Sobre protocolos de consenso y mecanismo de defensa a ataques Sybil

AVA Labs Español
Avalanche en español
3 min readJan 26, 2020

Tras observar algunas imprecisiones en foros, reuniones y conversaciones, nos parece adecuado hacer algunas puntualizaciones basados en un hilo que Emin Gün Sirer realizó en Twitter, esperemos que les sea útil.

Existe un marco erróneo alrededor de los protocolos de consenso. Por lo regular, la gente piensa que la Prueba de Trabajo y la Prueba de Fondos (PoW y PoS respectivamente, por sus siglas en inglés) son protocolos de consenso y que además son los únicos dos protocolos de consenso existentes.

PoW y PoS son mecanismos de control a ataques Sybil. PoS no conlleva a un consenso por sí solo. Tiene que operar en conjunto con un protocolo, como la Tolerancia Práctica a Fallas Bizantinas (PBFT, por sus siglas en inglés, Ben-Or, o Tendermint/Cosmos, o Avalanche, para la toma de decisiones. PoW, por si solo, tampoco es un mecanismo de consenso.

En BTC/BCH, PoW trabaja con la regla de selección de la cadena más larga (protocolo Nakamoto) para alcanzar consenso. PoW puede ser usado para desincentivar el spam, como originalmente lo propusieron Cynthia Dwork y Moni Naor en el caso de correo electrónico. PoW no provee consenso, sino límites. Hay varios protocolos de consenso (mecanismos), así como varios mecanismos de control a ataques Sybil.

Estos dos tipos de mecanismos son distintos. En un sistema o criptomoneda terminarán interactuando ambos. Desde luego, no todas las combinaciones tienen sentido, pero varias son posibles. Uno puede usar Avalanche ya sea con PoW o PoS si así lo desearamos. Uno puede podría usar una criptomoneda basada en PoS, que integrara un mecanismo PoW para asegurar que un actor deshonesto pero con fondos en juego, no sature la red.

Cabe señalar que las decisiones importantes de diseño en criptomonedas no son entre elegir PoW o PoS, son entre los protocolos de consenso, dado que éstos determinan el desempeño, escalabilidad, gasto de energía y seguridad.

Esperamos que les haya sido de utilidad este breve post. ¡Los esperamos en nuestras redes sociales y grupo de telegram!

Extra: Los Grafos Acíclicos Dirigidos (DAG, por sus siglas en inglés) son un tercer componente en el diseño de un sistema: la estructura de datos que se construye a través del consenso así como con la ayuda del mecanismo de disuasión a ataques Sybil. Uno podría usar PoW + DAG + protocolo de cadena larga modificado. Eso sería GHOST, uno puede usar PoS + DAG + Avalanche, como se hace en el token AVA. Combinar PoS + conjuntos múltiples + Avalanche o quiza PoS + bloques bosque (forests) o cadena + Snowball. Serían combinaciones muy similares, sólo una tiene DAG. Ciertas combinaciones son más eficientes.

Ligas útiles:

Web: https://avalabs.org/

Facebook en español: https://www.facebook.com/AVALatinoamerica/

Twitter en español: https://twitter.com/AvaLatam

Telegram en español: https://t.me/AVA_espanol

--

--

AVA Labs Español
Avalanche en español

Difusión de noticias e información sobre @avalabs en español