente la fracción de hashrate necesaria para que los mineros en solitario comiencen a recibir ingresos. Estamos por tanto ante una reducción en los requisitos de hardware para mineros en solitario e igualmente en el número de mineros necesarios para operar en una pool (grupo de mineros trabajando al unísono) con ingresos constantes. En consecuencia, disminuye el interés para grupos centralizados, que se encuentran comúnmente en cadenas de bajo BPS. Este libro se centra principalmente en el consenso PoW, pero los entusiastas de Proof of Stake (PoS) y otros tipos de consenso también pueden encontrarlo muy valioso.

Ahora, sin más preámbulos, vamos a sumergirnos en el mundo de los blockDAGs y el Dr. Yonatan Sompolinsky.

La tecnología detrás de todo esto

¿Qué es PoW?

Muchas personas tienen muchas y muy variadas opiniones respecto al PoW, pero si le preguntas a la mayoría, generalmente te darán una de estas tres respuestas en función de su nivel de comprensión:

1) La actividad de los mineros (cualquiera que sea).

2) Algo que es perjudicial para el medio ambiente, debido a su alta huella de carbono y los altos costes de energía que supone.

3) Un proceso en el que la dificultad de la minería se ajusta en función del número de mineros que participan en la resolución de un rompecabezas criptográfico dentro de un proceso de Poisson.

Los tres puntos dan respuestas más o menos correctas y abren varias oportunidades de debate, especialmente en lo que respecta a los impactos ambientales. PoW, un mecanismo de consenso basado en la potencia del hardware computacional destaca por su alto consumo de energía y su potencial huella de carbono. Sin embargo, teniendo en cuenta que los grandes intermediarios del sistema financiero tradicional como los bancos tienen grandes rascacielos en propiedad, ¿cuánta energía se requiere para mantener y calentar estos edificios durante los fríos días de invierno? Además, hay proyectos destinados a utilizar la energía térmica de los volcanes o la energía solar para permitir prácticas mineras más ecológicas. En particular, la función PoW de Kaspa fue diseñada específicamente para ser compatible con chips ópticos ASIC, una característica única que potencialmente permite la minería PoW con un consumo de electricidad significativamente reducido. Lo complica la alta inversión de capital inicial necesaria para estas máquinas y los costos de mantenimiento continuos de la minería de chips ASIC ópticos, frente a los beneficios a largo plazo de la reducción del uso de electricidad debido a la interacción luz-electrón.

Un sistema solar como el de Tesla puede abastecer este consumo de electricidad, creando así un ecosistema PoW atractivo para el medio ambiente.

Volviendo a las tres respuestas que recibimos sobre "¿Qué es PoW?" La última opción, que menciona el proceso de Poisson, es la que más se ajusta a nuestro tema principal. Vamos a explorar ésta con un mayor detalle.

PoW es un proceso en el que los mineros tienen como objetivo adivinar por fuerza bruta el nonce correcto, crear un nuevo nombre de bloque y ganar a cambio una recompensa. La mayoría de los artículos o libros probablemente describirán PoW, un mecanismo de consenso descentralizado en el que los participantes dentro de la red deben dedicar un esfuerzo computacional para descifrar un número hexadecimal cifrado. Este proceso se conoce coloquialmente como "minería", y quienes participan en él obtienen recompensas por sus contribuciones computacionales. Pero lo más fundamental es que PoW es una primitiva tecnológica para identificar y marcar el camino para los participantes en un consenso. Sin embargo, hay que tener en cuenta que los protocolos de consenso (CP) existen desde hace décadas, si no más, y no es un término que haya llegado con las blockchains. PoW fue pionero con Bitcoin, y el objetivo principal detrás de su uso era eliminar la necesidad de un conjunto predefinido y conocido de participantes.

  • Nonce: number than can be used only once, un número aleatorio y de características únicas que tiene como finalidad ser usado en sistemas criptográficos.

 Anteriormente, en el contexto de las CP, se suponía que había un cierto número ('n') de nodos con índices (nombres) conocidos. Estos nodos se encargaban de acordar la historia pasada de los acontecimientos, especialmente en casos de conflicto. Dado que los nodos se nombraban según su cardinalidad, se pudo establecer un protocolo de consenso entre ellos. Por lo general, esto se lograba a través de la "selección de líderes", en la que se elegía a un líder para resolver los posibles conflictos. Esta decisión, sin embargo, no es trivial y puede ser manipulada. Sin embargo, es importante no asumir que el nodo líder siempre es el correcto. Podría ser un nodo comprometido o defectuoso. Por lo tanto, la seguridad radica en no asumir la exactitud de un solo nodo, sino en garantizar que el sistema llegue a un consenso sobre la historia precisa de los eventos y su orden cronológico dentro del sistema.

El papel principal del PoW se extiende más allá de la mera configuración de la dinámica económica, aunque ese aspecto es realmente significativo. PoW, así como el concepto central detrás del consenso de Nakamoto y Bitcoin de Satoshi, tenía la intención de imitar el proceso de llegar a un consenso sin conocimiento previo de la cantidad de servidores en la red, sus identidades, ubicaciones globales u operadores. A pesar de tener información limitada sobre el sistema, se hacen ciertas suposiciones y, en estas condiciones, el consenso se puede lograr a través de la selección del protocolo de la cadena más larga. Con Bitcoin, la cadena basada en PoW más famosa que utiliza la regla de la cadena más larga, hay, sorprendentemente, una blockchain. Cada 10 minutos, se extrae y sella un nuevo bloque lleno de transacciones utilizando el mecanismo PoW y se agrega al último bloque. Sin embargo, ¿qué sucede cuando las transacciones en conflicto crean un bloque con un nombre diferente? Los conflictos en Bitcoin parecen una bifurcación en la cadena. Esto lleva a una situación en la que la estructura lineal de la cadena de bloques da como resultado un "árbol de bloques". La "rama" (cadena) más larga del "árbol" es la única que se conserva, y los bloques fuera de la cadena principal son descartados.

Esta es básicamente la descripción de Bitcoin en 2009 y cómo se propuso en el whitepaper de Satoshi Nakamoto, conocido como el Consenso de Nakamoto.

¿Cómo es blockDAG capaz de llevar a una blockchain PoW por encima de sus límites?

En esta sección se explicará por qué fue necesaria una generalización del consenso de Nakamoto para superar sus limitaciones, manteniendo al mismo tiempo su modelo de minería, transacción y bloques utilizado en los blockDAGs.

Para abordar el desequilibrio entre seguridad y escalabilidad inherente a Bitcoin, que garantiza que sea seguro y descentralizado, aunque lento, necesitamos mejorar y extender continuamente la dinámica del protocolo nativo de Bitcoin, incluida la aplicación básica de la regla de la cadena más larga. En este sistema, cada minero interactúa con la red desde una perspectiva local, por lo general viendo solo una punta de la cadena o varias puntas en caso de una bifurcación. En el paradigma de Bitcoin, el minero selecciona la punta ganadora y continúa su minería sobre ella, mientras ignora el resto. Esto tiene cierto margen de mejora. Por ejemplo, no se puede cambiar esta dinámica simplemente diciéndoles a los mineros: "No, no, por favor, refiéranse a todos los bloques anteriores que vean para que nadie pierda el trabajo, y dejen que el protocolo decida cuál es el correcto que gana". Entonces, no ocultarías ninguna información al protocolo, aun apostando por usar la regla de la cadena más larga, si es necesario.

En cambio, el paradigma blockDAG se trata de: "Oye, cuéntanos cuáles son todos los bloques que se han minado en el sistema PoW, y comencemos con todos los bloques a los que nadie está apuntando que tú ves". Una vez hecho esto, ya hemos llegado al paradigma de los grafos acíclicos dirigidos (DAG).

La tecnología blockDAG mejora el mecanismo PoW al expandirse más allá de las limitaciones tradicionales, introduciendo un enfoque más dinámico, eficiente e inclusivo para la participación en la red y la validación de bloques. Este avance aborda las ineficiencias inherentes dentro de la regla de la cadena más larga que prevalece en la blockchain de Bitcoin, y promueve una utilización más completa de los esfuerzos de minería y la eliminación del desperdicio de energía. Al reconocer e incorporar múltiples referencias de bloques, los blockDAGs permiten una estructura de red más rica e interconectada, diferenciándose del enfoque más simple basado en una estructura lineal tipo cadena, utilizando en cambio una perspectiva más amplia basada en grafos.

Conceptos clave y mejoras:

1. Introducción de grafos acíclicos dirigidos (DAG): A diferencia de la progresión lineal observada en las blockchains, los blockDAGs emplean DAG para crear una red de bloques interconectados. Esta estructura se adapta a la creación de bloques en paralelo e integra estos bloques en la red de manera más eficiente, lo que aumenta el rendimiento y reduce el desperdicio de los esfuerzos de minería.

2. Visualización y morfología de la red: La analogía del juego de la serpiente y los sistemas ferroviarios ayuda a conceptualizar la evolución de una expansión lineal unidimensional a un patrón de crecimiento multidimensional. Esta comparación ilustra la transición hacia un sistema en el que los bloques se extienden a lo ancho y lo largo, asemejándose a la compleja interconectividad de las vías férreas.

3. Desde la génesis hasta los últimos bloques: La estructura de los blockDAGs puede representarse como un flujo desde el bloque Génesis hasta el último, con todos los bloques intermedios contribuyendo a generar una única historia de la red. Esta disposición garantiza que cada bloque haga referencia a sus predecesores, creando una densa red de conexiones que mejoran la seguridad y la integridad.

4. Referencia de bloques en blockDAGs: A diferencia de la regla de la cadena más larga, los blockDAGs no limitan las referencias de bloque a la cadena más larga o ganadora. En cambio, los nuevos bloques hacen referencia a todos los nodos visibles predecesores, no conectados previamente, fomentando un enfoque más inclusivo que reconoce las contribuciones de todos los mineros. Este método mejora la conectividad y la robustez de la red.

5. Parámetro 'k' y latencia del sistema: El parámetro 'k' introduce una medida del tamaño máximo del anticono de un bloque en una red honesta, lo que permite que la red se ajuste para un rendimiento óptimo sin comprometer por ello la seguridad. Este aspecto, subraya la adaptabilidad de los blockDAGs a las condiciones de la red, una característica clave que garantiza un funcionamiento eficiente incluso cuando aumenta la tasa de creación de bloques. Cuando se pone en relación con la latencia del sistema y la creación de bloques paralelos, el parámetro 'k' enfatiza aún más su papel como parámetro de tolerancia para la creación de bloques paralelos, en consonancia con su propósito en la gestión de las concesiones entre el rendimiento y la seguridad en un sistema blockDAG.

  • El anticono de un bloque puede consistir en bloques desconocidos para el minero del bloque y bloques creados antes de que el minero del bloque termine su propagación. Es como la historia de un bloque (lo que está a la izquierda de un bloque específico) y su futuro (lo que está a la derecha de un bloque específico).
  • El parámetro 'k' controla la tolerancia de los bloques creados simultáneamente, lo que permite realizar ajustes para obtener un mayor rendimiento. Cuando k = 0, no hay bifurcaciones, es un concepto similar a utilizar una cadena única y el método de cadena más larga de Bitcoin.

6. Bifurcaciones y ancho de red: La presencia de bifurcaciones dentro de un blockDAG es indicativa de la latencia del sistema y de la actividad de minería en paralelo. Estas bifurcaciones contribuyen al ancho de la red, lo que pone de manifiesto la gran capacidad de los blockDAGs para admitir un alto grado de paralelismo y escalabilidad.

7. Protocolo de ordenación: A pesar de la naturaleza asíncrona y paralela de la creación de bloques en los blockDAGs, es necesario un protocolo de ordenación adicional para establecer un historial lineal coherente para el libro mayor (ledger).
Este requisito hace hincapié en el equilibrio entre las capacidades mejoradas que aportan los blockDAGs y la necesidad de un enfoque estructurado para la verificación de transacciones y la inclusión de bloques.

Conclusión

Los blockDAGs representan una evolución significativa en la tecnología blockchain, abordando desafíos críticos relacionados con la escalabilidad, la eficiencia y la inclusión en los sistemas PoW. Al aprovechar los principios de los gráficos dirigidos acíclicos, los blockDAGs ofrecen una alternativa perfecta a las arquitecturas tradicionales de blockchain, prometiendo un rendimiento mejorado y un proceso de minería mucho más democrático. Esta tecnología puede cambiar potencialmente el futuro de los sistemas de contabilidad distribuida, haciéndolos más accesibles, eficientes y escalables.

Retos en blockDAG

Ya que un DAG no es una cadena per se, sino un grafo, los bloques paralelos pueden generar conflictos. Por lo tanto, es probable que la elección de los nuevos bloques basados en la regla de cadena más larga de un DAG no sea segura en las redes descentralizadas rápidas que necesita el mundo actual. Si creamos un bloque cada 10 minutos, como lo hace Bitcoin actualmente, casi no habrá bifurcaciones. Así que sí, bajo esta condición, la red será segura. La ausencia de bifurcaciones se debe a un tiempo de propagación masivo (10 minutos), en el que la red debe anunciar el nuevo bloque a todos los participantes de la red. Pero cuando una red honesta sufre de una latencia significativa, la elección de la cadena más larga no necesariamente representará a la mayoría honesta de la red que llega al consenso. En cambio, la cadena más larga puede representar un ataque centralizado que no sufre latencia de red, mientras que la red honesta hecha con un sistema distribuido está cargada con la latencia provocada por sus muchas bifurcaciones. Es por eso que DAG tiene que adoptar un enfoque diferente para controlar el orden y contrarrestar a los atacantes que intentan dominar a la mayoría en el DAG.

Otra cosa importante a tener en cuenta es el tema de la velocidad de la red blockDAG, o, en otras palabras, la tasa de creación de bloques de red, que conduce a aumentar el ancho de blockDAG a través de todas las bifurcaciones creadas. La anchura, que crece cuadráticamente y no exponencialmente, se ajusta mediante el parámetro de red k. Cuanto más ancho sea el blockDAG, y cuantas más bifurcaciones paralelas tenga, o cuanto más rápida sea la tasa de creación de bloques o el tamaño del bloque, más latencia sufrirá y por tanto más pequeño podrá ser el atacante para crear una reorganización fraudulenta.

Así que necesitamos algo que resuelva el problema de seguridad de los ataques contra la reorganización, manteniendo la red lo más rápida posible.

En una red lenta, digamos un bloque cada 10 minutos, se obtendrá un DAG trivial y estrecho cuyo parámetro (anchura) es igual a uno, por lo que usar la regla de cadena más larga sería seguro. Sin embargo, si se escala a 100 bloques por segundo, la latencia aumenta linealmente y el tamaño requerido de un atacante que podría interrumpir la red disminuye. Por lo tanto, para que una red DAG sea segura contra los ataques de reversión, debe ser rápida porque una mayor tasa de creación de bloques proporciona una mejor seguridad contra los ataques del 49 %. Pero recuerde, no protege la red contra los ataques del 51%: el único elemento disuasorio contra ellos, independientemente de cómo se organicen los bloques, es un alto hashrate de minería.

  • Un ataque del tipo 51% se refiere a un asalto a una blockchain ejecutado por un grupo de mineros que posee más del 50% del hashrate de minería de toda la red.

Para lograr un alto hashrate de minería, ya sea dentro de una blockchain o una estructura DAG, se debe atraer a muchos mineros. Para atraer a los mineros a la red y garantizar su seguridad, la red y sus comisiones asociadas deben ser económicamente atractivas. Además, la adopción global y un caso de uso sólido son esenciales para atraer usuarios y garantizar la viabilidad a largo plazo, especialmente una vez que se han minado todas las monedas. Las comisiones de las transferencias entre usuarios generadas por la adopción masiva mantendrán viva la red.

Esto enfatiza la simbiosis entre seguridad matemática, criptografía, requisitos de hardware y autogobierno para los mineros y usuarios.

El análisis matemático de la seguridad de la red se basa en la premisa de una mayoría honesta, lo que significa que se aplica bajo el supuesto de que más del 50% de los participantes en la red son honestos y cooperativos. En este contexto, la seguridad es una función del número de confirmaciones que acumula una transacción. En consecuencia, un atacante del 49% se enfrenta a la misma probabilidad de revertir una transacción con diez confirmaciones, independientemente de si cada confirmación se obtuvo en 10 minutos o en 0,1 segundos. Para que la red sea segura, además de obtener ese importante factor de velocidad, es imperativo asegurarse de que los ataques del 51% sean económicamente inviables. Esto se logra mediante la utilización de recompensas y comisiones por bloque, que compran de forma efectiva la seguridad contra estos ataques. Las defensas criptográficas por sí solas son insuficientes; Por lo tanto, los incentivos económicos proporcionados por las recompensas y las comisiones juegan un papel vital en la seguridad de la red.

Ahora vamos a considerar la velocidad de la red y el volumen de datos que los nodos pueden manejar.

En el contexto de la velocidad de la red, la creación rápida de bloques a menudo resulta en la generación de múltiples bifurcaciones y la acumulación de muchos datos on-chain (en la cadena). El uso de mecanismos de podado de datos es vital para gestionar esta acumulación de grandes cantidades de datos de forma eficaz, especialmente en un entorno rápido de prueba de trabajo (PoW). Son cruciales para garantizar que los requisitos de almacenamiento a largo plazo sean razonables y que los tiempos de sincronización sigan siendo mínimos. La poda implica la eliminación (selectiva) de datos innecesarios de los bloques, aun preservando la integridad de la red. Como resultado de esta poda, los nuevos nodos pueden interpretar de forma determinista el estado actual de la red e integrarse rápidamente en el sistema después de la sincronización de una forma muy eficiente. El acto de podar conduce a una reducción de los requisitos de hardware para los nodos. Con menos datos para procesar, los nodos pueden operar con un hardware más asequible y sostenible, fomentando la descentralización y asegurando la viabilidad de la red a largo plazo.

¡Una barrera de entrada más baja y una gran inclusividad significa más descentralización! ¡Perfecto!

Es importante destacar que unos requisitos de hardware más altos para los nodos de red pueden provocar que haya menos nodos participando en la red, disminuyendo así la descentralización y la seguridad. Por lo tanto, mantener bajos los requisitos de hardware y el uso de un buen mecanismo de poda son fundamentales para garantizar que la red sea asequible y sostenible, además de lograr una descentralización sustancial en toda la red, y garantizar una sincronización rápida.

Vamos a resumir los requisitos de hardware para los nodos en Kaspa:

1. Nodo Kaspa Standard: Un nodo que conserva los datos más recientes hasta que se somete al proceso de poda.

EspecificacionesMínimas:

  • Almacenamiento: 100 GB

  • Procesador: 4 núcleos, 64-bit (compatible con Intel, AMD, ARM, incluyendo Raspberry Pi)

  • Memoria: 8 GB RAM

  • Conexión a Internet: 10 Mbps

Especificaciones Recomendadas:

  • Almacenamiento: 100 GB SSD (Solid State Drive)

  • Procesador: 8 núcleos, 64-bit (compatible con Intel, AMD, ARM, incluyendo Raspberry Pi)

  • Memoria: 16 GB RAM

  • Conexión a Internet: 40 Mbps

2. Nodo de Kaspa de Archivo (Archival): Un nodo que almacena el conjunto de datos completo, sin podar.

  • A fecha 21 de febrero de 2024, el espacio de almacenamiento total requerido es de aproximadamente 954 GB, con un incremento de unos 1.5 GB/día.

Diferencia Principal para los Nodos de Archivo (Archival):

  • Requisitos de almacenamiento: Ya que este tipo de nodo debe almacenar todos los datos de la red sin podar, la principal diferencia está en el Disco Duro necesario. Para ello, que debe contar con suficiente espacio libre para las necesidades actuales y futuras del conjunto de datos.

Una vez aclarados los aspectos de hardware, exploremos otro reto que debemos afrontar en el paradigma de blockDAG : restaurar la coherencia dentro de un DAG.

Los blockDAGs y otros protocolos asíncronos de consenso se enfrentan a múltiples dificultades cuando hay una tasa de creación de bloques alta, lo que provoca conflictos muy similares a cualquier sistema que generan bloques de forma simultánea. Debido a esto, no se sabe con total certeza si se podría duplicar inadvertidamente la información, como por ejemplo reutilizar la misma transacción no gastada (UTXO) varias veces.

  • UTXO : Unspent Transaction Output. "Transacción no gastada". La cantidad de moneda digital disponible para gastar en una nueva transacción como entrada. Tras la nueva se generarán dos UTXOS, destinatario y cambio.

En situaciones como esta, varios servidores de la red pueden actualizar la base de datos con transacciones conflictivas, como un gasto doble (double spend). Es por eso que el paradigma blockDAG necesita darnos un orden lineal sobre el DAG y todos sus eventos. Con un enfoque de ordenación lineal, recorremos la secuencia iterando desde la transacción más antigua hasta la más reciente. Validamos que las transacciones mantienen la coherencia con las anteriores o con el estado actual, mientras que omitimos o descartamos las transacciones inconsistentes. Un ejemplo de este método de ordenación lineal se presenta en el protocolo GHOSTDAG. Dentro del paradigma blockDAG, se permite que los bloques contengan transacciones conflictivas. Sin embargo, la red no actualiza el estado mediante estas transacciones conflictivas. En su lugar, las transacciones conflictivas son ignoradas a posteriori.

A continuación, se muestra un resumen del enfoque de Kaspa para la protección de doble gasto. Kaspa muestra una implementación ejemplar del mecanismo PoW de blockDAG, junto con un sólido protocolo de consenso y ordenación.

Todas las medidas que de forma conjunta impiden el doble gasto o un ataque de reorganización:

1. Desde un punto de vista general en Kaspa:

  • Combina el protocolo GHOSTDAG y el modelo UTXO.

  • Asegura que cada moneda es utilizada solo una vez, incluso durante el proceso de transacciones en paralelo.

2. A nivel de protocolo GHOSTDAG:

  • Establece un orden universal y consensuado previo a la transacción.

  • Se asemeja a un libro de reglas estandarizado para evitar confusiones en el orden de los clientes, similar a los cajeros de banco que siguen un procedimiento común.

3. Clasificación de Transacciones:

  • Separa las transacciones en grupos de "azules" (cadena principal) o "rojas" (conflictivas).

  • Agiliza la resolución de disputas similares a las de los cajeros para un procesamiento eficiente.

4. Clasificación de Bloques:

  • Divide los bloques entre "kernels" (núcleos, aprobados) y "anticones" (anticonos, pendientes de aprobación).

  • Gestiona sistemáticamente las transacciones conflictivas dentro del GHOSTDAG.

5. Modelo de Transacciones no gastadas UTXO:

  • Mejora de la seguridad mediante el uso de "transacciones no gastadas" en vez de saldos.

  • Previene el problema del doble gasto, marcando las salidas gastadas como no utilizables.

6. Integración para la seguridad de la moneda:

  • Combina el protocolo GHOSTDAG con el modelo UTXOs para asegurar que cada moneda no puede utilizarse nuevamente tras una transacción.

  • Análogamente a un cajero que vigila que un billete de dólar utilizado no puede ser utilizado de nuevo.

Ahora, abordaremos el desafío de mantener los tiempos de confirmación muy rápidos mientras que garantizamos la seguridad.

La confirmación instantánea de la transacción en GHOSTDAG es consecuencia de una regla pre acordada a nivel global sobre el orden en el DAG, que resulta muy útil cada vez que se produce una transacción conflictiva.

El proceso fluye de la siguiente manera:

Protocolo GHOSTDAG -> Consenso en el orden de los bloques -> Todos los nodos siguen la misma secuencia -> Ordenamiento acordado -> Manejo uniforme de los conflictos producidos

El tiempo de confirmación define el tiempo que transcurre hasta que se pueda verificar con confianza, y con un alto grado de certeza (suponiendo una mayoría honesta), que el bloque que contiene su transacción no será reordenado. Confirma que la inclusión en el segmento de ordenación ha llegado a un consenso. Mantiene el mismo nivel de seguridad que el consenso Nakamoto de Bitcoin; La única distinción radica en reemplazar el término "huérfano" por "reordenado". El ordenamiento converge en consenso y lo hace rápidamente; La duración está dictada únicamente por la latencia de la red, independientemente de las tasas de producción de bloques.

Ahora vamos con el orden de los bloques. Ahí es donde realmente brilla el protocolo GHOSTDAG, con su capacidad para establecer un orden de eventos duradero dentro de una estructura blockDAG. Esto significa que la secuencia de eventos permanece inmune a los cambios retroactivos.

El orden adecuado que proporciona GHOSTDAG abarca los siguientes atributos clave:

1. Orden topológico:

  • Un bloque no puede aparecer en el orden antes que ninguno de sus padres.

2. En Consenso:

  • En un momento dado, todos los nodos de la red deben acordar unánimemente el orden de todos los bloques, excepto un número constante de nuevos bloques.

3. Seguridad:

  • Un adversario con un poder computacional inferior no puede alterar el orden de los bloques de forma retroactiva.

4. Vivacidad (liveness):

  • Debe haber un criterio claro para considerar un bloque como "finalizado", significando que nunca cambiará su lugar en la ordenación. Cada bloque debe cumplir este criterio dentro de una determinada cantidad de tiempo constante.

5. Eficiencia:

  • Determinar, calcular y mantener el orden debería ser factible para un ordenador actual, incluso frente a un DAG en continua expansión.

SPECTRE, otro protocolo importante de la línea de investigación de Yonatan, pero fuera de la familia de protocolos PHANTOM, tiene las mismas propiedades que se mencionaron anteriormente, pero tiene la debilidad de no poder reproducir con exactitud el orden de transacciones no gastadas (UTXO).

Un pequeño desvío hacia los protocolos

Ya que mencioné SPECTRE, el protocolo desarrollado en la era pre-PHANTOM, analicemos brevemente su potencial.

SPECTRE, el primer protocolo resistente a ataques del tipo 49% y sin parámetros (significa que no asumimos nada sobre la red y el protocolo se adapta a lo mejor de sus capacidades), reconocido por su velocidad, se consideró inicialmente como candidato para el primer consenso de Kaspa antes de que el equipo central decidiera adoptar GHOSTDAG en su lugar. Yonatan le dijo una vez a Shai Wyborski que SPECTRE era su creación más hermosa. Este protocolo proporciona muchas características interesantes, como el rendimiento limitado por el hardware (y no por la seguridad como en Bitcoin) y tiempos de confirmación limitados solo por el retraso de la red real.

SPECTRE y GHOSTDAG son por tanto bastante parecidos, porque tienen propiedades que otros protocolos de la línea de investigación de Yonatan no tienen. GHOSTDAG tiene un orden lineal, mientras que SPECTRE no tiene parámetros. El objetivo era crear una gema que tuviera los mejores atributos de estos dos protocolos en uno, lo que llevaría a un consenso final de PoW. Este esfuerzo armoniza todas estas ventajas distintivas en un protocolo unificado llamado DAGKNIGHT (DK), acreditado a Michael Sutton y Yonatan Sompolinsky. El proyecto DK se originó en 2020/2021 en la prolongada cuarentena de COVID. Se descubrió como un subproducto inesperado de trabajar en otros desafíos: lograr tanto el ordenamiento lineal como la ausencia de parámetros, actuando así como un diamante tecnológico. Lea sobre la unicidad de DK y las ventajas compartidas con otras líneas de investigación del protocolo DAG a continuación:

  • Tiempos de confirmación dinámicos: capaces de ajustar los tiempos de confirmación para acercarse a los límites de la red de forma segura; Aumenta los tiempos de confirmación automáticamente para mantener la estabilidad bajo cualquier degradación de la condición de la red.

  • Auto escalable: se escala a sí mismo a medida que mejora la latencia de la red.

  • Implementación futura: se prevé que sea el próximo mecanismo de consenso para la red de Kaspa, con una aplicación prevista entre 2024 y 2025.

  • Elimina suposiciones: elimina la necesidad de ciertas suposiciones sobre las condiciones de la red.

  • Seguridad de consenso de Nakamoto: logra una seguridad independiente de las tasas de bloqueo, similar a los protocolos GHOSTDAG y SPECTRE.

  • Ordenamiento lineal: presenta un ordenamiento lineal que converge rápidamente, similar a GHOSTDAG.

  • Idoneidad para los contratos inteligentes (Smart contracts): compatible con los contratos inteligentes, reflejando las capacidades de GHOSTDAG.

  • Adaptabilidad a la red: responde a la latencia real de la red, similar al protocolo SPECTRE.


El protocolo GHOSTDAG y su sucesor avanzado, DK, introducen mejoras significativas en el ecosistema PoW. A través del trabajo innovador de Kaspa dentro del marco de blockDAG, estos protocolos son fundamentales para hacer realidad la visión propuesta inicialmente por Satoshi Nakamoto. Al abordar desafíos clave como la escalabilidad, la seguridad y la descentralización, GHOSTDAG y DAGKNIGHT contribuyen a la evolución de la tecnología blockchain, ofreciendo una base sólida para la próxima generación de aplicaciones descentralizadas.

El protocolo SPECTRE es a menudo elogiado por su innovación, pero tiene limitaciones en aplicaciones PoW basadas en blockDAG usadas en el mundo real. SPECTRE, que alguna vez fue considerado como un candidato prometedor para mejorar el panorama de la blockchain, requiere una cuidadosa observación debido a su enfoque único para el orden de transacciones y la resolución de conflictos, que afecta directamente a su idoneidad para ciertas funcionalidades de las blockchains. SPECTRE fue diseñado para mejorar la escalabilidad y la velocidad de las transacciones de criptomonedas. Aborda las limitaciones inherentes a las tecnologías tradicionales de blockchains mediante la introducción de una nueva forma de lograr el consenso incluso en condiciones de alto rendimiento y tiempos de confirmación rápidos. SPECTRE está diseñado para permanecer seguro contra los atacantes con hasta un 50% de potencia computacional y puede operar de manera eficiente a altas tasas de creación de bloques, lo que garantiza que las transacciones se confirmen en segundos. Sin embargo, a pesar de que SPECTRE es un protocolo altamente eficiente, adecuado para la velocidad de transacción al nivel que tiene VISA, genera un orden por pares, que es potencialmente cíclico y no lineal. Esta característica significa que no siempre es posible linealizar el orden. En los casos en los que se produce un conflicto de transacción antes de la confirmación, SPECTRE teóricamente permite la posibilidad de retrasar la confirmación indefinidamente, destacando una vulnerabilidad conocida como "resistencia débil a los ataques de Liveness". Debido a este potencial de ordenación no lineal, SPECTRE generalmente se considera inadecuado para aplicaciones de contratos inteligentes, donde el historial de transacciones lineales es crucial.

Los contratos inteligentes dependen de la certeza absoluta de las secuencias de transacciones para garantizar que sus condiciones se cumplan y ejecuten correctamente. Y dado que el método de ordenación de SPECTRE podría no proporcionar el determinismo rígido que requieren los contratos inteligentes, los colaboradores principales de Kaspa optaron por GHOSTDAG.

Un resumen completo de estos protocolos se puede encontrar en la sección Apéndice de este libro.

Resumiendo

El paradigma blockDAG se puede describir en 3 pasos:

Paso 1: Minado del protocolo PoW, que a todos nos resulta similar, como en Bitcoin

Paso 2: Ordenación del DAG.

Paso 3: Iteración sobre el DAG, ordenado de forma lineal, en el que se acepta cada transacción de acuerdo a un cierto orden que define el protocolo de ordenación y luego aceptar cada transacción que es consistente respecto al pasado.

El paso 2 deriva en el último desafío de este capítulo y también la cuestión en la que podría ser interesante para cualquiera que desee crear un PoW exitoso en un paradigma blockDAG:

"¿Puedes conseguir un buen algoritmo de ordenación?"

Para entender esto, digamos que tenemos un algoritmo de ordenación bueno y uno malo. Un ejemplo de un algoritmo de ordenación incorrecto para un blockDAG rápido es usar la regla de la cadena más larga. Aquí, un atacante podría inyectar su propia transacción después de tu transacción, y luego hacer que lo preceda en el orden. Lo siguiente malo que hay que hacer es simplemente usar los nodos en su orden descendente, donde la red usaría el hash del bloque para elegir el siguiente bloque a utilizar.

El problema con este sencillo enfoque es el siguiente:
Se inicia una transacción, que se transmite a la red blockDAG y funciona como se ha descrito anteriormente. Sin embargo, un año después, un atacante podría generar una transacción conflictiva con su transacción original, ejecutando un doble gasto. A continuación, el atacante minaría esta transacción conflictiva al mismo tiempo (en paralelo) que el bloque que contiene la transacción original, continuando hasta que el nonce se alinee para preceder a la transacción original. En un protocolo de ordenación tan defectuoso, incluso un año después, un atacante podría potencialmente revertir las transacciones de los usuarios.

En un buen algoritmo de ordenación, estos ataques del "pasado" se reconocen como muy desconectados, por lo tanto, sospechosos, y no se tienen en cuenta. Además, en un buen algoritmo de ordenación, un atacante no puede ganar utilizando el trabajo de participantes honestos de la red para hacer el trabajo por ellos y ganar credibilidad que les permita tener éxito en su ataque. Por lo tanto, requerimos un sistema capaz de identificar y eliminar manipulaciones, ya sea minando un bloque, reteniéndolo fuera de la cadena y publicándolo después de un año, o minando un bloque y afirmando falsamente que fue extraído hace un año. Nuestro objetivo es retener solo las transacciones que se minaron correctamente y se ingresaron con éxito en orden, en el que el minero hace referencia a todos los bloques recientes y publica rápidamente el bloque. Una propiedad crucial de un sistema de ordenación robusto implica razonar sobre la tardanza a lo largo del tiempo, alineándose con la topología del blockDAG. Un razonamiento efectivo debería hacer que un bloque minado hace un año sea un valor atípico en el blockDAG, lo que indica su completa desconexión de la mayoría de los bloques y que levanta sospechas, ya que un bloque minado correctamente estaría bien conectado con su entorno. Además, en un algoritmo de ordenación bueno y efectivo, una vez que se publica una transacción y ha transcurrido una cierta cantidad de tiempo, la probabilidad de que su transacción sea precedida en el pedido por una nueva transacción no publicada debe ser cercana a cero. Esta es otra propiedad deseable que los usuarios necesitan en la red: un orden estable que permanezca inalterable a lo largo del tiempo. Y punto. Cuando tú, como usuario, publicas una transacción, puede tardar unos segundos (o, en el caso de un protocolo menos eficaz, unos minutos) en converger en el orden de esta transacción en relación con otras. Sin embargo, después de este breve período, en una red debidamente descentralizada, se le asegura una probabilidad muy alta de que no haya nuevas transacciones que precedan a la suya, no será atacado por bots y su posición en el orden es segura.

Esta característica sería muy apreciada por los traders de Uniswap en el congestionado Ethereum en 2021-2022.

Observar el blockDAG a 3 BPS en un visualizador de red es una experiencia muy relajante. Me gusta usar esto como protector de pantalla :)".
- Yonatan Sompolinsky, reunión semanal de IBM para entusiastas de las blockchains, 2022 

Kaspa: El paradigma blockDAG en acción

Este libro también tiene como objetivo compartir algo directamente del autor, algo que surge cuando investigas y agregas un poco de imaginación. En un intento de hacer precisamente eso. El siguiente texto parte de mi interpretación y teoría sobre lo que es posible con protocolos que resuelven el trilema de escalabilidad, seguridad y velocidad. Esto no es un anuncio ni una hoja de ruta.

Solución multicadena de Kaspa

Muchas personas aún no han comprendido todo el potencial de Kaspa y el innovador caso de uso previsto desde sus inicios. Más allá de sus aplicaciones como herramienta de inversión o medio peer-to-peer, Kaspa introduce un concepto más avanzado desarrollado durante la era DAGLabs, del que Yonatan ha hablado en sus entradas de blog y en sus primeras entrevistas. Kaspa está preparada para actuar como una solución de roll-up multicadena, abordando los desafíos de escalabilidad que enfrentan otras cadenas de bloques.

Al mejorar la velocidad de las transacciones a través de la tecnología roll-up, es crucial tener en cuenta los aspectos de seguridad y equidad. Aquí es donde entra en juego el papel de Kaspa como secuenciador de transacciones. Al aprovechar la escalabilidad de Kaspa, otras cadenas de bloques pueden enrutar sus transacciones a través del servicio de secuenciación de Kaspa, lo que garantiza un procesamiento más rápido, seguro y ordenado sin el riesgo de manipulación por parte de bots, y una sólida protección MEV en general. Esto nos lleva a la función principal de KAS, la criptomoneda nativa de Kaspa, que alimenta toda la capa de ordenación y secuenciación. Al igual que el funcionamiento de GAS dentro de Ethereum, KAS impulsa las transacciones y las órdenes de transacción de subasta dentro de los bloques. El orden de los bloques determina la secuencia de transacciones. En los casos en que los bloques paralelos contienen transacciones conflictivas, el protocolo de Kaspa resuelve el conflicto ignorando la transacción del bloque con un "tamaño pasado" más pequeño (el número de bloques anteriores al actual, incluidas las referencias directas e indirectas).

¿Está Kaspa preparade para una colaboración trascendental?

Uno podría preguntarse cómo Kaspa pretende integrarse con otras blockchains. Haciendo una analogía del mundo de la música grunge, considere a Kaspa como el Pearl Jam del ámbito académico de la blockchain: una banda de grunge querida e influyente, pero no exenta de detractores. Al igual que algunos fanáticos de la música tienden a faltarle el respeto a los competidores percibidos de sus bandas favoritas, algunos partidarios de los proyectos criptográficos tienden a ser negativos en las redes sociales y alimentar el FUD sobre el progreso de los demás. Y así como Pearl Jam ocupa un lugar de reconocimiento y singularidad en el mundo del grunge, Kaspa se distingue por su destreza académica en la comunidad blockchain.

Ahora imagina a Pearl Jam buscando una colaboración con una banda con una mentalidad, fundamentos y visión similares, también conocida por sus contribuciones innovadoras y un líder venerado con capacidades técnicas reconocidas. Esto es en gran medida lo que sucedió cuando Yonatan presentó el innovador protocolo DAGKnight, desarrollado por Michael Sutton y él mismo, en la conferencia AFT 21. La presentación concluyó con una sola pregunta de Ari Juels de la organización Chainlink. En esta analogía, Chainlink es similar a Alice In Chains, no solo por el motivo compartido de "cadenas" en los nombres de los proyectos, sino también por su papel en la conexión sin problemas de diversas tecnologías blockchain, de la misma manera que Alice In Chains conectó voces asombrosas con riffs crudos, simples y vampíricos similares al metal.

Chainlink, distinguida por su robusta base, su notable presencia en el mercado y su orientación académica se presentó como un colaborador ejemplar para Kaspa. Esto quedó claro tras escuchar a Ari Juels articular una pregunta después de la presentación de Yonatan en AFT 21. Ari preguntó sobre las implicaciones de seguridad del protocolo de consenso con respecto a la latencia, el establecimiento de un objetivo específico y el impacto de una tasa fija de creación de bloques en la seguridad del protocolo. Aunque se dirigió directamente a Yonatan y su discurso, la consulta de Ari provocó una exploración inmediata de las conexiones de Kaspa con Chainlink, destacando el potencial de colaboración cuando las circunstancias se alinean y surge la necesidad.

Tal vez el futuro se desarrolle de manera similar para Kaspa y Chainlink como lo hizo para Pearl Jam y Alice in Chains. En 1994, el guitarrista de Pearl Jam, Mike McCready, y Layne Staley, de Alice in Chains, crearon un proyecto compartido: el supergrupo Mad Season, que dejó una huella indeleble en su género.

Descansa en paz, Layne. Sigue rockeando, Mike.

El futuro sinergético y moral de Kaspa

En la conversación inicial con Yonatan sobre Kaspa, surgió la pregunta sobre si el objetivo era superar a Litecoin u otros proyectos de Proof of Work (PoW), independientemente de si se basan en blockchain o en blockDAG. Yonatan aclaró que comparar proyectos o establecer metas que no estén dirigidas a la posición de liderazgo total, inherentemente perjudica el potencial de un proyecto. El objetivo de Kaspa es posicionarse entre las entidades líderes como Bitcoin, con una clara aspiración de asegurarse una posición dentro de las cinco primeras.

Al crear el primer artículo en 2021, "The Power of Kaspa Block-DAGs: Go Beyond the Blockchain", que tenía como objetivo presentar Kaspa a nivel mundial, consideré mencionar y describir también a los competidores de Kaspa. Dado que esta era una tarea compleja, que requería conocimientos que no tenía en ese entonces, le pedí a Shai Wyborski su opinión sobre las reacciones negativas de los partidarios de otros proyectos de PoW y cómo Kaspa difiere tecnológicamente de ellos. Shai me proporcionó los detalles técnicos que necesitaba y corrigió los conceptos erróneos que en aquel momento tenía sobre Kaspa. En las redes sociales, en lugar de entrar en discusiones con personas que atacan a Kaspa, mantiene la calma y se concentra en explicar las cosas con claridad. Actúa como un escudo para Kaspa, abordando los miedos y manejando los debates difíciles de manera profesional. El enfoque respetuoso y centrado en el conocimiento de Shai mostró la madurez y la experiencia del equipo de Kaspa, demostrando por qué tienen el respeto que tienen en la academia blockchain.

Hacia finales de 2022, surgieron discusiones sobre la posible rivalidad de Kaspa con Ethereum o las posibilidades de colaboración. Se ha hecho evidente que Kaspa no solo tiene la capacidad de competir con Ethereum, sino que también puede contribuir a su mejora, particularmente a mejorar su rendimiento y escalabilidad, al mejorar en gran medida su Capa 1 si se diera la colaboración como secuenciador. Además, Kaspa prevé establecer su propio ecosistema en la capa base, ofreciendo una gama de aplicaciones y servicios comparables y potencialmente superiores a los disponibles en Ethereum. Este enfoque colaborativo y con visión de futuro sobre la tecnología blockchain mejorada, es lo que distingue a Kaspa.

Por último, hablemos también del increíble movimiento provocado en el equipo de desarrollo de Kaspa, que comenzó una reescritura exhaustiva del código base de los nodos, la "reescritura de Rust". Anteriormente obstaculizado por el desfase técnico de años de investigación y desarrollo, el código base de los nodos originales tenían problemas en cuanto a su mantenimiento y extensibilidad. Esta revisión no fue una cuestión sólo de orden; Se trataba de sentar una sólida base para futuras mejoras, como el soporte de contratos inteligentes y mejoras en los algoritmos de ordenación por consenso. También tenía como objetivo hacer que la plataforma fuera más acogedora para nuevos desarrolladores. La selección de Rust para este cambio fue una decisión calculada, impulsada por el objetivo de lograr una mayor eficiencia y mayores tasas de bloques y transacciones. Las ventajas de Rust son múltiples. Ofrece estructuras de datos de alto nivel necesarias para gestionar las complejidades de Kaspa, al tiempo que garantiza que el rendimiento del sistema siga siendo de primera categoría. Esta reescritura ya ha comenzado a dar sus frutos, lo que se evidencia en la expansión del equipo de desarrollo y las capacidades que ofrece Rust, que permitió la creación de un repositorio de software rusty-kaspa. La demostración en vivo de la red TN11, que alcanza una velocidad de 10 BPS y procesa varios miles de transacciones por segundo con un tiempo de bloque de solo 100 ms, es un testimonio de estos avances.

Tal dedicación indica dos cosas:

  1. A medida que Kaspa continúa evolucionando, el desarrollo de Rust está mejorando su infraestructura, lo que indica una trayectoria vibrante y de progreso para el proyecto. Este compromiso continuo con la mejora y la innovación subraya el potencial de Kaspa para seguir siendo un actor clave en el desarrollo de blockchain y criptomonedas.

  2. En Kaspa está planeado mantener el impulso del desarrollo y realizar multitud de actualizaciones, asegurándose que no sufra el destino de Bitcoin o Monero, en los cuales el desarrollo se estancó después de alcanzar los límites de sus sistemas en la capa base (Layer 1).

 Asegurando una participación justa en la venta de monedas

Si alguna vez has usado Ethereum, por ejemplo, durante una Oferta Inicial de Monedas (ICO) o un Evento de Generación de Tokens (TGE) a través de Metamask, es posible que te hayas enfrentado a este escenario:

Envías fondos a un contrato y recibes tokens a cambio. Cuando se aplica la regla de "el primero en llegar, el primero en ser servido" (FIFO), la velocidad importa. Una velocidad lenta de Internet podría dejarte sin nada, especialmente cuando los precios de los tokens aumentan con la demanda o las ventas de tokens se establecen en varias rondas en función del interés. Los primeros obtienen mejores ofertas, antes de que solo queden algunos tokens, cuyos precios aumentan en rondas posteriores. En tales casos, los bots pueden explotar el sistema, adelantando o retrasando su transacción pagando tarifas de GAS un poco más altas para superar su oferta. Para acelerar su transacción de Ethereum y aumentar sus posibilidades, puede pagar a los mineros tarifas más altas y establecer un deslizamiento brutalmente mayor, lo que genera costos exorbitantes durante eventos de alta demanda. Además, las transacciones fallidas que ocurren mucho aún incurren en una alta tarifa de GAS.

Ahora, imagina si esto ocurriera en Kaspa:

Enviarías una transacción, que sería verificada al instante e inmediatamente sabrías si aún puede comprar tokens al precio acordado. Con las confirmaciones de transacciones baratas e instantáneas de Kaspa, no hay necesidad de utilizar tarifas altas para los mineros o combatir bots, y los usuarios no tendrían problema en hacer dos transacciones en las que en cada una gastarían en comisiones, digamos, 0.00005 USD. Se te informaría de inmediato sobre tu elegibilidad de participación y el precio del token. Al aceptar comprar, confirmas y, con un procesamiento muy rápido, aseguras tus tokens sin problemas, sabiendo que compraste en función de las condiciones establecidas y acordadas.

Kaspa resistente a los bots: Una nueva era de protección contra los MEV

Kaspa con GHOSTDAG (GD) o DAGKnight ejecutándose a 10+ bloques por segundo (BPS) resistirá las acciones maliciosas de los bots de ataque de tipo frontrunning y sándwich. Básicamente, los 10 BPS+ eliminarán todos los mineros que aprovechan estas debilidades, también los bots maliciosos desarrollados y que operaron entre 2019 y 2023. Kaspa se convirtió en la supercomputadora de procesamiento de transacciones descentralizadas más rápida con una velocidad de reloj de 1 Hz (1 BPS) en enero de 2023. Con el plan de adoptar más de 10 BPS en 2024, obtendremos:

  • Sentar las bases para implementar estrategias resistentes al máximo valor extraíble (MEV) aprovechando el conocimiento parcial de la red y fomentando la competencia entre mineros concurrentes.

  • Aumentar el rendimiento de las transacciones para dar cabida a un mayor volumen de transacciones, mejorando así la escalabilidad de la red.

  • Mejorar la experiencia del usuario minimizando el tiempo hasta la inclusión de la transacción inicial (también conocido como tiempo de confirmación 0). Reducir el tiempo de generación de bloques por debajo de 100 milisegundos no produciría beneficios significativos en este contexto.

  • La reducción de la varianza en las recompensas mineras reduce la barrera del gasto de capital (CapEx) para lograr el retorno de la inversión (ROI). La teoría es que esta reducción contribuye a una mayor descentralización de la red.

  • Minimizar la latencia experimentada por los oráculos implica garantizar que las actualizaciones de fuentes externas se incorporen al estado de consenso con una alta frecuencia, mejorando así la puntualidad y fiabilidad de los datos de la red.

  • Permite a los grandes proveedores de servicios mantener una parte pequeña del hashrate total de la red y, al mismo tiempo, ofrecer servicios de alta calidad a los clientes. Por ejemplo, con una cuota del 1% del hashrate, un proveedor de servicios puede lograr tiempos de bloque que oscilan entre 1 y 10 segundos, dependiendo de la velocidad de producción de bloques de la red (que oscila entre 100 y 10 BPS, respectivamente).

  • Mejorar la resistencia a la censura para garantizar un acceso robusto y sin restricciones a los servicios de red para todos los usuarios. La censura en las criptomonedas suele referirse a la capacidad de los mineros para excluir o priorizar ciertas transacciones que se están procesando, por ejemplo, poniendo en la lista negra direcciones o ciertas transacciones.

En resumen y a modo de conclusión, la integración de DAGKnight en Kaspa, que aprovecha todas las capacidades de GD sin requerir parámetros o hacer suposiciones sobre la red, tiene como objetivo mejorar significativamente los niveles de seguridad, incluida la resistencia a los dust attacks. Al elevar la tasa de producción de bloques de 10 a más de 30 BPS, la red anticipa erradicar la interferencia de los bots y lograr resistencia a los ataques MEV. Este aumento en la velocidad de los bloques, junto con sofisticados desafíos matemático-criptográficos, permitirá a Kaspa manejar volúmenes de transacciones similares a VISA, ofreciendo unos tiempos de confirmación instantáneos a la vez que mantiene o supera el nivel de seguridad de Bitcoin. Esta mejora estratégica respalda el compromiso de Kaspa de fomentar una infraestructura de red segura, eficiente y descentralizada.

La marca de excelencia de los 100 BPS

Simplificando, 100 BPS demuestran que el protocolo es académicamente puro, perfecto y completo. Ya no se puede proporcionar mucho más en este campo si tenemos DAGKnight con 100 BPS. En este mundo de alto rendimiento, puede decidirse si los incrementos adicionales en BPS aún le proporcionarían algún beneficio. Si la tasa de creación bloques por segundo no agrega ningún beneficio o demanda creciente contrarrestada por los beneficios que obtendríamos, puede sacrificarse parte de esa velocidad para aliviar cualquier otro aspecto de la red. Además, cuanto más alto sean los BPS, económicamente será mucho más atractivo para los mineros, mientras que, como ya deberías saber, más segura será toda la red.

Llegar a los 100 BPS es muy importante para los objetivos orientados a MEV y Oracle. En ambos casos, se desea una gran cantidad de bloques paralelos para poder ejecutar subprotocolos sobre las diversas "opiniones"/"sugerencias de bloques", y luego tomar decisiones basadas en el conocimiento combinado.

Ahora, centrémonos en Yonatan.

 

Intermedio 2

Para todas aquellas personas que se interesan por ayudar a los que más lo necesitan. - Mickey

Yonatan: ¿Cuál es tu correo electrónico?

Mickey: Te lo comparto en el chat.

Yonatan: CZ, ¿qué es eso? ¿.CZ?

Mickey: Es la República Checa; Soy checo, de Europa.

Yonatan: Oh, ¿¿¿ tú eres checo ???

Mickey: Sí, soy checo. Si pasas por aquí algún día, avísame y te invito a comer.

Yonatan: Deberías haberlo dicho antes.

Mickey: Jeje, ¿por qué? ¿Te gusta la cerveza checa?

Yonatan: No, no porque me guste la cerveza; es porque soy un gran admirador de los checos...

Cómo veo a Yonatan Sompolinsky

Dedicado. En una palabra, es dedicado, dedicado pero también impaciente. Incluso unos segundos de espera le ponen nervioso, lo que tal vez explique por qué desarrolla redes descentralizadas que son tan rápidas.

Es una persona con los pies en la tierra, que mantiene la humildad y, por lo general, es bastante conciso en sus explicaciones. Sin embargo, cuando se involucra en discusiones sobre cosas que le apasionan de verdad, se le nota interesado en profundizar en todos estos temas con muchísimo entusiasmo y habla contigo el tiempo que sea necesario para explorarlo a fondo. Por otro lado, es una persona que valora su tiempo y se abstiene de invertirlo en discusiones que no tienen utilidad. No te pregunta sobre tu conocimiento de PoW. En su lugar, te pide tu interpretación del concepto. Dependiendo de tu respuesta, ajusta la complejidad de su explicación para asegurarse de que sea accesible, aumentando gradualmente la sofisticación de sus ideas en un esfuerzo por mejorar tu comprensión y conocimiento paso a paso. Envié cinco invitaciones a Yonatan para mantener videollamadas después de proponerle inicialmente algunas breves consultas o aclaraciones a través de Telegram. Sin excepción, las aceptó rápidamente todas. Yonatan no suele sumergirse en la agenda ni en los detalles ocultos dentro de las invitaciones por correo electrónico para las videollamadas. No obstante, me dijo que era mejor revisar entre los dos los documentos y así optimizar nuestro uso del tiempo. Se ofreció a revisar rápidamente cualquier material que yo le pedí, manteniendo una colaboración muy eficiente. Durante nuestra videollamada más reciente, Yonatan estaba en lo que parecía ser un bullicioso centro comercial. A pesar de que la calidad de audio era deficiente, aprecié su compromiso de mantener nuestra reunión, aún más considerando que parecía estar de vacaciones familiares en ese momento. Esto reafirma aún más su reputación como un hombre que cumple siempre su palabra.

Al final de la conferencia telefónica de IBM blockchain, en la que había invitado a Yonatan a hablar sobre blockDAGs en PoW, le pedí una breve descripción de la postura de Kaspa sobre el "trilema de blockchain". Con una sonrisa sutil, respondió que cuando se entablan discusiones con un vocabulario más académico, es prudente evitar el término "trilema de la blockchain", que consideraba pura jerga tecnológica. Al reconocer mi semblante algo avergonzado, rápidamente disipó cualquier nerviosismo elogiando la calidad de mi pregunta y asegurándome que no tenía intención de socavar mi sutil esfuerzo de marketing. En su lugar, me comentó su preferencia por utilizar una terminología más familiar y, con una cálida sonrisa, procedió a sondear a los demás participantes sobre la propuesta.

Cambiando de tema, también me gustaría contar una anécdota sobre cuando informé a Yonatan sobre el nacimiento de mi hija. Me sentí obligado a disculparme por el retraso anterior en mi contestación y los numerosos errores tipográficos y descripciones poco articuladas en nuestras conversaciones anteriores, causadas por una enorme falta de sueño. En respuesta, Yonatan me envió sus mejores deseos de suerte para mi hija y, como dijo, a su valiente madre. Posteriormente me preguntó sobre su nombre, buscó algo en Google y respondió rápidamente con la palabra "Yiskah". En las conversaciones que tuve con todos los colaboradores principales de Kaspa a finales de 2022, todos me mostraron su amabilidad y tener fuertes lazos familiares.

Quiero dar las gracias a todos los colaboradores de Kaspa, con quienes tuve la oportunidad de cooperar por un breve período de tiempo, en el que aprendí una barbaridad.

Capítulo 2 - "Una entrevista casi breve con un investigador algo consumado"

Presentando al hombre del momento

Dr. Yonatan Sompolinsky, el pionero del PoW blockDAG

Los trabajos de Yonatan han aparecido en artículos académicos desde 2014 y han sido mencionados o reconocidos en las esferas tecnológicas y académicas.

  • Los resultados de búsqueda de Google tuvieron una puntuación de 3790, mientras que alrededor de 461 menciones que referenciaban el trabajo de Yonatan fueron creadas entre febrero de 2022 y abril de 2024.

Su enfoque principal, sin embargo, siguió siendo su tesis, que fue mejorando con cada protocolo que ayudó a crear.

Cronología de los trabajos de Yonatan:

  • 2014: Como estudiante de posgrado en Informática en la Universidad Hebrea, Yonatan comenzó un proyecto de laboratorio con el catedrático Aviv Zohar.

  • 2014 - 2021: Involucración en la academia y Bitcoin.

  • 2018: Yonatan se une al mundo crypto y funda la empresa DAGlabs.

  • 2018 - 2021: Estudio y análisis para implementar PoW DAG en aplicaciones del mundo real.

Después de finalizar sus estudios universitarios en Matemáticas, Yonatan se unió al programa de posgrado en Informática y se unió al laboratorio del catedrático Aviv Zohar. La principal pregunta de tesis planteada por su mentor Aviv fue sobre la latencia en Bitcoin y los sistemas similares a Bitcoin, y las implicaciones de los límites de latencia en la seguridad, el rendimiento, la equidad y más asuntos relacionados. Todo esto sucedió en una etapa muy temprana en la era de Bitcoin, cuando casi aún no se habían publicado artículos académicos sobre Bitcoin, con la notable excepción de "On Bitcoin and Red Balloons" artículo del catedrático Aviv Zohar y sus colegas. Como desafío, su mentor le pidió a Yonatan que trabajara en la cuestión de reducir la latencia en la creación de bloques de Bitcoin a menos de 10 minutos. Satoshi Nakamoto propuso originalmente este límite para que la red tuviera tiempo de propagar el último bloque, y reducir el límite podría causar importantes vulnerabilidades de seguridad.

  • Muchos sistemas descentralizados de gran tamaño dependen de una correcta propagación de la información para garantizar su correcto funcionamiento.

  • Bitcoin se basa en una red peer-to-peer para rastrear bloques (= lotes de transacciones) que se realizan con la moneda. Para ello, cada nuevo bloque del que se entera un nodo debe transmitirse a sus vecinos de la red.

  • La tasa de creación de bloques en Bitcoin debe reducirse para garantizar que el intervalo de bloques sea mucho menor que la latencia de la red, en el peor de los casos.

"La cuestión de asumir la latencia es la base de cualquier Sistema de consenso. Independientemente del diseño de un sistema de consenso con o sin permisos, lo que se quiere saber es cuántos mensajes y a qué velocidad pueden acelerarse y qué sucede si se intenta que todo funcione a la velocidad de Internet". - Yonatan Sompolinsky

Inicialmente, estas preguntas pueden parecer sencillas, pero a raíz de ellas, surgieron numerosos matices que necesitaron de bastante estudio. Yonatan se embarcó en un viaje para abordar la resolución a estos pequeños detalles, y llegó finalmente a la publicación del protocolo GHOST, marcando el primer hito significativo en su larga investigación. En el momento en que Vitalik Buterin mencionó GHOST en el documento técnico de Ethereum, Aviv y Yonatan ya estaban trabajando en el paradigma blockDAG, el siguiente paso para mejorar el Consenso de Nakamoto mediante la incrustación de bloques en forma de grafo completo (DAG) en lugar de un árbol (como en Bitcoin y GHOST). De esta manera, crearon un nuevo paradigma en el que necesitaban resolver y probar muchos y muy minuciosos detalles para responder a una gran cantidad de preguntas, que necesitaban una investigación más exhaustiva. Los resultados de trabajar en este paradigma se publicaron en el documento "Inclusive Blockchain Protocols" y luego en el protocolo SPECTRE, otro protocolo DAG quizás menos conocido.

Yonatan fue invitado a unirse a la mesa redonda de Satoshi, una reunión de entusiastas del mundo cripto con varios líderes de la industria, donde se dio cuenta de que la prueba académica de SPECTRE no debería ser el foco de su carrera post-académica. En la mesa redonda, Yonatan discutió la necesidad de una solución para implementar su trabajo en una plataforma PoW independiente. Para hacer realidad esta idea, cofundó una entidad de I+D llamada DAGlabs a principios de 2018 (funcionó entre 2018 y 2021). La misión de DAGlabs era comercializar los protocolos DAG utilizando los resultados de su investigación. DAGlabs fue financiado por Polychain y otras empresas de capital riesgo y poco a poco pasó de ser un proyecto universitario a una startup. A esto le siguió la publicación de una nueva versión de un documento de consenso de blockDAG, el paradigma PHANTOM, basado en la variante codiciosa (greedy) en la que se basó para su creación el consenso GHOSTDAG. PHANTOM-GHOSTDAG, o simplemente GHOSTDAG, es un protocolo de consenso inclusivo que debería cumplir con el objetivo de DAGlabs de aplicar el trabajo de Yonatan a un proyecto PoW. Un poco más tarde, los miembros de DAGlabs se dieron cuenta de que para que un proyecto PoW tuviera éxito, era crucial evitar la centralización creada por DAGlabs y garantizar el crecimiento orgánico de la comunidad. En lugar de un proyecto respaldado por una entidad centralizada, se decidieron por una comunidad criptográfica de código abierto (open source). Tomaron el código GHOSTDAG ya implementado y fue entonces cuando lanzaron la red principal de Kaspa.

El lanzamiento justo (fair launch) de Kaspa proporcionó las mismas oportunidades a todos los participantes, incluyendo:

  1. Sin pre-minado: Kaspa no partió de una base de monedas pre-minadas, lo que significa que el suministro inicial no fue asignado a ninguna persona o entidad específicas antes del lanzamiento oficial del proyecto. Esto ayudó a evitar cualquier concentración de riqueza o control en manos de unos pocos elegidos desde el inicio.

  2. Sin recompensas para sus fundadores: Los fundadores de Kaspa no recibieron ninguna recompensa o incentivo especial más allá de lo que estaba disponible para otros mineros. Esto reforzó aún más la idea de igualdad de condiciones y evitó posibles distorsiones en las primeras etapas del proyecto.

  3. Igualdad de condiciones para todos los mineros iniciales: Todos los participantes en la fase inicial de minería tuvieron las mismas oportunidades y se enfrentaron a las mismas condiciones. Este enfoque fomentó una amplia participación y garantizó una distribución más descentralizada de la energía minera.

  4. La inversión de Polychain VC financió el desarrollo de DAGLabs, y solo una pequeña parte se asignó a la minería. DAGlabs minó aproximadamente 800M KAS (3% del suministro totalmente diluido). La mitad de las monedas minadas se distribuyeron a los inversores, mientras que la otra mitad se dividió entre los antiguos empleados de DAGlabs.

  5. La comunidad votó sobre el algoritmo de minería a utilizar un día antes del lanzamiento de la red. El algoritmo de minería también se modificó para evitar que los mineros de GPU/FPGA existentes minaran utilizando su mayor potencia, lo que permitió que la minería de CPU fuera posible durante las primeras semanas.

  6. El lanzamiento justo permitió que mucha gente empezara a minar Kaspa con CPU desde el inicio.

  7. El rápido programa de emisión aseguró que la mayor parte de la moneda ya estuviera en circulación cuando la red pasó a estar dominada por los ASICs. Hasta entonces, la moneda era extraída principalmente por mineros de GPU/FPGA, que tienen muchos más gastos operativos y, por lo tanto, vendían más lo que minaban, aumentando la oferta de circulación.

Al cumplir con todos estas ideas para conseguir un lanzamiento justo, Kaspa buscó establecer una economía PoW que respondiera a la dinámica natural del mercado, donde la minería y la demanda serían impulsadas por las acciones y elecciones de la comunidad en su conjunto. Este enfoque tenía como objetivo fomentar una red descentralizada sólida y, al mismo tiempo, promover un ecosistema justo e inclusivo. DAGlabs se disolvió para que nada se interpusiera en el camino de Kaspa, y Yonatan se trasladó a Harvard como postdoctorado. Durante ese tiempo, trabajó con Michael Sutton, investigador principal y actual líder tecnológico y desarrollador en la comunidad de Kaspa, en la joya de su línea de investigación de blockDAG, el protocolo DAGKnight, escrito por él bajo la cuidada supervisión de Yonatan. El objetivo de los colaboradores principales de Kaspa ahora, además de finalizar la reescritura de RUST de los nodos de Kaspa y aumentar la velocidad en bloques por segundo (BPS) a 30, es aplicar el protocolo DAGKNIGHT como el nuevo protocolo de consenso de Kaspa, que combina lo mejor de todos los protocolos anteriores como una solución definitiva para el rendimiento general del PoW.

Dr. Yonatan Sompolinsky, el académico

El viaje de Yonatan hacia la innovación tecnológica comenzó en la Universidad Hebrea de Jerusalén, donde estudió matemáticas como estudiante de pregrado y continuó con Informática en la escuela de posgrado. Allí conoció a Aviv Zohar, su futuro mentor. Juntos, iniciaron un proyecto de laboratorio, cuyos resultados se formalizaron en un artículo académico llamado Secure High-Rate Transaction Processing in Bitcoin, que contenía el protocolo GHOST, una alternativa a la regla de la cadena más larga de Bitcoin. Este artículo, publicado en 2015, se convirtió en su obra más aclamada en ese momento.

  • GHOST utiliza la PoW incrustada en bloques huérfanos atravesando la estructura de árbol (resultante de bifurcaciones a alta velocidad) y seleccionando la cadena principal de manera diferente.

Como matemático, Yonatan estaba más interesado en la teoría de las probabilidades en su trabajo con el catedrático Zohar. Sin embargo, en el artículo de GHOST, este aspecto fue relegado sólo a un apéndice. Lo que comenzó como el interés de un teórico se convirtió más tarde en una búsqueda en toda regla de los misterios de las criptomonedas, una búsqueda que aún mantiene. Además de GHOST, publicó otro artículo centrado en mejorar el rendimiento y la seguridad de las blockchains, SPECTRE.

A la vez que fundó DAGlabs a principios de 2018, el Dr. Sompolinsky continuó su carrera académica como postdoctorado en Informática en la Universidad de Harvard, investigando las transacciones en redes en cuanto al sistema de comisiones y la dinámica de ordenación de las mismas. Continuando con su investigación posterior al doctorado, Sompolinsky exploró los protocolos de ordenación de transacciones de blockchain y el valor mínimo extraíble (MEV).

Más allá de los desarrollos técnicos, Yonatan Sompolinsky participó en varios congresos sobre el futuro de blockchain, enfatizando la reevaluación de la confianza para obtener una adopción más amplia y buscando siempre aplicaciones prácticas para las criptomonedas, mostrando el potencial de avance de este mundo para la industria en general.

Los resúmenes y enlaces a todos los documentos relacionados con el DAG de los que Yonatan fue autor o coautor puedes encontrarlos en la sección Apéndice de este libro.

El legado de Yonatan Sompolinsky, en verso

Una pequeña recompensa para todos los lectores que consiguieron llegar hasta aquí :)

En los pasillos de Jerusalén, su camino comenzó,

Un estudiante de matemáticas, con mucha ambición,

Desafiado por su mentor, una búsqueda empezó,

Conquistar la latencia, un Bitcoin más veloz.

Entre modelos y números, profundizó al detalle,

Para romper los límites de Satoshi guardados,

El mundo de los blockDAGs se atrevió a explorar,

Un cambio de camino, nuevo y sin par.

Su proyecto de laboratorio, una semilla para plantar,

Surgió GHOST, un protocolo sin igual,

Una bendición para un Bitcoin que no podía escalar,

Y la latencia en la red prometía revisar

Entre las páginas de GHOST, había un apéndice

El encanto de las probabilidades, pidiendo quedarse,

El apéndice fue olvidado, sin que nadie lo cuente,

Pero en el corazón de Yonatan sigue presente

Un cambio en el camino, al "cripto-sistema"

En el que intenta atajar la decepción del trilema,

Hey! DAG, un grafo de bloques, un diseño para ordenar,

Eficiente, resistente – un logro espectacular.

Con el catedrático Zohar, su colega inicial en el intento,

Grabaron sus nombres en las páginas del tiempo,

Protocolos Inclusivos para Blockchain descubrieron,

SPECTRE, su creación, un doble éxito.

Su trabajo emergió, entre documentos, profundo

Llamando la atención de todo el mundo

DAGLabs fue creado, impulsado por una empresa

Phantom-Ghostdag como su grito de guerra,

A las trampas del comercio, no pudo resistir

DAGLabs fue disuelto, más sus sueños consiguieron expandir.

Así surgió Kaspa, Código Abierto, en forma de gema,

Cuya base Yonatan aún alimenta,

Creando protocolos, con la mente académica,

Cada uno resolviendo diferentes problemas,

SPECTRE, un consenso resiliente revelado,

Aunque el ordenado lineal había que perfeccionarlo,

PHANTOM, un Consenso de Nakamoto refinado,

Que hasta aquel entonces difícil era encontrarlo

Y GHOSTDAG, el consenso de Kaspa más nuevo,

Práctico, eficiente, funciona perfecto

DAGKNIGHT emergió, un protocolo singular,

No necesita parámetros, una historia por contar.

Para GHOSTDAG, hmm, una gran visión ya estaba ahí,

Pero la prueba de su seguridad todavía está en el aire.

Entra Shai Wyborski, una mente despierta,

Para añadir lo que faltaba, una búsqueda resuelta.

El trabajo de Shai, un testimonio de su habilidad,

Desvelando secretos, la emoción de la seguridad.

Juntos se embarcaron, todos a una,

Experto criptográfico y matemático, unión oportuna

De meses se pasó a años, la búsqueda continuada,

Se inventó una nueva técnica, brillantez asegurada.

Y no olvidemos, otro pionero,

Dr. Sutton, su papel vital en la misión,

Extendiendo la técnica, con perspicacia y tesón,

Ha demostrado que el DAGKNIGHT no tiene parangón

La búsqueda de pruebas, una búsqueda colectiva,

Una mezcla de experiencia, ideas e iniciativa.

Destreza criptográfica y análisis consistente,

Construyendo cimientos que perdurarán para siempre.

Protocolos perfectos, desafíos superados,

El triunfo de Kaspa, está asegurado.

Yonatan Sompolinsky, el nombre de un valiente,

En el estrellato de las blockchains, grabado por siempre.

Intermedio 3

Mickey: ¡Y! ¡Dr. Sompolinsky! Estaba intentando inventarme un nombre atractivo para el capítulo de la entrevista, pero no se me da muy bien poner nombres :) Aquí tengo algunas propuestas. ¿Te parece bien alguna?

  • Charlas con el Dr. Yonatan Sompolinsky

  • Reducido al espectro del gris con el Dr. Yonatan Sompolinsky

  • Desvelando el espectro de grises: las contribuciones de Yonatan Sompolinsky a los DAG

  • Rompiendo y rehaciendo la cadena de bloques: Conversaciones con el Dr. Yonatan Sompolinsky

  • Reforjando la cadena de bloques PoW sin la cadena

  • El paradigma BlockDAG: El nuevo meta blockchain

  • Más allá del Consenso Nakamoto...

Yonatan: "Una entrevista extensa con un investigador sobrevalorado"

Mickey: "cuyo prólogo es básicamente un libro"

Una (casi) breve entrevista con un desarrollador (algo) consumado

 Fase 1: Intro y Carrera Académica

Buenas tardes, Dr. Sompolinsky. Muchas gracias por aceptar esta entrevista.

Entremos directamente al grano.

¿Cuándo te diste cuenta de que la academia sería el camino a elegir en tu carrera? ¿Tener un estilo de vida académico es común en tu familia, o tenías amigos que aspiraban entrar a la universidad y pensabas que estar allí con ellos sería gratificante?

Nunca me di cuenta de que quería ser académico, y todavía no lo pienso. Sí, es muy común en la familia, pero ser rebelde también es una fuerte tradición en la familia. Hay un dicho que dice que realmente maduras cuando comienzas a elegir caminos, a pesar de que tus padres te sugirieran esos caminos.

Interesante. ¿Qué carrera elegirías a día de hoy?

Probablemente sería escritor o poeta, si puedes llamarle carrera a eso. La Academia sería la tercera o cuarta opción.

¿Cuáles fueron las primeras áreas de las matemáticas de las que te enamoraste? ¿Te interesaban temas como los números mágicos, las probabilidades, la teoría de grafos y los algoritmos?

Como estudiante de pregrado, lo que más me fascinó fue la Teoría de la Probabilidad, aunque en general me atraen cosas que son bastante básicas. No puedo decir que sea demasiado sofisticado en mi gusto. También me enamoré de la Teoría de Números, a pesar de tener un conocimiento muy superficial de este campo, como cuando te enamoras de alguien de quien realmente no sabes nada.

¿Cómo fue este enamoramiento?

Perdí un semestre entero tratando de resolver la conjetura de Goldbach de la Teoría de Números. Evidentemente no hice ningún progreso (ni mayor, ni menor) y poco a poco me fui desilusionando de que ganaría el premio de un millón de dólares por la solución. Habiendo fracasado así, caí en una depresión y opté por la informática, donde encontré formas quizás más factibles de conseguir tales premios.

¿Alguna vez has realizado algún descubrimiento científico o hallazgo que no pensabas ibas a llegar cuando se te ocurrió?

En total, hice tres, tal vez cuatro, hallazgos, aunque esto lo considero natural para un investigador.

¿Cuál fue la parte más difícil de tu vida académica, el reto más difícil al que tuviste que enfrentarte en tu carrera y qué éxito te hizo sentir más orgulloso?

La frustración de pasar 2 o 3 años en el mismo problema, tal vez irresoluble, la larga soledad que ello conlleva, la incapacidad o la inutilidad de consultar con otros, ya que tienes las cosas demasiado avanzadas para entonces. Pasa factura, mentalmente hablando.

Desde la introducción, sabemos que resuelves los desafíos de blockchain mediante el uso de DAG, pero ¿cómo comenzó tu viaje con DAG y cuál fue tu primera experiencia con él?

No leí la introducción, pero respondiendo a tu pregunta, la idea de emplear DAG fue de mi mentor, Aviv. El primer protocolo DAG, inclusivo, se centraba principalmente en los aspectos teóricos del uso de DAG, pero utilizando reglas de cadena similares a las de Bitcoin, simplemente sobre una estructura DAG. Fue ya más tarde cuando comenzamos con algoritmos más interesantes de consenso en DAG. Hay que remarcar que DAG realmente no es una solución, pero sí es un mejor marco para el problema del consenso. Centrarse en el aspecto DAG es centrarse en el aspecto visual, lo mismo que sería centrarse en la estructura de datos de tipo cadena de Satoshi.

Como académico experimentado, puedes reflexionar sobre las numerosas etapas por las que has pasado durante tu carrera. Mirando hacia atrás, ¿cómo ves el proceso en el que comenzaste como estudiante, luego te convertiste en aprendiz, pasaste a mentor y finalmente te convertiste en un fundador y colaborador muy respetado en la comunidad?

El mimetismo es la mejor manera de aprender. Tuve un mentor que tenía tiempo, en ese momento, para sentarse conmigo durante horas de brainstorming. Al final aprendes e imitas el proceso de pensamiento y su metodología. Cuando Aviv estaba ocupado, tenía a mi padre cerca para ayudarme. Él sabe poco (o nada) sobre criptomonedas, pero eso no importa mucho porque, como un buen científico teórico, sabe identificar cuáles son los aspectos fundamentales del problema en cuestión, y este proceso de pensamiento es lo que aún hoy me esfuerzo en aprender. Hay, por supuesto, lagunas en este contexto pero, aun así, esa fue un pilar clavea de aprendizaje para mí.

¿Qué lagunas, por ejemplo?

Bueno, en ciencias como la física y la biología, el comportamiento y la distribución normales te proporcionan la mayor parte de la información que necesitas sobre cualquier sistema que estudies. Normalmente, se asume que n es mayor que 50, se dice que las partículas siguen una distribución normal y, a partir de ahí, se continúa el análisis. Pero no puedes aplicar la Ley de los Grandes Números a los problemas de consenso ni tampoco las configuraciones de la teoría de juegos. La informática trata con entornos en los que interactúan personas, agentes inteligentes que provocan en algunos casos que todo se convierte en algo atípico y manipulado y, por tanto, se requiere de una visión especial para captar lo peculiar, un análisis del peor de los casos.

Pareces tranquilo y relajado durante las entrevistas, pero ¿cómo te hacen sentir las conferencias más grandes? ¿Te pones nervioso cuando estás frente a una multitud con un micrófono, o disfrutas presentando tus ideas al público?

Eso depende de cuántas cervezas me haya tomado antes.

Apareces en una gran cantidad de referencias académicas y tienes multitud de reconocimientos relacionados con el trabajo que ha realizado o coescrito, uno de los más notables es el whitepaper de Ethereum. Por favor, comparte con nosotros cuáles te han hecho sentir más orgulloso.

Probablemente mi cita favorita es la de Elaine y Raphael. Les visité en Cornell en 2016 y hablamos sobre un consenso reactivo (en inglés responsive). Un año más tarde, publicaron un documento de "Consenso Híbrido" con varias contribuciones importantes, una de las cuales iba en la línea de esa conversación, que citaron como "comunicación personal" conmigo. Recuerdo que esa fue una buena cita. Por cierto, este artículo nos motivó más tarde a reformular el problema del consenso reactivo del 50% de resiliencia, que no pude resolver hasta que conocí a Michael Sutton.

Bien, la siguiente pregunta: en las secciones de comentarios de tus entrevistas en YouTube y en tus espacios de Twitter, tus fans suelen llamarte Satoshi Nakamoto. ¿Cómo te hace sentir?

Como un idiota.

¿Por qué?

Quiero decir, es reconfortante que algunas personas piensen que puedo escribir un código base listo para poner en producción como Satoshi. Obtuve 62 puntos en mi curso de pregrado en C/C++, y eso porque el profesor fue bastante benevolente conmigo. Tal vez si Bitcoin se hubiera lanzado en Java y con copilot, tal vez entonces podría haber sido Satoshi, quién sabe.

¿Sabes quién es Satoshi?

Puedo decírtelo, pero entonces tengo que matarte. En serio, nadie lo sabe, y no sé si nada de esto importa. El anonimato de Satoshi es fundamental para el inicio de Bitcoin y el movimiento de descentralización. Además, el valor de descubrir a Satoshi está sobrevalorado; Yo, por mi parte, sé mucho más sobre criptomonedas y consenso que Satoshi; Ella hace ya años que no asiste a ninguna conferencia.

¿Te planteaste crear Kaspa de forma anónima? ¿Te gustaría haberlo hecho?

"Soy un Conde, no un Santo."

Fin de la Fase 1…

Una tragedia que marcó esta entrevista

La fase inicial de la entrevista se realizó entre el 18 de mayo y el 9 de agosto de 2023.

Tras este período, el Dr. Sompolinsky detuvo de forma temporal la entrevista para dedicar su atención a la investigación. Entre la primera y la segunda fase de esta entrevista, Kaspa se enfrentó a varios ataques de poco calado. Estos incidentes fueron lo suficientemente leves como para no justificar una explicación en detalle aquí, pero contribuyeron a identificar posibles mejoras e implementar soluciones que añadieron aún más eficiencia y seguridad a la red en general.

Lamentablemente, estos no fueron los únicos incidentes preocupantes que ocurrieron entre el final de la primera fase de entrevistas y el inicio de la siguiente fase el 9 de febrero de 2024. Hacia finales de 2023, Israel fue escenario de un devastador ataque terrorista, un acto deliberado de violencia en un festival de música, que resultó en la pérdida de muchas vidas inocentes. Este ataque incitó a un nuevo conflicto armado en la zona de Gaza. Durante este tiempo, se interrumpió el hilo de comunicación que mantuve con varios miembros de Kaspa. Mientras algunos cuidaban de sus familias o se mudaban a zonas más seguras, otros se quedaban en sus casas, corriendo a sus sótanos para refugiarse cada pocas horas. Durante estos días, se cumplió el aniversario de la fundación de Kaspa. Sin embargo, en lugar de vítores y celebraciones, muchas mentes del proyecto, especialmente las que viven en Israel, se centraron en cosas muy diferentes. Rezaron por el restablecimiento de la normalidad, el regreso seguro de los rehenes y el fin del sangriento conflicto que ya dura décadas.

Estos son dos países que están divididos en la fe, pero que están condenados a ser vecinos el uno del otro en una tierra santa compartida.

Fase 2: Blockchain, blockDAG, y el mundo del cripto

Al considerar la creación de un proyecto importante como Kaspa, que tiene como objetivo compartir espacio junto a otros proyectos gigantes bien establecidos como Bitcoin y Ethereum, queda claro que simplemente tener una visión global podría no ser suficiente. Más allá de la visión, ¿qué elementos adicionales son esenciales para desarrollar un proyecto de blockchain que no sólo desafíe los principios existentes, sino que también introduzca soluciones innovadoras dentro del dominio de las criptomonedas Proof of Work (PoW)?

No se puede comparar la visión requerida detrás de Bitcoin con la visión de cualquier otro proyecto posterior. Es como comparar el trabajo realizado por el primer matemático que demostró un teorema con el trabajo realizado por sus sucesores. Hay muchos casos, en los que los sucesores proporcionan pruebas "mejores", incluso más simples o hermosas pero, aun así, el primer probador allanó un camino en un desierto, y el grado de visión requerido por los sucesores es de un orden de magnitud mucho menor.

Kaspa aborda el trilema seguridad-escalabilidad-descentralización de la cadena de bloques con la tecnología blockDAG. ¿Crees que Satoshi Nakamoto habría admirado tal solución? ¿Podría haberle hecho sonreír?

Admirado - no, una sonrisa – sí, definitivamente.

Al desarrollar Kaspa y con el objetivo de adherirse estrechamente a los principios fundamentales establecidos por Bitcoin, incluido el mecanismo Proof of Work y el modelo UTXO, ¿cómo abordaron el calendario de emisiones de manera diferente para ajustarse a la dinámica del mercado y además garantizar una distribución más igualitaria en comparación con el período inicial de minería de Bitcoin?

Kaspa intentó mantenerse fiel al lanzamiento y diseño de Bitcoin, la prueba de trabajo, el modelo UTXO, un lenguaje de scripting orientado a la verificación (no orientado a la computación), etc. El calendario de emisión de Kaspa es, de hecho, más rápido, pero si lo normalizas a la dinámica del mercado, es, de hecho, menos rápido y más igualitario que Bitcoin, en el sentido de que los desarrolladores principales no pudieron minar "pacíficamente" como Satoshi y Hal durante meses y meses. Se estima que Satoshi pudo minar alrededor del 5% del suministro total de bitcoins, mientras que los desarrolladores iniciales de Kaspa pudieron minar alrededor del 2,5% del suministro total de Kaspa.

Sí. Con el tiempo, sus decisiones estratégicas para Kaspa, como por ejemplo el rápido programa de emisiones, han demostrado ser muy eficaces. ¿Cuáles fueron los factores clave que tuvieron en cuenta a la hora de lanzar Kaspa?

En cuanto a mis decisiones estratégicas, algunas fueron perspicaces, otras fueron descuidos. No debería ser demasiado romántico al respecto.

Dame algún ejemplo de decisiones que no fueron lo que esperaba

Gamenet, con sus incentivos inversos; la falta de preparación de la infraestructura minera para DAGlabs; el intento fallido de cambiar de denominación (rechazado por la comunidad). Estoy seguro de que hay bastantes más.

¿Cuáles fueron los planes iniciales para el lanzamiento de Kaspa en cuanto al desarrollo de hardware y la preventa de ASICs, y qué factores contribuyeron a la decisión final de un lanzamiento justo (fair launch)?

Tuvimos la idea de desarrollar hardware e ir a una preventa ASIC; Escribí sobre ello en mi blog, y Nic Carter también tiene un buen artículo sobre esto. Pero este camino finalmente no se materializó. El hardware óptico ASIC no estaba maduro en ese momento, y a falta de alternativas sólidas, terminamos con un lanzamiento justo normal y corriente.

¿Ves a tu empresa, DAGlabs, como un éxito o un fracaso, y por qué?

Fue un rotundo fracaso. DAGlabs era una entidad con fines de lucro que se suponía que debía identificar e implementar un camino práctico para conciliar los modelos respaldados por capital riesgo y los de lanzamiento justo. No había una buena estrategia detrás de esto, ni detrás de ningún otro aspecto de la organización. Terminé transmitiendo el fracaso de la organización a los inversores y, para su crédito, me animaron a lanzarme de todos modos, incluso con la falta de un modelo de negocio o un claro plan para el retorno de la inversión.

Entonces, ¿es justo decir que te diste por vencido, o casi, y que Polychain te empujó a lanzarte?

Sí, es una forma de decirlo. También me sentí obligado a lanzarme por mi amigo, Gadi, quien reconoció el potencial del proyecto.

Supongo que fue un final feliz, y los inversores quedaron satisfechos.

Supongo que en su mayoría sí. Algunas personas vinieron después de todo esto y quisieron su trozo del pastel, pero la mayoría de los que estaban involucrados comprendieron el modelo de lanzamiento justo y aceptaron sus implicaciones.

Has visto el auge y la caída de algunos proyectos de blockchain y recuerdas los primeros días de Bitcoin y Ethereum. ¿Cometieron estas comunidades algún error o decisión desafortunada en sus inicios? ¿Los reconociste y los escribiste en tu lista de "no repetiré esto con mi propio proyecto"?

Que va, desafortunadamente, cometí cada error de manual que puede cometer una startup. Pero ahora tengo un listado con todos ellos, en caso de que sirva para algo.

¿Puedes compartir algunas lecciones con los jóvenes emprendedores de criptomonedas?

Arranca tu proyecto en un mercado bajista. Esto filtrará a las personas con convicciones débiles y a los inversores con los que de otro modo no querrían colaborar. En general, trabaja solamente con personas que asuman un riesgo simétrico al tuyo. El viaje de una startup de criptomonedas es demasiado volátil, y es probable que las personas que ya han alcanzado unas buenas recompensas abandonen el barco antes de que las cosas se pongan feas.

¿Hay algún otro detalle interesante o histórico que puedas compartir sobre los primeros días de Bitcoin o Ethereum?

Recuerdo haber presenciado de primera mano un crypto-drama en toda regla : el hackeo de Ethereum Decentralized Autonomous Organization (DAO), o más bien la restauración del mismo, que tuvo lugar en el bootcamp de Cornell que mencioné. Fue divertido ver cómo la cadena minoritaria (también conocida como Ethereum Classic) se formaba en tiempo real y la comunidad se dividía a su alrededor. Todo el episodio fue desconcertante; el exploit fue descubierto por gente de Cornell unos días antes de que fuera explotado, y el hacker publicó un manifiesto bastante provocativo del tipo "code-is-law". En general, había cierta sensación de que el hacker no era alguien totalmente ajeno a la organización.

Muy bien. Hm, ¿cuál es tu visión sobre Kaspa?

No tengo ninguna.

Bueno, entonces, ¿cuál es la realización final de la visión de Satoshi Nakamoto para ti? Algunos creen que es Kaspa

Por supuesto, Kaspa cumple fielmente al menos algunas partes de la visión de Satoshi, incluso de un modo más fiel que Bitcoin. Las aspiraciones de ser una moneda electrónica peer-to-peer, al menos para L1, fueron abandonadas por la comunidad de Bitcoin desde hace unos 7 u 8 años. Y además de las deficiencias inherentes, la adopción de LN1 es muy baja en relación con la de Bitcoin. Kaspa no es perfecta en todas las métricas, y no es la criptomoneda definitiva; No existe tal cosa, solo hay concesiones. Con suerte, habremos elegido bien.

¿Tienes una visión de las criptomonedas o prefieres centrarte en la investigación y recorrer tu propio camino conforme vaya llegando?

La tengo y, de hecho, es compatible con centrarme en mi investigación. Gira en torno al concepto de un diseño expresivo de la lógica completa de Turing. Cuando llegue el momento, compartiré más. Por supuesto, me encantaría que mis ideas y propuestas fueran aceptadas por nuestra comunidad y se desarrollaran en Kaspa.

¿Qué te llevó a la creación de Kaspa y cuál fue tu papel en la investigación?

Quería una plataforma cripto "boutique" que implementara mi investigación y me mantuviera incentivado para crear nuevas líneas de investigación.

¿Está explorando nuevas áreas de investigación para Kaspa?

Sí, varias, algunas más emocionantes que otras.

¿Puedes darnos un adelanto?

A su debido tiempo. Por ahora, basta con decir que una línea de investigación se resuelve en torno a los datos de MEV y Oracle y otra línea en torno a un nuevo concepto de contrato inteligente, que espero que resulte útil.

¿Cuál es la hoja de ruta para el desarrollo de Kaspa, a día de hoy?

Una hoja de ruta supone un equipo y una estructura. Kaspa funciona de manera diferente, en función de los fondos de la comunidad, los votos, los desarrolladores por proyecto, etc. Puedo compartir mi lista de deseos con vosotros si queréis, así como mi predicción vaga de cómo es probable que evolucione el proceso en la práctica: DAGKNIGHT, 100 BPS y un mecanismo de resistencia MEV. Estos objetivos están en la parte de perfeccionar la funcionalidad de secuenciación. Otras características deseables serían : zkVM - un op_code L1 que permite los rollups zk nativos y la abstracción de cuentas, una función que permite la recuperación social nativa.

¿Qué hay que hacer para que DK se convierta en el nuevo consenso para Kaspa?

Necesitamos que el proyecto de reescritura a Rust y lleguemos a +10 BPS antes de centrarnos en esto, supongo que está en las últimas fases de desarrollo. Originalmente, los 10 BPS iban a llegar después de la finalización de Rust y después o en paralelo con el trabajo sobre DK. Las prioridades han cambiado ya que tenía sentido ampliar el proyecto Rust para incluir la capacidad de hacer frente a un BPS muy alto. Así que juntamos Rust+10BPS a expensas de un retraso en la implementación y actualización de DK.

Yonatan, imagínate que la reescritura de Rust está completa, y Kaspa ya opera en DAGKnight con 30 BPS. ¿Qué le permitirá esto a Kaspa?

No lo sé, pero estoy seguro de que surgirán nuevos patrones de uso en 30 - y definitivamente en 100 - BPS. Probablemente girarán en torno a la primera confirmación instantánea de los cambios de estado conmutativos, es decir, cuando el orden de las transacciones de esta ronda no afecte a tu transacción o cuando no haya un riesgo material de doble gasto. Además, supongo que, con 100 BPS, varios proveedores de servicios ejecutarán sus propios mineros, dando lugar a nuevas dinámicas mineras.

¿Y qué podemos esperar de DAGKnight con 100 BPS? Supongo que, a partir de 30 BPS, ya no se trata de velocidad.

DAGKnight también es útil para 10 BPS. Todo lo que esté por encima de 10 BPS tiene que ver con la descentralización de la minería, la protección MEV y quizás más propiedades en las que aún no he pensado.

Perfecto. Permíteme preguntarte sobre el futuro desarrollo de Kaspa. ¿Puede proporcionar alguna información, aunque sea mínima, sobre los temas que mencionó durante la conferencia de CECS y qué hitos debería perseguir Kaspa?

Límites a la minería egoísta (selfish mining):En general, DAG hace que la minería egoísta sea menos arriesgada, pero también mucho menos rentable. DAG es más tolerante con los bloques tardíos, y es de esperar que, en particular, le dé a un minero egoísta más margen de error. De hecho, se lo da, pero los nodos honestos disfrutan de una mayor tolerancia a la latencia artificial causada por la minería egoísta, por lo que el ataque es en general mucho menos rentable. Dudo que esta observación merezca ser objeto de investigación, pero tal vez si me encuentro con algún estudiante aburrido, le asigne este trabajo

Ajuste de los tiempos de confirmación:Es NP-difícil, y podría decirse que, de poco valor práctico, establecer límites estrictos para los ataques de tipo liveness teóricos en los protocolos DAG. Estos análisis asumen un atacante poco realista que disfruta de una latencia cero hacia o desde nodos honestos. Un enfoque más útil sería, después de haber demostrado los límites teóricos de liveness, utilizar machine learning (de IA) para ajustar los límites de los ataques prácticos.

Ventajas adicionales de la tecnología sin parámetros (rendimiento elástico, protección MEV):La ausencia de parámetros te permite admitir una alta varianza de tamaños de bloque y tasas de creación de bloques. Aún no estoy seguro de hacia dónde continuar a partir de aquí. Había considerado el rendimiento elástico, pero esto también requiere una reflexión más profunda.

De acuerdo, gracias. ¿Qué piensas sobre la nueva Fundación para el Ecosistema de Kaspa (KEF)?

Hablé con la gente de KEF en un par de ocasiones. Están muy interesados en apoyar la investigación y el desarrollo de Kaspa, y en particular, lo relacionado con los contratos inteligentes. Estaría encantado de trabajar con ellos y con organizaciones similares en el futuro, aunque no estoy afiliado a ellos ni a kaspa.org

¿Cuál es el rol o la posición deseada de Kaspa en el ecosistema criptográfico global?

Kaspa tiene que ver con la secuenciación: velocidad, seguridad, descentralización y, en el futuro, resistencia a MEV, que se deriva de la brecha de información que existe actualmente entre los secuenciadores y los emisores de transacciones. La secuenciación es el eje del consenso; Cualquier ataque ahí se infiltra en toda la red. La secuenciación perfecta complementa el resto del Sistema - por ejemplo, la máquina virtual - de otros proyectos exitosos a través de clones amigables.

¿Significa eso que Kaspa servirá como un secuenciador de rollups para otros proyectos en el ecosistema, como Ethereum?

La terminología de Ethereum L2 sigue cambiando. Un rollup y una capa de secuenciación significan hoy día algo diferente para cada persona. En cualquier caso, podría ser muy bueno en primer lugar servir como capa de secuenciación para el ecosistema de Eth, pero el objetivo final debería ser decidirse por Kaspa y desarrollar nuestro propio ecosistema. Mientras estamos en ello, no estoy seguro de cuáles serán las fronteras reales del ecosistema Eth en el futuro, ya que su ecosistema L2/L3 está asumiendo cada vez más el papel de la cadena principal: la secuenciación y la disponibilidad de datos se están moviendo gradualmente hacia participantes centralizados, y aunque la cadena principal podría seguir siendo la capa raíz, también hay una posibilidad nada despreciable de que Eth sufra un evento de "supernova" y el ecosistema se fragmente. Esto no quiere decir que Eth vaya a morir, en absoluto, sino que el significado tecnológico real de "pertenecer al ecosistema de Eth" será cada vez más ambiguo. Escribí sobre ello en mi blog si se me permite autopromocionarme aquí: "En el que nos reduciremos a un espectro de grises" (In which we'll bе reduced to a spectrum of gray)

Se supone que los rollups de Bitcoin y DeFi son la "próxima novedad". Tomemos como ejemplo bitVm de Citrea. ¿Cómo podemos comparar esto con Kaspa?

Es interesante ver que la comunidad de Bitcoin adopta el caso de uso de DeFi, que tradicionalmente se considera una estafa, al menos en el núcleo duro de seguidores de Bitcoin. Supongo que es inevitable que Bitcoin DeFi se convierta en algo, pero al mismo tiempo, dudo que domine. El intervalo de bloque de 10 minutos de Bitcoin lo descarta como una capa de secuenciación relevante para las finanzas, y la liquidación de Bitcoin solo se puede hacer a través de algún puente a menos que se implemente un nuevo op_code de tipo ZKP.

¿Qué cambios te gustaría ver en la comunidad de Kaspa?

En primer lugar, una base de conocimientos mucho más distribuida. Todavía hay varias áreas en las que muy pocos investigadores o desarrolladores que comprendan completamente el proyecto, lo que implica que todavía tenemos muy pocos puntos de fallo2, aunque la minería y el control de la red en sí están descentralizados. De manera más general, un enfoque más técnico o tecnológico y menos orientado a la persona hacia el proyecto. Kaspa no debe basarse en la confianza en las personas, y mucho menos en un fundador o un puñado de personas destacadas de la comunidad. Yo originé Kaspa, y contribuyo a ella; No tengo ni deseo tener un sentido de propiedad sobre él, y estoy feliz de que otros lo lleven a donde quieran (por eso no menciono a Kaspa en mi biografía). Si el coste de reafirmar esta criptopremisa es que algunas personas abandonen el proyecto porque pensaron que todo se basa en mí, que así sea. Creo que sería un desarrollo muy saludable, que valdría la pena a largo plazo y probablemente antes, y aceleraría el camino de Kaspa hacia la antifragilidad. Cuantas más personas con mentalidad de culto a la personalidad abandonen el proyecto, más personas con principios criptográficos se sentirán atraídas por él: más pensamiento crítico y ojos técnicos, ciclos de desarrollo y prueba más rápidos, y una presión más amplia para documentar el código base.

Durante las primeras etapas de Ethereum, Vitalik Buterin y su equipo adoptaron una variante del protocolo GHOST para el consenso de Ethereum. Sin embargo, tuvieron que cambiar a un enfoque alternativo debido a una implementación inadecuada. Curiosamente, se cree que Ethereum todavía opera en una variación de otro protocolo del que usted es coautor, los Protocolos Inclusivos de Blockchain, que fueron pioneros en el uso de un grafo acíclico dirigido (blockDAG) para la estructura de bloques. ¿Tuviste conversaciones con Vitalik sobre este cambio estratégico? ¿Te llamó en aquel entonces? :) ¿Alguna vez buscó tu opinión, te consultó con usted o te preguntó sobre tu investigación? Si no se hubiera producido esa interacción, ¿cree que habría sido ventajosa para ellos en ese momento?

Ethereum implementó una variante de Inclusive en el protocolo de inclusión de nodos tíos (la variante de los nodos huérfanos de Bitcoin). Hasta donde yo sé, la no implementación de GHOST no se debió a una implementación incorrecta, sino a una combinación de querer simplificar y tal vez a que algunos desarrolladores originales no lo comprendieron completamente. Vitalik y yo hablamos de ello dos veces, quizás, pero no en tiempo real. Cuando se lanzó el whitepaper de Ethereum, Aviv y yo ya estábamos al tanto de los problemas en GHOST y estábamos a medio camino de investigar DAGs.

¿Qué influyó en tu decisión de elegir la ruta PoW para tu proyecto?

Mi investigación es sobre PoW, no tendría mucho que aportar con otros diseños. Independientemente de esto, PoW es mucho mejor.

La función Kaspa Proof-of-Work (PoW) ha sido destacada como diseñada específicamente para ser compatible con chips ópticos ASIC. Esta característica única permite potencialmente la minería PoW con un consumo de electricidad significativamente reducido. ¿Podría explicar el impacto potencial de este desarrollo y discutir el equilibrio entre los altos costos iniciales de capital y mantenimiento asociados con la minería de chips ASIC ópticos frente al beneficio a largo plazo de la reducción del consumo de electricidad resultante de la interacción luz-electrón?

Si cree que los ASIC son mejores que las CPU para la salud de la red, los mismos argumentos se aplicarían a los ASIC ópticos sobre los digitales. En resumen, una fracción más pequeña de la inversión en seguridad se consume en menos tiempo.

¿Cómo planea la comunidad de Kaspa mantener el impulso del desarrollo y las actualizaciones de forma continua, asegurándose que no sufra el destino de Bitcoin o Monero, en los que el desarrollo se estancó después de alcanzar los límites de sus sistemas de capa base (L1)?

Yo no me voy a ir a ninguna parte, al menos mientras LBJ siga jugando. Lo digo más en serio de lo que parece. Lebron James es un modelo a seguir, mantiene su autoexigencia en su juego, esforzándose, siempre esforzándose, independientemente de cuántos éxitos haya cosechado con anterioridad. Es veinte años mayor que algunos de sus compañeros, y no le importa.

Ya casi hemos terminado. No fue tan difícil, ¿verdad?

Yonatan, déjame hacerte esta que será casi mi última pregunta. Cuando te diste cuenta de que soy checo, dijiste que tratarías esta entrevista con mayor prioridad desde el principio si lo hubieras sabido antes. ¿Por qué?

La Rep. Checa tiene un lugar especial en mi corazón. Este país ha estado históricamente, y sigue estando, orgullosa de promocionar valores occidentales en el Medio Oriente.

¿Hay algo que quieras compartir con la comunidad antes de terminar esta entrevista?

Por favor, leed el apéndice de mi primer artículo, "Procesamiento seguro de transacciones de alta tasa en Bitcoin." (Secure High-Rate Transaction Processing in Bitcoin) Tiene un buen lema sobre la carrera entre un proceso aleatorio de Poisson y uno de tasa de riesgo creciente. No os toméis demasiado en serio todo lo que digo. ¡Hasta otra!

Buena recomendación. Por cierto, lectores, les sugiero que lean los primeros tres episodios de mi Academia Blockchain para comprender los conceptos básicos de PoW y minería. Hay mucha información sobre el proceso de Poisson y mucho más. El enlace directo al artículo que comenta Yonatan podrá encontrarlo un poco más abajo. ¡Hasta otra!

Para apoyar la publicación de contenido gratuito sobre Kaspa, con la aprobación del Dr. Sompolinsky y siguiendo los valores de código abierto, dona cualquier cantidad de KAS a la dirección especificada abajo si disfrutaste de este contenido y te gustaría tener más como éste. ¡Agradecemos tu apoyo de todo corazón!

kaspa:qztm7l8dh2llv7mq5l0ecklp94ux3k9etxew84plkthqt7qav7y863cy3v6ux

kaspa:qztm7l8dh2llv7mq5l0ecklp94ux3k9etxew84plkthqt7qav7y863cy3v6ux
kaspa:qztm7l8dh2llv7mq5l0ecklp94ux3k9etxew84plkthqt7qav7y863cy3v6ux


Apéndice

Un resumen de la línea de investigación sobre DAGs de Yonatan Sompolinsky

Este apéndice proporciona una visión académica genérica sobre los protocolos utilizados en blockDAGs de Yonatan Sompolinsky y sus colaboradores, trazando la evolución desde el protocolo GHOST fundacional hasta el protocolo avanzado DAGKnight Proof-of-Work (PoW). Su objetivo es ofrecer una introducción breve a la tecnología blockDAG, destacando las importantes contribuciones de Yonatan Sompolinsky, Michael Sutton, Shai Wyborski y Aviv Zohar para superar las limitaciones de las blockchains. Lo que encontrarás aquí refleja la interpretación del autor y se enriquece con las ideas de los desarrolladores principales de Kaspa.

Procesamiento seguro de transacciones de alta velocidad en Bitcoin

Yonatan Sompolinsky, Aviv Zohar — 2013

El artículo Secure High-Rate Transaction Processing in Bitcoin tenía como objetivo analizar la regla de la cadena más larga en Bitcoin en escenarios con alta latencia o rendimiento. Las dos últimas secciones del documento introdujeron el protocolo GHOST, que propone un enfoque alternativo a la regla de la cadena más larga de Bitcoin. Este protocolo utiliza la prueba de trabajo presente en los bloques fuera de la cadena navegando por la estructura de árbol resultante de las bifurcaciones a alta velocidad. Al seleccionar la cadena principal de manera diferente, el protocolo GHOST tiene como objetivo superar las limitaciones causadas por la latencia de la red.

GHOST

El apéndice del documento SHTPB1 mencionado anteriormente introdujo nuevas técnicas e ideas de análisis para Bitcoin y el consenso de Nakamoto. GHOST se utilizó en Ethereum durante unos días, justo después de su lanzamiento, pero la implementación no fue la ideal y los fundadores de Ethereum se vieron obligados a cambiar el enfoque a la regla de la cadena más larga. GHOST tiene algunas vulnerabilidades que se resolvieron más tarde en SPECTRE. Aun así, a pesar de que más tarde se descubrió que GHOST era inseguro contra los ataques de tipo liveness, el valor a largo plazo de GHOST sigue siendo incuestionable.

(Esto no significa que Ethereum tiene problemas con ataques de tipo liveness)

  • Ataque de tipo Liveness: Si estás tratando de ser inclusivo con las transacciones y no solo con el trabajo necesario para minar, y aparece un conflicto antes de que una transacción se confirme, entonces es teóricamente posible (aunque bastante poco práctico) retrasar la confirmación de esta transacción durante un largo período de tiempo, de forma arbitraria.

  • La regla GHOST puede permitirle incluir de forma segura el trabajo realizado en bloques primos sin tener problemas con ataques tipo liveness, pero aun así solo usaría TXns en GHOST CHAIN y descartaría TXns de bloques primos.

Motivación:

Bitcoin es una criptomoneda descentralizada que ha alcanzado una expansión significativa. Un factor crítico para su éxito es la escalabilidad y , en particular, su capacidad para manejar un gran volumen de transacciones. En el estudio de Secure High-Rate Transaction Processing in Bitcoin, los autores examinan el impacto del aumento del rendimiento de las transacciones en la seguridad de Bitcoin contra los ataques de doble gasto. Sus hallazgos revelan que un mayor rendimiento puede permitir a atacantes con menos poder de computación revertir los pagos mucho después de la aceptación. Para abordar esta preocupación, los autores proponen la regla GHOST, una modificación del proceso de construcción y reorganización de la blockchain de Bitcoin.

Protocolos Inclusivos de Blockchain

Yoad Lewenberg, Yonatan Sompolinsky, Aviv Zohar 2015

El artículo Inclusive Blockchain Protocols propuso por primera vez la estructura de grafos acíclicos dirigidos para bloques -el blockDAG-. Aun así, se centra en aumentar el rendimiento sin disminuir la seguridad y linealizar las recompensas por bloque entre los mineros. En Ethereum se utilizó una versión modificada de los Protocolos Inclusivos de Blockchain y puede que aún esté en uso.

Motivación:

Los protocolos criptográficos distribuidos como Bitcoin y Ethereum se basan en la estructura de datos de la blockchain para sincronizar eventos en sus redes. Sin embargo, la mecánica actual de la blockchain y la propagación de bloques tienen graves limitaciones que afectan al rendimiento general y al rendimiento de las transacciones en particular. Para abordar estas limitaciones, los autores propusieron una estructura alternativa llamada blockDAG, que permite tasas de transacción más altas y reglas de aceptación de transacciones más flexibles

Cita del Artículo:

"Proponemos reestructurar la blockchain en una estructura de grafos acíclicos dirigidos (DAG), que permita que las transacciones de todos los bloques se incluyan en el registro. Logramos esto usando una regla "inclusiva" que selecciona una cadena principal dentro del DAG y luego incorpora selectivamente el contenido de los bloques fuera de la cadena en el registro, siempre que no entren en conflicto con el contenido incluido anteriormente. Un aspecto importante del protocolo inclusivo es que otorga tarifas de transacciones aceptadas al creador del bloque que las contiene, incluso si el bloque en sí no es parte de la cadena principal".

El blockDAG incorpora un gráfico acíclico dirigido de bloques y puede tolerar bloques más grandes con tiempos de propagación más largos. Además, el sistema propuesto reduce la ventaja de los mineros altamente conectados y aborda las preocupaciones de seguridad relacionadas con posibles ataques maliciosos. Este documento también describe que estos ataques pueden ser fácilmente contrarrestados.

SPECTRE

Yonatan Sompolinsky, Yoad Lewenberg, Aviv Zohar — 2016

(sin parámetros; orden no-lineal (pareado), reactivo a la latencia actual de la red)

SPECTRE fue diseñado con un modelo de red parcialmente síncrono y fue el primer protocolo de consenso PoW sin parámetros, resistente 49%(49% resilient), lo que lo hace muy robusto contra condiciones de alta congestión de red y limitaciones de ancho de banda. Sin embargo, no proporciona un orden lineal, lo que lo hace inadecuado para aplicaciones que requieren una linealización completa, como por ejemplo los contratos inteligentes (SC). El reto de SPECTRE y PHANTOM era recuperar la consistencia blockDAG ordenando los bloques de modo que se excluyeran los bloques y conflictos de atacantes. Este documento también menciona el término anticono, que puede leer en los siguientes artículos. Los anticonos son bloques que no son ni el pasado ni el futuro de un bloque; esta es una definición dentro de una estructura DAG, independientemente del protocolo. Para reconocer un bloque honesto de uno deshonesto, el protocolo categoriza las subdags en grafos conectados y bien conectados. El anticono se presenta en ambas categorías, pero el subDAG honesto es aquel dag bien conectado extraído por mineros honestos, cuyo anticono no es mayor que el parámetro establecido k. El parámetro k es el tamaño máximo del anticono de un bloque en una red honesta, que actúa de este modo como un parámetro de tolerancia.

SPECTRE genera un ordenamiento por pares, que es potencialmente cíclico y no lineal. Esta característica significa que no siempre es posible linealizar el orden. En los casos en los que se produce un conflicto de transacción antes de la confirmación, SPECTRE teóricamente permite la posibilidad de retrasar la confirmación indefinidamente, destacando una vulnerabilidad conocida como "resistencia débil a los ataques Liveness". Debido a este potencial de ordenación no lineal, SPECTRE generalmente se considera inadecuado para aplicaciones de contratos inteligentes, donde el historial de transacciones lineales es crucial.

Pros:

  • Alta tasa de creación de bloques

  • Transacciones confirmadas en segundos

  • Limitado principalmente por el tiempo de subida y bajada de la red

  • No depende del tiempo de entrega del mensaje como parámetro del protocolo

  • Adaptación a la latencia actual de la red

  • Permite una convergencia eficiente

Contras:

  • No apto para su uso con SC. En SC, no es deseable que todo el contrato se quede atascado en un estado pendiente.

  • Ordenamiento no lineal; pareado.

  • No se garantizan que los tiempos de confirmación sean rápidos en caso de reordenación, ataques tipo "Liveness"

  • SPECTRE no puede reproducir el orden lineal completo de varias transacciones en las que la transacción 'a' viene antes de 'b', 'b' antes de 'c' y 'c' antes de 'h'. SPECTRE, sin embargo, puede decirle cuál vino primero entre cada par. El problema puede ser un ciclo, como un a <- b <- c <- a. Estos ciclos pueden ocurrir si dejamos que la audiencia apruebe una clasificación ordenada entre estas transacciones, y luego verifique la mayoría de los votos, pero obtenga ciclos como resultado.

  • SPECTRE utiliza el orden por pares tomando cada par de transacciones conflictivas, como [x,y], donde x viene antes de y, y eliminando la y.

Motivación:

Bitcoin y otros protocolos de consenso sin necesidad de permisos (permissionless) se basan en el Consenso de Nakamoto para lograr un acuerdo en entornos descentralizados y anónimos. Sin embargo, garantizar la seguridad se vuelve más difícil conforme aumentan los tiempos de procesamiento y confirmación de las transacciones. En este contexto, los autores presentaron SPECTRE, un nuevo protocolo de consenso diseñado para criptomonedas que mantiene la seguridad incluso con alto rendimiento y tiempos de confirmación rápidos. Una característica clave de SPECTRE es que satisface propiedades más débiles que los protocolos de consenso clásicos. Mientras que el consenso tradicional requiere un acuerdo sobre el orden de todas las transacciones, SPECTRE se centra en garantizar el orden entre las transacciones realizadas por usuarios honestos. Reconoce que los usuarios deshonestos solo pueden crear pagos conflictivos publicados al mismo tiempo, lo que permite una confirmación retrasada sin comprometer la usabilidad del sistema. En este contexto, se formalizan estos requisitos para cumplir con la seguridad en alto rendimiento, aportando pruebas formales de su correcto funcionamiento.

Yonatan describió una vez este protocolo a Shai Wyborski como: "Su creación más hermosa".

PHANTOM

Yonatan Sompolinsky, Shai Wyborski, Aviv Zohar — 2018

(paradigma, ordenación lineal):

PHANTOM es una generalización parametrizada del Consenso de Nakamoto. Ten en cuenta que el paradigma PHANTOM (ilustración, no un protocolo) y PHANTOM-GHOSTDAG, o simplemente GHOSTDAG (implementación PHANTOM), se trataron en el mismo documento. El PHANTOM se puede clasificar como una familia de protocolos de consenso, siendo GHOSTDAG y DAGKNIGHT dos instancias específicas de esta familia. PHANTOM sirve como marco conceptual, representando una versión idealizada que no puede existir en la realidad, pero que sirve como precursor teórico de GHOSTDAG. GHOSTDAG, por su parte, representa la implementación o una aproximación práctica de los fundamentos teóricos establecidos por PHANTOM.

El documento PHANTOM presenta un mecanismo para evitar que los atacantes utilicen el trabajo generado por los nodos honestos en su propio beneficio. Para lograrlo, propone un método para distinguir entre los bloques creados por los atacantes y los creados por mineros honestos, organizados en un k-cluster compuesto por bloques bien conectados. En otras palabras, reconocer un grupo de bloques honestos y descartar o penalizar (poniéndolos más tarde en el orden DAG) el resto. PHANTOM busca el k-cluster más grande, ordena sus bloques usando un orden topológico e itera sobre los bloques en el orden prescrito mientras acepta transacciones consistentes con el historial. En el peso de la cadena, PHANTOM cuenta el peso de los huérfanos que están bien conectados y aumenta el peso de la cadena honesta por ello. El parámetro k adecuado es importante para aquellos que deseen implementar un protocolo de la familia PHANTOM. Para ello, especifique primero los requisitos del nodo, luego decida sobre el rendimiento deseado y, por último, elija el parámetro k adecuado.

La regla PHANTOM, k > 2Dλ, diferencia entre el DAG honesto y el del atacante en función del factor anticono (bloques que no son ni el pasado ni el futuro del bloque). Podemos describir la regla PHANTOM como "encontrar el sub-DAG más grande donde ningún bloque tenga un anticono mayor que k". Ten en cuenta que esta es una generalización de la regla de la cadena más larga de Bitcoin, donde en Bitcoin se puede describir como PHANTOM con k = 0.

  • D = latencia de la red

  • λ = tasa de creación de bloques

  • k = tamaño máximo del anticono de un bloque en una red honesta

  • El anticono de un bloque puede consistir en bloques desconocidos para el minero del bloque y bloques creados antes de que el minero del bloque termine su propagación.

  • La regla de optimización de PHANTOM es devolver un máximo de k-clústeres conectados.

  • Un conjunto honesto de bloques es un conjunto de bloques minados por nodos honestos.

  • El k-cluster más grande es un conjunto que, con alta probabilidad, incluye todos los bloques minados de manera adecuada y honesta

En teoría, PHANTOM es fácil de implementar de manera eficiente, proporciona un rendimiento ilimitado de protocolo y permanece limitado solo por la red. Sin embargo, cuando los conflictos son visibles, se puede esperar un aumento en los tiempos de espera.

 Versiones de algoritmos PHANTOM:

[1] NP-hard (NP-difícil) — El matemáticamente puro:

  • Paso 1) Buscar el k-cluster más grande; El clúster es honesto.

[2] Greedy (avaricioso, codicioso) — Más implementable: Seleccionando la cadena con el mayor peso y contando todos los K-tíos (k-uncles). Esta versión se conoce como GHOSTDAG1.

  • Paso 1) Busque una cadena con el mayor peso (la mayor cantidad de trabajo de hash de minería utilizada) de tíos (uncles) de grado = k; Entonces, la cadena y los tíos son honestos.

Parte común tanto para las versiones NP-difícil como para la versión avariciosa:

  • Paso 2) Ordenar los bloques usando alguna ordenación topológica.

  • Paso 3) Iterar sobre los bloques en el orden prescrito y aceptar las transacciones consistentes con la historia.

Problemas de PHANTOM :

  1. Ineficiente si se aplica en NP-completo DAG, ¿dónde está el problema de encontrar un k-cluster máximo? [1]

  • Si un grafo acíclico dirigido (DAG) es NP-completo, significa que determinar propiedades o resolver ciertos problemas relacionados con la estructura o el contenido del grafo es un desafío computacional.
    NP-completitud es una clase de complejidad en teoría computacional que representa problemas para los cuales no existe un algoritmo eficiente conocido para encontrar una solución.

  • En el contexto de que un DAG sea NP-completo, tareas como encontrar una ruta específica, calcular ciertas métricas o resolver problemas de optimización en el gráfico pueden requerir un tiempo o recursos exponenciales para completarse. Esto puede hacer que estas tareas sean inviables desde el punto de vista computacional para DAG grandes y complejos, y pueden entrar en la categoría de problemas considerados difíciles de resolver de manera eficiente

2. No siendo incremental — Cada vez que el DAG se actualiza, todo el cálculo debe reiniciarse. En particular, requiere guardar toda la estructura DAG. [2]

GHOSTDAG (GD)

    Yonatan Sompolinsky, Shai Wyborski, Aviv Zohar — 2020

    GD logra la seguridad de consenso de Nakamoto independientemente de las tasas de creación de bloques (igual que SPECTRE). GD tiene un ordenamiento lineal rápidamente convergente (la capacidad de la que carece SPECTRE). GD, publicado como parte del documento PHANTOM-GHOSTDAG (PHANTOM), es el protocolo de consenso actual de Kaspa, que es una variante práctica y eficiente (codiciosa, avariciosa) de PHANTOM y su realización y aplicación a un proyecto PoW. La codicia de GD resuelve los dos problemas [1],[2] que tiene PHANTOM al mantener de forma incremental un k-cluster aproximado. Cada bloque está etiquetado con un número que representa su puntuación azul, lo que indica el número de bloques anteriores en el grupo k. Cuando se crea un nuevo bloque, hereda la mayor parte del k-cluster de su padre seleccionado, evitando volver a calcular todo el k-cluster. La porción restante se elige del anticono del padre seleccionado.

    Al igual que PHANTOM, el protocolo GD selecciona un k-cluster, que induce la coloración de bloques así:

    • Azules: bloques en el seleccionado cluster/en la cadena.

    • Rojos: bloques fuera del cluster/fuera de la cadena.

    El algoritmo codicioso encuentra el conjunto azul con la mejor punta (tip) y luego agrega los datos desde fuera del conjunto. La combinación de azules y rojos forma una cadena, con el bloque de la punta (tip) seleccionada en último lugar. El segundo paso es encontrar un orden adecuado de DAG dentro del conjunto seguro azul. GD utiliza datos definidos por el usuario y extraídos para crear un orden topológico en la cadena.

    Este protocolo inclusivo también garantiza que ningún bloque quede huérfano gracias a que apunta a todas las bifurcaciones en lugar de seguir la cadena más larga. La inclusividad de GD garantiza que las transacciones no se pierdan después de un ataque de reorganización (ya sea orgánico o adversario). Esa es la esencia de por qué Kaspa ofrece confirmaciones instantáneas. GHOSTDAG, el primer protocolo PoW que permite reducir las tasas de creación de bloques en una red no fragmentada, también permite tiempos de confirmación sin precedentes. Sin embargo, una limitación que tiene es que no responde a la latencia de la red. Se debe establecer un límite superior en la latencia de la red (que podemos suponer que se mantiene el 95% del tiempo), y el resto de las propiedades de la red, en particular los tiempos de confirmación, se derivan de este límite. Esto implica que el rendimiento no mejora a medida que mejora la latencia y, lo que es peor, la seguridad se ve comprometida si la latencia de la red se deteriora. Sin embargo, esto es cierto para todos los algoritmos PoW existentes, con la única excepción de SPECTRE.

    Inconvenientes de tener un consenso parametrizado, como GD:

    • Si subestimas el retardo, entonces el Sistema no es seguro.

    • Si sobreestimas el retardo, el Sistema es más lento de lo que debería.

    Las desventajas de GD contra el resto de otros protocolos de Yonatan (DK, es de Michael :)) es que GD tiene un límite de retardo previamente establecido, lo que significa que los tiempos de confirmación son una función del límite, no de la latencia.

    La gran ventaja de GHOSTDAG sobre todos los demás algoritmos PoW es que elimina las restricciones de seguridad en el rendimiento.

    SPECTRE y GHOSTDAG poseen propiedades únicas que no se encuentran en otros protocolos. Por lo tanto, la clave para crear un protocolo definitivo se encuentra dentro de estos dos, que formarán la base para DAGKNIGHT. Shai Wyborski demostró matemáticamente la seguridad de GD.

    La configuración inicial del protocolo al iniciar Kaspa con GD fue:

    • D (delay, retardo) = 5 segundos

    • k = 18

    Kaspa y su protocolo de ordenación inclusivo blockDAG, GHOSTDAG, resuelven los problemas del trilema de la blockchain al tiempo que ofrecen una alta velocidad de creación de bloques y verificación de transacciones sin sacrificar la seguridad y la descentralización, todo esto mientras se mantienen eficientes tiempos de TPS/Confirmación.

    Ventajas de GD no mencionadas en el documento:

    • Un enfoque novedoso para el ajuste de la dificultad.

    • Un enfoque novedoso para colorear (no ordenar) y la mejora en la seguridad que deriva de ello.

    • Un inteligente sistema de podado.

    • La habilidad para proporcionar una infraestructura idónea para aplicaciones de Capa 2.

    • La función Proof-of-Work (PoW) de Kaspa está diseñada de forma específica para ser compatible con chips ASIC ópticos. Esta característica única permite el minado PoW con un significante ahorro de consume eléctrico.

DAGKNIGHT (DK)

    Michael Sutton, Yonatan Sompolinsky — 2022

    (sin parámetros, ordenación lineal)

    DAGKNIGHT (DK)
    DK es el primer protocolo publicado desde el lanzamiento justo de Kaspa. Evoluciona el paradigma PHANTOM, inspirándose tanto en PHANTOM como en SPECTRE.

    El desarrollo ha madurado a lo largo de los años, convirtiéndolo en el primer protocolo de consenso de prueba de trabajo sin parámetros con un 49 % de resiliencia y sin limitaciones de velocidad más allá del hardware. Una de las ideas en las que DK se basa en SPECTRE, por nombrar una, es el procedimiento de votación en cascada. Mientras que GHOSTDAG sigue asumiendo un límite superior explícito en la latencia de red, DAGKNIGHT no lo hace. Ambos protocolos permiten BPS similares, pero DK utiliza esos BPS con mejores tiempos de seguridad y confirmación. GHOSTDAG exhibe un orden lineal, mientras que SPECTRE no tiene parámetros. Solo DAGKNIGHT combina ambas propiedades, lo que lo convierte en una solución muy avanzada. La ausencia de parámetros de DK se origina en la definición de "optimización mínima-máxima" en el documento DAGKnight.

    Optimización Knight:

    1. Para cada k=0...∞ , iterar sobre el DAG y buscar el clúster conectado a k máximo. Se trata de buscar el mínimo k (donde k es un entero no negativo) tal que el máximo de k clústeres conectados sea> 50%. En otras palabras, se busca en tiempo real el clúster más conectado (min k significa más conectado; por ejemplo, k=0 es una cadena, que es la estructura más conectada), que tiene una mayoría. Eso es parte de su belleza. La idea central de DK es una idea brillante que se puede comunicar fácilmente.


  • Devolver el mínimo k tal que el máximo cluster k-conectado es > 50%.

Ventajas de DK:

  • Logra la seguridad de consenso de Nakamoto independientemente de la tasa de creación de bloques (igual que GHOSTDAG y SPECTRE).

  • Tiene un orden lineal que converge rápidamente (igual que GHOSTDAG).

  • Es compatible con SC (como GHOSTDAG).

  • DAGKnight es reactivo a la latencia actual de la red (como SPECTRE):
    Los tiempos de confirmación pueden acercarse a los límites de la red sin riesgo, ya que cualquier degradación en las condiciones de la red dará como resultado que DK aumente automáticamente sus tiempos de confirmación para mantener la estabilidad. Esto significa que DK se escala a sí mismo a medida que se mejora la latencia de la red.

La evolución de DAGKNIGHT (DK) a partir de GHOSTDAG (GD) implicó una colaboración entre Yonatan y Shai para establecer la seguridad de GD a través de pruebas matemáticas concluyentes. Posteriormente, Michael Sutton amplió y refinó esta prueba para aplicarla a DK. El desafío surgió cuando Michael y Yonatan se dieron cuenta de que unos hipotéticos atacantes podrían explotar una suposición hecha a priori sobre el peor de los casos de mayor latencia para obtener una ventaja, al observar un DAG de baja latencia. Para abordar esto, se propusieron crear un método de coloración que favoreciera a los DAG bien conectados, que representaran una latencia real más baja, lo que llevó al concepto de "ausencia de parámetros".

Durante tres años, Yonatan guio a Michael a medida que se enfrentaban a numerosos desafíos, y cada uno de ellos requería y aportaba mejoras significativas a la idea inicial. Este proceso iterativo culminó en la solución única de DK, que se detalla en el documento de DK, basándose en la amplia experiencia de análisis de DAG de Yonatan obtenida al analizar SPECTRE.

Si bien todavía tenemos que esperar a que DK sea el nuevo consenso de Kaspa y, por lo tanto, ver este diamante PoW en acción real, podemos apreciar GD como el PoW de resolución de trilema de blockchain más rápido, capaz de lograr una cantidad constante y estable de BPS sin sacrificar la descentralización o la seguridad, acompañado de confirmaciones instantáneas de transacciones determinadas por la latencia de la red, no por el protocolo. A pesar de que el término "cantidad constante y estable" no es nada sorprendente en sí mismo, lo que lo hace sorprendente es ver cómo funciona un conjunto de soluciones y mejoras al unísono, y el hecho de que Kaspa con GD aumenta el BPS sin que afecte negativamente a los tiempos de confirmación.



Every Night and every Morn,
Some to Misery are Born.
Every Morn and every Night,
Some are Born to Sweet Delight.
Some are Born to Sweet Delight,
Some are Born to Endless Night.

- William Blake

The world will spin, and the color will fade,
And we'll be reduced to a spectrum of gray.
Bе my color, SuperNova.

- SuperNova, Averno

Mickey Maler's Kaspa: From Ghost to Knight, off to heal the blockchain's plight