Compartir este artículo

Bitcoin: El ancla de confianza en un mar de cadenas de bloques

El ingeniero de software de Bitcoin , Jameson Lopp, analiza en profundidad y de manera esclarecedora los atributos únicos que componen las cadenas de bloques.

Bitcoin tiene una serie de propiedades que le otorgan utilidad (y por lo tanto valor), como la falta de confianza, la falta de permisos, la transparencia y la inmutabilidad.

Cuando amplías tu perspectiva de Bitcoin desde una moneda y un sistema de pago a la de un libro de contabilidad histórico seguro, queda claro que estas propiedades, en conjunto entre sí, pueden posibilitar aplicaciones poderosas.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Long & Short hoy. Ver Todos Los Boletines

Como el "blockchain pero no BitcoinEl interés continúa intensificándose. Podemos ver que esto se debe a que muchos casos de uso comerciales y financieros existentes no ven la necesidad de la falta de confianza ni de permisos. Las instituciones financieras tradicionales ya tienen relaciones de confianza semi-permitidas, establecidas durante décadas, y su objetivo es restablecer estas relaciones con nuevas Tecnología que hagan la coordinación más eficiente y robusta. Los libros de contabilidad públicos como Bitcoin han sido problemáticos para las instituciones financieras porque la validación de las transacciones la realiza un grupo de partes potencialmente desconocidas, mientras que las instituciones financieras a menudo están legalmente obligadas a VET cada transacción que realizan.

Algunas de las propiedades de Bitcoin son difíciles de describir de forma exhaustiva.

Si bien la falta de permisos (cualquiera puede usar el sistema sin pedir permiso o temor a ser censurado) y la transparencia (cualquiera puede auditar el libro contable) son sencillas, la falta de confianza y la inmutabilidad son más complejas.

[insertar]https://twitter.com/lopp/status/747087056141164545[/embed]

Los defensores de Bitcoin a menudo destilan la falta de confianza en el sentido de "no tienes que confiar en nadie", pero esta es una perspectiva demasiado simplificada.

Un sistema de consenso como Bitcoin distribuye el poder de dictar cómo funciona el sistema entre un gran grupo de personas: desarrolladores, mineros,comerciantes, usuarios, ETC Un sistema razonablemente descentralizado dificultará enormemente la implementación de cambios que no beneficien a una gran parte de sus participantes. Pero en la base del sistema, la confianza sigue siendo un factor clave: se debe confiar en que la mayor parte del poder del sistema pertenece a usuarios con el mismo sentido de moralidad y racionalidad.

La inmutabilidad también es una propiedad compleja de definir.

Los defensores de Bitcoin a menudo lo simplifican diciendo que " ONE tiene el poder de revertir la historia de la cadena de bloques", aunque una visión matizada tiene advertencias similares a las que involucran la falta de confianza.

Profundicemos en los factores que afectan la inmutabilidad.

Prueba de inmutabilidad

Bitcoin es la cadena de bloques sin permisos más sólida en términos de seguridad computacional porque es el que tiene más recursos invertidos para protegerla a través de un proceso conocido como prueba de trabajo (PoW).

Si bien los críticos de PoW señalarán la extrema "ineficiencia" del algoritmo, la ineficiencia es la clave. PoW encarece enormemente atacar el mecanismo de consenso del protocolo Bitcoin , lo que hace que su historial sea altamente confiable y prácticamente inmutable.

Desafortunadamente, es muy difícil comparar cuantitativamente diferentes algoritmos de consenso para clasificarlos y encontrar el " ONE".

Como lo expresó el desarrollador de Rootstock Sergio Demian Lerner:

[incrustar]https://twitter.com/SDLerner/status/736936649691693056[/incrustar]

Sin embargo, un puñado de mentes prestigiosas han hecho valientes esfuerzos para hacerlo a lo largo de los años.

Andrew Poelstra defiende a PoWen esta publicaciónacerca de "Firmas multipartidistas de membresía dinámica", también conocidas como algoritmos de consenso distribuido donde cualquiera puede participar.

Poelstra define los algoritmos DMMS como aquellos que tienen tres componentes:

  • Una función de costos
  • Una función de firma
  • Una función de verificación

Poelstra continúa argumentando que el DMMS más seguro (y justo) es ONE para el cual no existe mejor algoritmo de firma que simplemente ejecutar la función de firma repetidamente. En el caso de Bitcoin, la función de costo se define como el "número de llamadas a la función hash", lo cual es un resultado directo del gasto de energía (un recurso escaso), un costo externo al sistema que se protege.

Él escribe:

Dado que el DMMS de Bitcoin es muy costoso computacionalmente, y por lo tanto termodinámicamente, se han propuesto alternativas que buscan ser más eficientes económica y ambientalmente. Una alternativa popular, la prueba de participación, se propone con frecuencia como mecanismo para un consenso distribuido económico.

Prueba de participación (PoS) es el uso de firmas criptográficas para demostrar que el propietario tiene un interés creado en el sistema y, por lo tanto, teóricamente "pagó un costo" en algún momento del pasado para obtener tokens.

Según Poelstra, PoS tiene problemas con su función de costos.

Se trata principalmente de una cuestión de tiempo: las cadenas de bloques no tienen sentido del tiempo, por lo que si se presenta una cadena de bloques histórica que parece válida, no se puede estar seguro de que no sea simplemente una de las muchas cadenas de bloques generadas por un atacante. Esto se debe a que resulta relativamente económico para un atacante recrear una cadena PoS completa por su cuenta; solo necesita claves privadas válidas para staking en cualquier momento del historial de la cadena de bloques.

Esto presenta una falla de seguridad.

El resultado es que un nuevo nodo que se une a la red no puede confiar en cualquier cadena válida que se le presente, ya que podría haber innumerables cadenas válidas. En cambio, el nodo debe verificar con sus pares para asegurarse de estar en la misma cadena que ellos, lo que abre una vulnerabilidad a... Ataques de sibilaEsto contrasta con el modelo de seguridad de Bitcoin, donde un nuevo nodo solo necesita conectarse a un único par honesto porque la cadena con la mayor prueba de trabajo acumulada es claramente la cadena legítima.

Bitfury también publicó unanálisis en profundidad Comparación entre PoW y PoS, señalando que el PoS ingenuo adolece del problema de "nada en juego": si un staker conoce múltiples bifurcaciones de la cadena de bloques, lo racional es minar en cada bifurcación, ya que no cuesta más. Recordemos que los mineros PoW consumen electricidad, un recurso externo a la red.

Los mineros PoS, por otro lado, utilizan un recurso interno, concretamente el saldo de su cuenta, y gastan muchos menos recursos externos. Esto hace que los sistemas PoS sean inherentemente poco fiables para muchos entusiastas de las Criptomonedas . Un atacante puede intentar bifurcar la blockchain, es decir, crear una blockchain más larga que la actual, gastando pocos recursos reales, e incluso puede contar con la ayuda de otros mineros, ya que estos T gastan recursos reales.

Al bifurcar, un atacante puede invalidar ciertas transacciones y ejecutar gastos dobles.

Los ataques se pueden clasificar en dos categorías: de corto y de largo alcance. En los ataques de corto alcance, se reemplazan los bloques más recientes; en los de largo alcance, el atacante profundiza, intentando reemplazar el historial de la red, posiblemente hasta el bloque génesis.

Análisis de PoW de Bitfury
Análisis de PoW de Bitfury

El creador de Ethereum , Vitalik Buterin, explicó hace varios años Por qué le gusta PoSy propone varias modificaciones a PoS que desincentivarían los ataques de reescritura de cadena de corto y largo alcance.

Argumenta que estas protecciones son suficientes para todos, excepto para los nuevos nodos que se unan al sistema, quienes necesitarían obtener un punto de control de la cadena de bloques de una entidad confiable, posiblemente alguien de su red social. Desde su punto de vista, esto es aceptable porque los algoritmos de consenso simplemente automatizan el proceso de consenso Human existente, que se basa en las redes sociales.

Con Casper, el futuro algoritmo PoS propuesto por Ethereum, Buterin argumenta que ni PoW ni PoS pueden ofrecer una "finalidad de liquidación" perfecta (inmutabilidad) pero que Casper ofrece una "finalidad económica".

Él escribe:

No podemos garantizar que 'X nunca se revertirá', pero sí podemos garantizar la afirmación, un poco más débil, de que 'o bien X nunca se revertirá o bien un gran grupo de validadores destruirá voluntariamente millones de dólares de su propio capital'.

Curiosamente, Buterin afirma:

"ONE de los principales agravios ideológicos que ha llevado a la popularidad de las criptomonedas es precisamente el hecho de que la centralización tiende a osificarse en noblezas que conservan el poder permanente".

En otra publicaciónButerin escribió:

"Todos los sistemas PoS 'puros' son, en última instancia, noblezas permanentes donde los miembros de la asignación del bloque génesis siempre tienen la última palabra. No importa lo que suceda 10 millones de bloques más adelante, los miembros del bloque génesis siempre pueden unirse y lanzar una bifurcación alternativa con un historial de transacciones alternativo y hacer que esa bifurcación tome el control".

Daniel Larimerrevisó Casper, argumentando:

Cualquiera que no tuviera suficiente participación no podría participar de forma rentable. Además, quienes tengan la mayor participación obtendrán los mayores márgenes. El resultado final de este acuerdo económico es que participar en Casper solo será rentable para un pequeño subconjunto de ballenas, probablemente una docena o menos.

Esto ciertamente suena como el "problema de la nobleza" al que Buterin se ha referido en varias ocasiones. Si bien se podría argumentar algo similar sobre Bitcoin, he... escrito previamentesobre por qué la centralización de la minería de Bitcoin es probablemente un fenómeno de corto plazo.

Paul Sztorc proporcionó una perspectiva única en la que argumenta quePoW es en realidad más baratoque PoS. Según Sztorc, todas las versiones de PoS son simplemente versiones ocultas de PoW: siempre hay algún tipo de trabajo que se puede realizar para aumentar los ingresos. Por lo tanto, a menos que el algoritmo de consenso sea...Totalmente independiente de todas las posibles actividades Human , inevitablemente se convertirá en una forma de PoW.

Sztorc sostiene lo mismo acerca de la Prueba de Participación Delegada:

El DPoS es una plutocracia donde la gente usa (pero no gasta {'democracia'} ni arriesga {'capitalismo'}) su dinero para elegir a 100 senadores, quienes firman bloques en secuencia y así aseguran una red casi P2P. Si saber a quién votar requiere 'trabajo', entonces, incluso sin sobornos, los votantes siempre serán susceptibles a la influencia basada en el 'trabajo'.

En los sistemas de consenso sin permisos, se necesita un algoritmo de validación para introducir escasez.

El PoW tiene sus raíces en la física y es bastante similar al proceso de extracción de recursos físicos como el oro, la plata y el hierro. ONE podría argumentar que la escasez de muchos de estos recursos naturales se rige por la dificultad de adquirirlos.

Como tal, los recursos naturales son una prueba de trabajo; es un mecanismo que ha sido reconocido como valioso por los humanos durante miles de años.

La extracción de recursos físicos requiere mucha mano de obra; el producto es una prueba de trabajo.
La extracción de recursos físicos requiere mucha mano de obra; el producto es una prueba de trabajo.

¿Está el PoS muerto desde su llegada? Probablemente no, ya que varios desarrolladores inteligentes KEEP trabajando en el desarrollo de este concepto; podría ser "suficientemente bueno" para ciertos usos.

Cuando el desarrollador de Bitcoin CORE, Gregory Maxwell Me preguntaron sobre En sus pensamientos sobre PoS, no diría que nunca puede funcionar, pero sí dijo que "está claro que no se obtiene el mismo [modelo de seguridad] que con Bitcoin, pero no está claro si lo que se obtiene es realmente útil".

El costo de la inmutabilidad

Las cadenas de bloques permisionadas y sin permiso tienen modelos de seguridad muy diferentes. Sin embargo, las cadenas de bloques permisionadas suelen tener una federación de menos de cien validadores, mientras que las cadenas de bloques sin permiso más populares tienen órdenes de magnitud más. Desde el punto de vista del vector de ataque de los validadores, las cadenas de bloques sin permiso ofrecen una seguridad superior, ya que se requerirían más recursos para comprometer o saturar un número suficiente de validadores.

  • Al momento de escribir este artículo, comprar suficiente poder de hashing nuevo para poseer el 50% de la red de Bitcoin (1,487,398 TH/S) costaría aproximadamente 114,415 unidades Antminer S9 (13 TH/S) a $2,500, o$286 millones en costos de hardwarey 1,4 KW * 114.415 * $0,08 KW/H, o $12,815 por hora en costos de electricidad.
  • Para comprar el 50% de la tasa de hash de la red Ethereum (3700 GH/S), necesitarías 142 307 AMD Radeon R9 390 (26 MH/S) a $300 o42 millones de dólaresen costos de hardware y 0,3 KW * 142.307 * $0,08 KW/H, o$3,415una hora en costos de electricidad.
  • Para comprar el 50% del hashrate de la red de litecoin, los recursos necesarios serían (1,362 GH/S) 45,400 Zeusminer Thunder X3 30 Mh/s a $250, o11,3 millones de dólares en costos de hardware, y (1 KW * 45,400 * $0.08 KW/H) o$3,632 por hora en costos de electricidad.

Este es un modelo ingenuo porque probablemente ni siquiera sea posible comprar muchas unidades de ASIC y GPU.

También hay muchos otros costos que no se incluyen en este modelo, como la infraestructura de alojamiento, la refrigeración y los costos administrativos Human . Para simplificar, supongamos que estos costos se escalan de forma similar con el número de unidades de hash administradas. Los costos de electricidad también pueden variar, pero cambiarían cada resultado proporcionalmente.

Las cifras demuestran claramente que Bitcoin es mucho más seguro contra un ataque a sus recursos contra su algoritmo de consenso que incluso las siguientes criptomonedas más populares. Sin embargo, esto no significa que Bitcoin sea completamente inmutable.

Si bien el costo de un ataque computacional excluye a todas las entidades, excepto a las más ricas del mundo, de considerarlo, la capa Human de consenso también debe tenerse en cuenta al evaluar la inmutabilidad de una cadena de bloques.

Inmutabilidad y consenso social

La inmutabilidad de una cadena de bloques no solo se garantiza por los recursos necesarios para lanzar un ataque contra su algoritmo de consenso. También existe un componente político y filosófico.

Para ver un ejemplo, véase el recienteExplotación de DAO que llevó a la comunidad Ethereum a realizar una bifurcación dura para evitar que un atacante se fugara con una parte significativa de todo Ether.

Es probable que los desarrolladores de Bitcoin nunca propongan esto debido a sus perspectivas sobre la inmutabilidad y la fungibilidad, pero la visión de Buterin del consenso como mecanismo social implica que Ethereum evolucionará a partir de un conjunto diferente de principios. Como resultado, más desarrolladores de EthereumEncuéntraloestar bien vistoSi la comunidad quiere estar de acuerdocambiar el estado del libro mayorpor el bien común.

Muchas personas han afirmado que bifurcar Ethereum en la capa de protocolo para contrarrestar un ataque en la capa de aplicación es sentando un precedente terribleEso dañará para siempre la promesa de inmutabilidad de Ethereum.

Pienso que esta afirmación es errónea por varias razones:

  • Toda cadena de bloques se basa en algún tipo de consenso social. Es decir, los humanos primero deben decidir qué protocolo ejecutar antes de que las máquinas puedan implementarlo. Por lo tanto, los humanos siempre pueden decidir cambiar ese protocolo si existe...espacio de carneconsenso para hacerlo.
  • Un protocolo de consenso distribuido se puede bifurcar por cualquier motivo: podría ser en respuesta a un problema en la capa de protocolo, en respuesta a un problema en una capa por encima o por debajo del protocolo, o en respuesta a un problema completamente externo al sistema.
  • El mundo del consenso público distribuido tiene sus raíces enCripto - hay ninguna institución que deba acatar precedentesCada situación será juzgada de forma única y, muy posiblemente, por grupos de personas completamente diferentes, dependiendo de quién participe en el sistema en ese momento. El rendimiento pasado no es indicativo de resultados futuros.
  • Si queremos ser pedantes, una bifurcación de blockchain no es un grupo de personas que roban a otros por la fuerza. Es lo que ocurre cuando gran parte de los usuarios decide que el estado actual de la blockchain no beneficia al sistema, por lo que la abandonan voluntariamente por una con un estado más favorable.

El propio Bitcoin se ha bifurcado en respuesta a fallas del pasado:

  • Una bifurcación dura fue implementado en Bitcoin 0.1.0cambiar la lógica de la "mejor cadena" de utilizar la cadena más larga a la cadena con la mayor prueba de trabajo acumulativa.
  • El 15 de agosto de 2010 se implementó una bifurcación suave (y una reorganización de la cadena de 5 horas) cuando alguien explotó un error de desbordamiento de valor ycreó 184 mil millones de BTC.
  • Una falla de consenso de la máquina provocó una bifurcación involuntariaen marzo de 2013y el consenso social se empleó rápidamente para reorganizar la cadena de bloques en la bifurcación de cadena original.

Bitcoin, NXT, Vericoin y Ethereum se han encontrado ante el mismo dilema de un robo masivo y cada comunidad respondió de manera diferente. Bitcoin, tras haber experimentado... muchos robos importantes, nunca ha considerado bifurcarse para revertir un robo.

Aunque su tipo de cambio cayó después de muchos de estos incidentes, siempre se recuperó.

 Una lista de los principales robos de Bitcoin
Una lista de los principales robos de Bitcoin

Casi el 30% de todas las vericoins valen aproximadamente 2 millones de dólaresfueron robadosen el hackeo del exchange MintPal en julio de 2014.

Como resultado, los desarrolladores de Vericoin implementaron una bifurcación dura para mover las monedas robadas nuevamente al control de MintPal.

Después de esto el tipo de cambio no tuvo un muy buen comportamiento.

Tipo de cambio Vericoin/USD
Tipo de cambio Vericoin/USD

En octubre de 2014, BTer fue hackeado yperdió 50m NXTpor un valor aproximado de 1,75 millones de dólares; 5% de la oferta monetaria.

Los desarrolladores y la comunidad decidieron no realizar una bifurcación dura. El tipo de cambio tampoco tuvo un buen rendimiento después.

Tipo de cambio NXT/USD
Tipo de cambio NXT/USD

El 17 de junio de 2016, la DAOEl contrato inteligente fue explotado y se drenaron casi 4 millones de ETH por un valor de decenas de millones de dólares; en los días siguientes el tipo de cambio se redujo a la mitad.

A Se ejecutó una bifurcación durael 20 de julio para devolver los fondos a sus propietarios originales; el tipo de cambio subió posteriormente un 15% en los días siguientes.

La historia muestra que no hay una respuesta clara sobre cómo las bifurcaciones duras de emergencia afectan la fe (y el valor) que los usuarios tienen en una Criptomonedas.

Sospecho que una situación de emergencia simplemente revela la solidez del consenso Human tras una blockchain determinada. Si los humanos forman un grupo cohesionado, pueden bifurcarse o no y mantener el consenso. De lo contrario, podrían bifurcarse de forma contenciosa (nota: la definición de "contenciosa" es discutible) y acabar dañando el consenso de las máquinas.

Marc Andreessen predijo una vez que "Los libertarios se volverán contra BitcoinDijo esto debido a las ideas erróneas iniciales que muchos tenían sobre la Privacidad de Bitcoin. Creo que la predicción de Andreessen podría hacerse realidad, pero por una razón diferente.

Cifrapunks

Seguirá mejorando la Privacidad de Bitcoin; esto KEEP el interés de los libertarios. Sin embargo, a medida que Bitcoin se popularice, el consenso social sobre su significado podría cambiar.

Si esto ocurre, es posible que no veamos a los libertarios rechazar Bitcoin tanto como Bitcoin rechazar a los libertarios. Por esta razón, creo que es fundamental que enseñemos a los usuarios de Bitcoin. La historia detrás de las Criptomonedascon el fin de inculcarles los valores Cypherpunk.

[insertar]https://twitter.com/lopp/status/744924542527741953[/embed]

Los beneficios de la inmutabilidad

Si bien Bitcoin todavía se considera principalmente una moneda digital, en esencia es un registro con marca de tiempo y propiedades especiales.

Como tal, se puede utilizar para muchas más cosas que pagos y depósito de valor. PresentéAlgunos de los usos alternativosHace varios años y la lista sigue creciendo.

Brian Deery, científico jefe de Factom,escribió una excelente historia de sellado de tiempo, en el que argumenta que un registro seguro con sellado de tiempo no era factible antes de la existencia del valor digital seguro.

Deery escribe:

"Tenía que haber una forma de incitar a la gente a usar la fuerza bruta para acceder a las cadenas de hash. Una buena manera de lograrlo sería darles dinero."

Mientras que algunos puristaspuede afirmar que Bitcoin es solo una moneda y no debe utilizarse para fines no monetarios, el sistema en sí es agnóstico. Desde el punto de vista del protocolo, existe No existe tal cosacomo una transacción spam siempre que el usuario aplique una tarifa competitiva para "comprar" el espacio de bloque limitado para su confirmación.

El aumento de la popularidad del servicio de sellado de tiempo se puede ver enhttp://opreturn.org/

[incrustar]https://twitter.com/random_walker/status/752959252575219712[/incrustar][incrustar]https://twitter.com/hkalodner/status/752574414152171520[/incrustar]

Puede aprovechar fácilmente esta funcionalidad de sellado de tiempo a través de servicios fáciles de usar comoMuro de la eternidad,Notario virtual,Prueba de existencia y Notario de bloque.

Más allá del concepto de simple sellado de tiempo de documentos, servicios más complejos se están anclando en la cadena de bloques de Bitcoin para beneficiarse de su inmutabilidad.AnclajeBásicamente significa que un servicio toma cada pieza de datos significativos en su sistema y calcula un único hash que puede usarse para verificar el estado del sistema, dados todos los datos originales.

Este hash se almacena en la cadena de bloques de Bitcoin a intervalos periódicos. El hash se puede generar de diversas maneras, aunque un método común es construir... Árbol de Merklede todos los datos y luego almacenar la raíz de Merkle como ancla.

Construyendo un árbol de Merkle: el "hash superior" es la raíz de Merkle
Construyendo un árbol de Merkle: el "hash superior" es la raíz de Merkle

Cabe destacar que el anclaje no garantiza automáticamente la inmutabilidad de los datos de un servicio como la de Bitcoin, pero sí ofrece una sólida garantía de que cualquier manipulación será evidente. Una práctica recomendada para estos servicios es proporcionar herramientas fáciles de usar para que los usuarios verifiquen los anclajes con el estado del sistema.

¿Por qué es esto tan importante? Creo que Paul Snow, director ejecutivo de Factom,lo dijo mejor:

Una de las ventajas de los libros de contabilidad inmutables es que tienden a ser honestos, porque es muy difícil saber hoy qué mentira quiero decir mañana. Y si la mentira tiene que estar en el libro de contabilidad y no sé cuál será hasta mañana, entonces, básicamente, mi capacidad para mentir se reduce drásticamente.

Algunos de los servicios que se anclan a Bitcoin:

Cuenta de Keybase: identidad y asociaciones de claves
Cuenta de Keybase: identidad y asociaciones de claves

Keybase es un gran ejemplo de eficienciauso de Bitcoin Anclaje: permite asociar numerosas identidades en la web con su clave PGP, que a su vez se asocia con su clave de Keybase. Posteriormente, el servicio crea un árbol Merkle de todas las claves de Keybase y almacena la raíz en la cadena de bloques de Bitcoin cada seis horas. Puede... ver las transacciones aquí.

Blockstack (anteriormente Onename) originalmente usó la cadena de bloques de Namecoin como ancla, perocambió a Bitcoin porque decidieron que ninguna otra cadena de bloques se acerca a Bitcoin en términos de seguridad.

[incrustar]https://twitter.com/muneeb/status/642715083316031492[/incrustar]

Cadenas laterales

También ancla a Bitcoin para facilitar cadenas de bloques completamente nuevas que tengan su valor vinculado criptográficamente a Bitcoin.

Incluso es posible, en teoría, crear cadenas laterales de cadenas laterales, construyendo en esencia un "árbol" de pares de Criptomonedas .

cadenas laterales
cadenas laterales

Rizoma

se anclará a Bitcoin como una cadena lateral a través de una clavija híbrida bidireccional para llevar contratos inteligentes a Bitcoin.Líquido es una cadena lateral de Bitcoin que permite una liquidación más rápida y privada entre intercambios de Bitcoin .

John Light resumió los proyectos antes mencionados en un tuit muy "maximalista de Bitcoin ":

[incrustar]https://twitter.com/lightcoin/status/753008358618075136[/incrustar]

Para muchas instituciones, tiene más sentido construir sus propias cadenas de bloques en lugar de dejar el desarrollo básico en manos de los desarrolladores de Bitcoin . La inmutabilidad de la capa de liquidación de Bitcoin tiene valor para estas instituciones, pero podrían encontrar poco valor en otras propiedades de bitcoin. Gracias al anclaje, ¡pueden tener ambas cosas!

Al principio, el revuelo giraba en torno a Bitcoin, ahora gira en torno a la Tecnología blockchain, pero finalmente la distinción entre... cadenas públicas y privadas Se BLUR. Las cadenas privadas que deseen mejorar su reputación... cruzar-Merkelizarcadenas vecinas, creando indirectamente un orden absoluto de transiciones de estados globales.

La inmutabilidad es como la inmutabilidad hace

La fortaleza de un sistema de consenso distribuido depende de sus anclajes.

El ancla principal debe ser el algoritmo de consenso, que gestionará la mayor parte del trabajo para mantener el sistema unido. Un algoritmo basado en PoW es preferible porque ancla la cadena de bloques al mundo exterior mediante el consumo de recursos externos. El ancla secundario de un sistema de consenso distribuido es su comunidad y su estructura de gobernanza. Esta sirve como base para que el sistema pueda recurrir si el consenso de la máquina falla (o está a punto de fallar, o necesita actualizarse) por cualquier motivo.

La inmutabilidad es imposible de medir con precisión.

Cuando describimos una cadena de bloques como "inmutable", en términos generales estamos afirmando que existe una garantía de que el contenido nunca cambiará.

Sin embargo, desde la perspectiva del consenso de las máquinas, esta es una garantía probabilística que nunca puede alcanzar el 100 %. Desde una perspectiva social, solo podemos evaluar la inmutabilidad de una cadena de bloques a partir de su historial y hacer una estimación fundamentada sobre su futuro basándonos en los valores de su comunidad.

[incrustar]https://twitter.com/martindale/status/724366516485939200[/incrustar]

Con una cadena de bloques fuertemente anclada que sirva como base, se puede desarrollar un ecosistema de muchas cadenas.

Como tal, Bitcoin puede ser el "Una cadena para gobernarlos a todos"mientras se fomenta simultáneamente una gama diversa de cadenas de bloques. Si necesita una prueba sólida de la integridad de los datos de su servicio, no elija la segunda mejor opción: fíjese a la cadena más confiable.

Jameson Lopp

Jameson Lopp es el director de tecnología y cofundador de Casa, un servicio de autocustodia. Un ciberpunk cuyo objetivo es desarrollar Tecnología que empodere a las personas, ha estado desarrollando monederos de Bitcoin multifirma desde 2015. Antes de fundar Casa, fue el ingeniero principal de infraestructura en BitGo. Es el fundador del Grupo de Interés Especial Bitcoin de Mensa, la reunión Triangle Blockchain and Business y varios proyectos de Bitcoin de código abierto. A lo largo de este tiempo, ha trabajado para enseñar a otros lo que ha aprendido con la dificultad al desarrollar software robusto que puede resistir tanto a adversarios como a usuarios finales sin experiencia.

Jameson Lopp