La evolución de la pila de tecnología de Bitcoin

[ad_1]

En los últimos 10 años, el ecosistema de Bitcoin ha atraído a los desarrolladores a dedicar miles de horas para mejorar y renovar la mayor parte de su base de código subyacente. Sin embargo, Bitcoin (BTC) es en gran medida el mismo. La razón de esto es que su conjunto central de reglas de consenso que definen sus propiedades monetarias, como su inflación algorítmica y su oferta codificada, permanecen sin cambios.

Una y otra vez, las facciones han intentado cambiar estas propiedades centrales, pero hasta ahora todas las adquisiciones hostiles han fallado. A menudo es un proceso doloroso, pero destaca y solidifica dos de las mayores virtudes de Bitcoin: ninguna de las partes puede dictar cómo evoluciona Bitcoin; y la ausencia de control centralizado protege las propiedades monetarias de Bitcoin.

Las barreras para el desarrollo, y superarlas

Los valores que hacen de Bitcoin un fenómeno popular son también aquellos que hacen que el desarrollo de software sobre Bitcoin sea más desafiante que cualquier otro activo digital. Los desarrolladores están limitados a lo que pueden transformar para no socavar su aparato como una reserva de valor.

Sin embargo, como veremos en los ejemplos a continuación, la innovación en Bitcoin es posible. Requiere creatividad y paciencia.

Dado que cambiar la capa central de Bitcoin requiere un proceso casi político que puede infringir sus propiedades monetarias, la innovación a menudo se implementa como módulos. Este desarrollo es similar al del conjunto de protocolos de Internet, donde las capas de diferentes protocolos se especializan en funciones específicas. Los correos electrónicos fueron manejados por SMTP, archivos por FTP, páginas web por HTTP, direccionamiento de usuarios por IP y enrutamiento de paquetes por TCP. Cada uno de estos protocolos ha evolucionado con el tiempo para crear la experiencia que tenemos hoy.

Spencer Bogart de Blockchain Capital ha capturado este desarrollo sucintamente: ahora estamos presenciando el comienzo del propio conjunto de protocolos de Bitcoin. La inflexibilidad de la capa central de Bitcoin ha generado varios protocolos adicionales que se especializan en diversas aplicaciones, como el estándar BOLT de Lightning para canales de pago. La innovación es vibrante y relativamente segura, ya que este enfoque en capas minimiza los riesgos potenciales.

El siguiente diagrama es un intento de mapear todas las iniciativas relativamente nuevas y muestra una representación más completa de la pila de tecnología de Bitcoin. No es exhaustivo y no indica ningún respaldo para iniciativas específicas. Sin embargo, es impresionante ver que se impulsa la innovación en todos los frentes, desde las tecnologías de Capa 2 hasta las soluciones emergentes de contratos inteligentes.

Capa 2

Últimamente se ha hablado mucho sobre la tasa de adopción de Lightning Network, la tecnología de capa 2 más destacada de Bitcoin. Los críticos a menudo apuntan a una aparente disminución en el número de canales y el total de BTC bloqueados al evaluar la adopción del usuario de Lightning. Sin embargo, estas métricas no son la medida más definitiva de adopción.

Relacionado: ¿Qué es Lightning Network y cómo funciona?

Una de las virtudes más subestimadas de Lightning Network son sus sencillas propiedades de privacidad. Dado que Lightning no se basa en la reconciliación global del estado, es decir, su propia cadena de bloques, los usuarios pueden realizar transacciones privadas utilizando técnicas adicionales y superposiciones de red, como Tor. La actividad que ocurre dentro de canales privados no es capturada por los exploradores Lightning populares. Como tal, un aumento en el uso privado de Lightning ha resultado en una disminución de lo que se puede medir públicamente, lo que lleva a los observadores a concluir erróneamente que la adopción ha disminuido. Si bien es cierto que Lightning debe superar las barreras sustanciales de usabilidad antes de que pueda disfrutar de una amplia adopción, el uso de métricas engañosas para hacer afirmaciones sobre el estado actual de la red sirve a pocos.

Otro desarrollo reciente en el campo de la privacidad de la Capa 2 fue la creación de WhatSat, un sistema de mensajería privado sobre Lightning. Este proyecto es una modificación del Lightning Network Daemon (LND) que permite que los transmisores de mensajes privados, que conectan las entidades que se comunican, sean compensados ​​por sus servicios a través de micropagos. Este chat descentralizado, resistente a la censura y al spam fue habilitado por innovaciones en el propio LND, como mejoras recientes en lightning-onion, el propio protocolo de enrutamiento de cebolla de Lightning.

Hay varios otros proyectos que aprovechan las capacidades privadas de micropagos de Lightning para numerosas aplicaciones, desde un VPS de computación en la nube alimentado por Lightning hasta un servicio de alojamiento de imágenes que comparte los ingresos publicitarios a través de microtransacciones. En términos más generales, definimos la Capa 2 como un conjunto de aplicaciones que pueden usar la capa base de Bitcoin como un tribunal donde se concilian los eventos exógenos y se resuelven las disputas. Como tal, el tema del anclaje de datos en la cadena de bloques de Bitcoin va más allá de Lightning, con compañías como Microsoft pioneras en un sistema de identificación descentralizado sobre Bitcoin.

Contratos inteligentes

Hay proyectos que intentan devolver la funcionalidad expresiva de contrato inteligente a Bitcoin de una manera segura y responsable. Este es un desarrollo significativo porque, a partir de 2010, varios de los códigos de operación originales de Bitcoin, las operaciones que determinan lo que Bitcoin puede calcular, se eliminaron del protocolo. Esto se produjo después de que se revelaran una serie de errores, lo que llevó a Satoshi a desactivar algunas de las funciones de Script, el lenguaje de programación de Bitcoin.

Con los años, quedó claro que existen riesgos de seguridad no triviales que acompañan a los contratos inteligentes altamente expresivos. La regla general común es que cuanto más funcionalidad se introduzca en una máquina virtual, el mecanismo de verificación colectiva que procesa códigos de operación, más impredecibles serán sus programas. Sin embargo, más recientemente, hemos visto nuevos enfoques para la arquitectura de contrato inteligente que pueden minimizar la imprevisibilidad y también proporcionar una gran funcionalidad.

El diseño de un nuevo enfoque para los contratos inteligentes de Bitcoin llamado Merklized Abstract Syntax Trees (MAST) ha desencadenado una nueva ola de tecnologías de soporte para los contratos inteligentes de Bitcoin. Taproot es una de las implementaciones más destacadas de la estructura MAST que permite que una aplicación completa se exprese como un árbol Merkle, por lo que cada rama del árbol representa un resultado de ejecución diferente.

Otra innovación interesante que ha resurgido recientemente es una nueva arquitectura para la implementación de convenios, o condiciones de gasto, en las transacciones de Bitcoin. Originalmente propuesto como un experimento mental por Greg Maxwell en 2013, los convenios son un enfoque para limitar la forma en que se pueden gastar los saldos, incluso cuando cambia su custodia. Aunque la idea ha existido durante casi seis años, los convenios no eran prácticos para implementarse antes del advenimiento de Taproot. Actualmente, un nuevo código de operación llamado OP_CHECKTEMPLATEVERIFY, anteriormente conocido como OP_SECURETHEBAG, está aprovechando esta nueva tecnología para permitir que los pactos se implementen de manera segura en Bitcoin.

A primera vista, los convenios son increíblemente útiles en el contexto de los préstamos, y tal vez derivados basados ​​en Bitcoin, ya que permiten la implementación de políticas, como clawbacks, en saldos BTC específicos. Pero su impacto potencial en la usabilidad de Bitcoin va mucho más allá de los préstamos. Los pactos pueden permitir la implementación de cosas como Bóvedas de Bitcoin, que, en el contexto de la custodia, proporcionan el equivalente de una segunda clave privada que permite a alguien que ha sido pirateado "congelar" fondos robados.

En esencia, las firmas de Schnorr son las primitivas tecnológicas que hacen posibles todos estos nuevos enfoques para los contratos inteligentes. E incluso hay técnicas más vanguardistas que se están teorizando actualmente, como Scriptless Scripts, que podrían permitir que los contratos inteligentes de Bitcoin totalmente privados y escalables se representen como firmas digitales en lugar de códigos de operación. Estos nuevos enfoques pueden permitir la creación de nuevas aplicaciones de contratos inteligentes sobre Bitcoin.

Minería

También ha habido algunos desarrollos interesantes en los protocolos de minería, especialmente los utilizados por los componentes del grupo de minería. Aunque el problema de la centralización en la minería de Bitcoin a menudo se exagera enormemente, es cierto que los operadores de grupos de minería retienen estructuras de poder que pueden descentralizarse aún más.

A saber, los operadores de piscinas pueden decidir qué transacciones serán extraídas por todos los componentes de la piscina, lo que les otorga un poder considerable. Con el tiempo, algunos operadores han abusado de este poder al censurar transacciones, extraer bloques vacíos y reasignar hash sin la autorización de los constituyentes.

Los cambios en los protocolos de minería han tenido como objetivo subvertir el control que los operadores de grupos mineros pueden tener para decidir qué transacciones se extraen. Uno de los cambios más importantes en la minería de Bitcoin es la segunda versión de Stratum, el protocolo más popular utilizado en los grupos de minería. Stratum V2 es una revisión completa que implementa BetterHash, un protocolo secundario que permite a los componentes del grupo de minería decidir la composición del bloque que extraerán, y no al revés.

Otro desarrollo que debería contribuir a una mayor estabilidad es el interés reactivado en las tasas de hash y derivados de dificultad. Estos pueden ser particularmente útiles para las operaciones mineras que desean protegerse contra las fluctuaciones de la tasa de hash y los reajustes de dificultad.

Intimidad

Contrariamente a algunos argumentos, hay una serie de protocolos emergentes que pueden brindar privacidad opcional a Bitcoin. Dicho esto, es probable que la privacidad en Bitcoin continúe siendo más un arte que una ciencia en los próximos años.

En general, el mayor impedimento para las transacciones privadas a través de activos digitales es que la mayoría de las soluciones están a medias. Los activos de privacidad que se centran en la privacidad del gráfico de transacciones a menudo descuidan la privacidad a nivel de red, y viceversa. Ambos vectores adolecen de una falta de madurez y uso, lo que hace que las transacciones sean más fáciles de eliminar mediante un análisis estadístico de trazabilidad en la capa de red punto a punto (P2P) o en la capa blockchain.

Afortunadamente, hay varios proyectos que están empujando los límites en ambos frentes.

Cuando se trata de la privacidad del gráfico de transacciones, las soluciones como P2EP y CheckTemplateVerify son interesantes porque la privacidad se convierte en un subproducto de la eficiencia. Como enfoques novedosos para CoinJoin, estas soluciones pueden aumentar la adopción de transacciones privadas por parte de los usuarios que están motivados únicamente por tarifas de transacción más bajas. Como CoinJoins, sus garantías de privacidad siguen siendo subóptimas, pero las cantidades enviadas sin blindaje pueden ser beneficiosas, ya que preservan la auditabilidad del suministro de Bitcoin.

Si las tarifas de transacción más bajas se convierten en un motivador y conducen a un aumento en el conjunto de anonimato de Bitcoin, el porcentaje de UTXO que son salidas de CoinJoin, la anonimización a través del análisis estadístico será aún más subjetiva de lo que ya es.

También ha habido un progreso considerable en la privacidad de las comunicaciones P2P, con protocolos como Dandelion probados en redes criptográficas. Otro desarrollo notable es Erlay, un protocolo alternativo de retransmisión de transacciones que aumenta la eficiencia de las comunicaciones privadas y reduce la sobrecarga de ejecutar un nodo. Erlay es una mejora importante ya que sus ganancias de eficiencia permiten a más usuarios completar la EII y validar continuamente la cadena, especialmente en países donde los ISP imponen límites al ancho de banda.

Es sólo el comienzo

Estos ejemplos son solo un puñado de iniciativas en juego para transformar el marco de Bitcoin. Bitcoin, en su totalidad, es un conjunto de protocolos en constante evolución.

Si bien la evolución dentro de un conjunto relativamente estricto de reglas y valores puede ser un desafío para los desarrolladores, el enfoque en capas que hemos visto desplegar es lo que hace posible un cambio gradual y efectivo. Minimizar el politismo dentro de Bitcoin y proteger sus propiedades monetarias fundamentales son partes necesarias del proceso. Los desarrolladores están aprendiendo a trabajar dentro de estos límites de manera significativa.

Los puntos de vista, pensamientos y opiniones expresados ​​aquí son solo del autor y no necesariamente reflejan o representan los puntos de vista y opiniones de Cointelegraph.

Lucas Nuzzi, director de tecnología de Digital Asset Research. Dirige el brazo de investigación de DAR, desarrollando informes originales y conocimientos sobre todas las áreas del ecosistema de criptomonedas. Ampliamente considerado en toda la comunidad de activos digitales como un experto en blockchain y sistemas distribuidos, Lucas ha contribuido en varias publicaciones importantes. Antes de cofundar DAR en 2017, fue investigador y consultor de blockchain durante varios años.



[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.