Blockchain, tipos de redes y protocolos de consenso
- Felipe Avendaño Meneses

- 1 may 2023
- 52 Min. de lectura
2021
PDF:
La tecnología blockchain, como una especie de registro distribuido, ha ido evolucionando a lo largo de los años, no solo de forma acelerada, sino además de modo sorprendente. Las cadenas de bloques operan en redes de telecomunicaciones compuestas por múltiples nodos (ordenadores). La aceleración con la que se ha desarrollado la tecnología ha dado lugar a que existan distintos tipos de redes. Acá se exhibe una estructura de nuestra investigación sobre tipos de redes y protocolos de consenso, que no es técnica desde el punto de vista de las áreas del conocimiento inherentes a estas tecnologías, pero que sirve de insumo para estudiantes e investigadores.
Como podrá observarse, no hay una uniformidad de criterio entre las fuentes que citaremos en cuanto a las categorías de redes existentes. Por eso iniciaremos con un breve resumen en el cual describiremos el modo como las distintas redes se han categorizado en las diferentes fuentes a las que hemos acudido. Luego pasaremos a ver cada categoría según ha sido descrita en cada fuente.
Antes de iniciar, hay que aclarar que las cadenas de bloques, que como hemos dicho funcionan a través de redes integradas por nodos, también implementan “protocolos de consenso”. Los tipos de protocolos de consenso, en realidad, son los esquemas y las normas, muchas de ellas computarizadas, que establecen los criterios para que la red llegue a un consenso en relación con la información que se vaya registrando en la cadena de bloques. Dicho de otro modo: los protocolos de consenso son los esquemas que le permiten a la red llegar a un acuerdo sobre la veracidad, exactitud y validez de la información registrada en la cadena de bloques. Estos protocolos están diseñados para hacer funcionar nuevos modelos de economía digital, y su aplicación sirve de base de confianza en entornos digitales.
Nos limitaremos a mencionar los distintos tipos de redes, y más adelante abordaremos los distintos tipos de protocolos de consenso. Sin embargo, hay que aclarar, antes de avanzar, que en muchos casos los protocolos de consenso están íntimamente relacionados con el tipo de redes en los que dichos protocolos se ejecutan, pues hay una relación íntima entre redes y protocolos, por cuenta del diseño que estos esquemas han ido adoptando por virtud de su utilidad en el mundo real. Dicho esto, pasemos a continuación a observar el modo como se han categorizado las redes blockchain.
1. Categorización de redes
Las categorizaciones de redes (nodos interconectados) y protocolos (de consenso) han ido variando con el tiempo y la realidad es que entre la literatura que consultamos descubrimos que hay distintas aproximaciones para categorizar los distintos tipos de redes. En cuanto a los protocolos de consenso, estos sí parecen describirse del mismo modo en las distintas fuentes consultadas. Estas son las categorizaciones de redes descubiertas:
a) Según Diego Martín[1], para el caso de las cadenas de bloques es posible crear tres tipos de entornos o redes: las públicas, las privadas y las semipúblicas.
b) En el documento del Banco Interamericano de Desarrollo (BID)[2], los tipos de redes se categorizan en públicas, federadas y privadas.
c) En el documento técnico del Banco de la República[3], solo se habla de redes centralizadas y redes descentralizadas (estas últimas divididas en dos tipos adicionales: redes abiertas y redes cerradas).
d) De otro lado, de Ganne[4] hemos deducido, según el documento que elaboró para la OMC, que las redes son de los siguientes tipos: i) redes centralizadas o descentralizadas; ii) redes públicas o privadas (estas últimas divididas en federadas y consorciadas).
e) El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTic) de Colombia, en el 2020 publicó un documento técnico sobre blockchain[5]. Allí categorizó las redes así: i) Públicas o sin permiso; ii) Privadas o con permiso; iii) Federadas o de consorcio; iv) Hibridas o semi-privadas.
f) El Centro Interamericano de Administraciones Tributarias[6] [7], en el 2021, hablaba de redes públicas y de redes privadas.
g) En un documento para la Organización para la Cooperación y el Desarrollo Económico (OCDE), en el 2019 también se hablaba solo de redes públicas y privadas[8][9].
h) En el informe Okazaki[10], para la Organización Mundial de Aduanas (OMA), se habla de redes públicas y privadas.
1.1. Redes públicas o sin permiso
En cuanto a las redes públicas, Diego Martín[11] asegura que, el ejemplo más claro es la red bitcoin o Ethereum, en donde cualquiera puede entrar a la red. Diego manifiesta que en las redes públicas hay competencia por recursos mientras que en las semipúblicas y privadas, el esquema de confianza que existe entre los participantes, además del tamaño reducido de los entornos, hace que el sistema no esté diseñado en forma tal que consuma grandes cantidades de energía.
Para el caso de las redes públicas, Martín[12] sostiene que son útiles para gestión de acuerdos e información que queremos sea pública y que se puedan resolver públicamente. Muchas de estas redes están diseñadas para que puedan consultarse libremente, para que su información pueda ser utilizada en otras aplicaciones, para que no sea modificable y para que sea trazable. Las redes públicas trabajan predominantemente con un mecanismo de minería de prueba de trabajo (proof of work - PoW).
Por su parte, Ganne, de la OMC, utilizó una esquematización específica para distinguir los tipos de cadenas de bloque. Para ello, empezó por explicar que los distintos tipos de cadenas de bloques varían dependiendo de aspectos tales como su nivel de descentralización, si son públicas o privadas (y sí son privadas, si son federadas o de consorcios), la identidad de sus participantes (o su anonimato), si funcionan con o sin permisos, su velocidad, los esquemas de consenso, la privacidad, los costos, las comisiones y su escalabilidad[13]. Según Ganne, lo que ha observado es que entre más pública es la red, mayor tiende a ser su grado de descentralización. En cambio, entre mayor sea el nivel de privacidad de la red (como en el caso de las redes federadas o de consorcios), menor es su grado de descentralización (y, por lo mismo, mayor es su nivel de centralización)[14]. Ganne también manifestó que las cadenas de bloques públicas, aunque presentan problemas de escalabilidad, gozan de altos grados de seguridad y resistencia[15].
Otra fuente que se refiere a las redes públicas o sin permiso es Espinosa, quien escribió para el MinTic de Colombia[16]. En su trabajo, Espinosa manifestó que en las redes públicas cualquiera puede acceder a la red, realizar transacciones o convertirse en nodo validador (es decir, participar en el proceso de consenso).
Las redes públicas pueden implementarse con diferentes protocolos de consenso y pueden llegar a tener un impacto profundo y permanente en materia democrática. Nosotros creemos que las redes públicas deben jugar un papel fundamental en la restructuración del Estado, el derecho, la política y la economía.
1.2. Redes semi-públicas
Según Diego Martín[17], las redes semipúblicas son aquellas que han sido creadas por distintas empresas o nodos, que no pertenecen a una única empresa y que están diseñadas para que no todo el mundo pueda entrar e interactuar en ellas (un ejemplo descrito por Diego es “Alastria”[18]). Diego ha dicho que la principal ventaja de las redes semipúblicas y privadas es que no tienen que consumir tanta energía[19]. En realidad, esto se debe al tipo de protocolo que emplean, sumado al hecho de que muchas de estas redes pueden llegar a tener una dimensión mucho menor a las redes públicas, lo cual disminuye su exigencia energética y computacional. Martín también ha dicho que la Universidad de Oxford ya ha creado una red semipública para gestionar algo de su información[20], con la ventaja de que no existe un esquema de minería de alto costo energético.
Martín nos explica que Quorum es la versión de Ethereum, pero semipública que ha implementado JP Morgan y su mecanismo de validación es la prueba de confianza (proof of stake - PoS)[21]. En este entorno, no hay minería para conseguir Ether. Los contratos se van minando y los registros se van efectuando con el único objetivo de que los participantes puedan visualizar la información. La ventaja es que no consume grandes cantidades de recursos. Nótese cómo es que grandes jugadores del sector financiero ya han experimentado con la tecnología y cómo es que han encontrado soluciones útiles con las herramientas que es posible diseñar con este tipo de innovaciones de la era digital.
Otro protocolo interesante, según Martín, es Casper. Es el protocolo en el que está trabajando Ethereum para unificar las ventajas de las pruebas de trabajo y las pruebas de confianza en un solo esquema de validación. Esto a efectos de contrarrestar los altos costes de la prueba de trabajo, así como las debilidades algorítmicas que pueden presentarse en materia de seguridad en medio de las pruebas de confianza[22].
Otro entorno que generó expectativas es Plasma. Es un ecosistema que se está diseñando para obtener las ventajas de la red de Ethereum, pero con un menor costo computacional. Acá la idea es que converjan lo mejor de la prueba de trabajo y de la prueba de confianza[23].
Las redes semipúblicas son ejemplos de redes que pueden emplearse en contextos semi-públicos. Estas redes son especialmente útiles en entornos entre iguales. Ya hay muchos sectores que están diseñando sus propias redes y están empezando a desplazar a intermediarios inherentes al sector que antes eran necesarios pero que ahora simplemente son inútiles. Hablaremos muy brevemente de algunos ejemplos, pero en general hay que decir que este tipo de redes se prestan para replantear los modelos económicos vigentes, mediante la implementación de superestructuras horizontales que nos memoran la ambición cooperativa, asociativa y algunos principios de la holocracia aplicados al mundo de los negocios.
1.3. Redes híbridas o semi-privadas
De acuerdo con el documento de Espinosa para el Ministerio de Tecnologías de la Información y Comunicaciones (MinTic) de Colombia[24], en las redes híbridas o semi-privadas hay elementos de las redes públicas y de las privadas. El acceso es controlado por una única entidad centralizada, la cual determina un público específico y predefinido que tendrá derecho y acceso a la información de las cadenas de bloques, así como derecho de validar o participar en los mecanismos de consenso. Son útiles en esquemas B2B, pero hay un alto nivel de centralización.
Nosotros compartimos la opinión de Espinosa, en el sentido de que estas redes son altamente centralizadas. Sin embargo, ello no significa que no sean útiles, ni que no sirvan para replantear muchas formas de hacer las cosas. En algunas ocasiones, en algunos contextos, y por diversos motivos, podremos encontrarnos ante entornos o situaciones fácticas en donde el mejor modo de innovar será con la implementación de redes híbridas o semi-privadas. Pero, así como hay excepciones, no debe perderse de vista la idea de que la mayor innovación de la tecnología blockchain reside en su capacidad de descentralizar esquemas centralizados.
1.4. Redes privadas o con permiso
Diego Martín nos explica que, en el caso de las redes privadas, éstas se utilizan predominantemente en el interior de las empresas[25]. Tienen una gran utilidad, según Martín, a efectos de simplificar el tratamiento de información al interior de una compañía. Además, facilita una trazabilidad al interior de la compañía, lo cual simplifica el proceso de auditoría de las transacciones. Martín asevera que estas redes usan prueba de confianza (proof of stake - PoS), pero nosotros creemos que es posible diseñar esquemas privados, o con permiso, que empleen PoS u otros protocolos de consenso.
Tratándose de las redes privadas, Allende manifiesta que terminan por suprimir la descentralización pretendida por la tecnología[26] [27]. Nosotros disentimos de dicha apreciación, pues puede hacer descentralización y distribución al interior de una misma compañía. Es más, nosotros creemos que algunos principios de redistribución de competencias y funciones propios de la holocracia, pueden implementarse en nuevos esquemas de gobierno corporativo. Esto podría dotar a las empresas, como unidades de generación de riqueza, de más herramientas para ser más versátiles, más escalables, más diversas, más fuertes y más capaces de lograr sus objetivos. El primer gran paradigma que hay que superar es el paradigma de la jerarquía.

Según el documento de Ganne para la OMC, las redes privadas requieren de menor potencia informática, menores costos y son más eficientes[28]. Nosotros creemos que esto se debe, entre otros motivos, a que son redes más pequeñas, de un lado, y a que emplean protocolos de conceso que no exigen tanto esfuerzo energético ni computacional, de otro lado. En cuanto a las limitaciones de estabilidad de la tecnología, Ganne[29] manifiesta que las cadenas de bloques públicas tienden a ser menos escalables que las privadas. Creemos que esto es parcialmente cierto cuando los protocolos de consenso son a base de prueba de trabajo (principalmente cadenas sin permisos[30]), lo cual consume muchos recursos energéticos y computacionales. Sin embargo, no en todos los casos puede aseverarse que las redes públicas son necesariamente menos escalables, pues hay redes privadas que por su arquitectura y por su nivel de centralización no son tampoco lo suficientemente escalables.
Ganne también ha dicho que, a pesar de que en las redes privadas disminuye la probabilidad de un ataque del 51% (colusión de la mayoría de los mineros), en ellas sigue existiendo el riesgo latente de que haya manipulación irregular de datos y registros[31].
De acuerdo con el documento de Espinosa para el MinTic de Colombia[32], las redes privadas están 100% centralizadas. En dicho documento[33], se habla de tres (3) tipos de permisos en las cadenas con permiso, pues en aquellas sin permisos no hay restricciones y son totalmente abiertas. Los tres tipos de permisos, según Espinosa, son:
i. Aquel para visualizar la información de la cadena (lectura);
ii. Aquel para ser parte en las transacciones de la cadena (escritura); y
iii. El permiso para participar en los esquemas de consenso o nodo de validación de transacciones (participación en el consenso).
Para nosotros, la opción de “permisionar” distintas actividades en una red determinada constituye una característica que nos permite advertir un alto grado de versatilidad en las herramientas que pueden crearse con esta tecnología. Generar permisos específicos para visualizar la información hace parte fundamental de todos los registros públicos que administran públicos o privados en las democracias contemporáneas. Desde el registro de la propiedad inmobiliaria, hasta el registro civil. En el caso de lo que ocurre al interior de las empresas, también es muy útil contar con permisos específicos para que solo algunos sujetos tengan derecho y opción real de leer el contenido registrado en la cadena de bloques. Y también resulta útil, al interior de una compañía, que existan permisos específicos para escribir (registrar información en la cadena) y para participar en el conceso o validación de la información que se registra en la cadena. La opción de distribuir con permisos estas actividades hace parte de las herramientas que la tecnología ofrece para redistribuir, no solo funciones y competencias, sino además poderes de decisión, lo cual creemos que puede permitir una mayor democratización de las instituciones y un paso hacia lo que creemos debe ser una sociedad más inclusiva y humanista.
La tecnología blockchain puede llegar a tener un impacto en nuestra sociedad capaz de replantear una de las instituciones y superestructuras más ortodoxas y tradicionales del Estado moderno: los sistemas tributarios. Cuando nos sentamos a analizar el impacto de esta tecnología en materia tributaria, descubrimos que el Centro Interamericano de Administraciones Tributarias (CIAT, por sus siglas en inglés), ha publicado en su página web, por conducto de Alfredo Collosa, un docmento titulado “Blockchain en las Administraciones Tributarias”[34]. Tras describir tres tipos de blockchain (pública, privada y autorizada), Collosa citó un documento de la CIAT[35] para asegurar que, para las administraciones tributarias, el mejor esquema para replantear e innovar el sector público del recaudo de impuestos es el de una cadena de bloques autorizada (permissioned), que es aquel “(…) ecosistema cerrado en el que cada participante o nodo está identificado y tiene un rol asignado previamente”[36].
En palabras del CIAT:
“Existen tres tipos de cadena de bloques: pública (el modelo clásico, con redes abiertas que permiten la participación anónima, como Bitcoin); privada (con una persona responsable de la cadena que define todas las reglas y supervisa su cumplimiento; y autorizada (permissioned) (ecosistema cerrado en el que cada participante o nodo está identificado y tiene un rol asignado previamente). Este último tipo de cadena de bloques permite la creación de organizaciones o grupos de organizaciones para un caso comercial específico.
Probablemente la tecnología de blockchain que se implemente con más habitualidad en las AATT sea en modalidad autorizada” [37].
Nótese cómo, para el CIAT, las cadenas privadas son distintas a las autorizadas. Sin embargo, las autorizadas son cadenas con permisos (se requiere un permiso para interactuar en ellas) y cumplen funciones que pueden tener impacto en el ámbito público y privado. De ahí que las cadenas “autorizadas” tengan una relación con las redes privadas, en el sentido de ser redes en donde los nodos y demás participantes actúan bajo la condición de contar con un permiso para el efecto.
Otro ámbito en donde hemos descubierto que la tecnología blockchain puede tener un impacto favorable es en el ámbito aduanero. En cuanto al tipo de cadena de bloques que sería de mayor utilidad para los intereses de las autoridades aduaneras, Okazaki señaló, en su documento para la OMA (Organización Mundial de Aduanas), que las redes públicas sin permiso, como Bitcoin, no serían el mejor diseño para innovar en materia aduanera[38]. En cambio, Okazaki argumentó que, para las autoridades aduaneras, el mejor diseño sería aquel que disponga de una red permisionada (o privada), pues estas redes permiten crear perfiles y niveles de acceso, así como derechos de validación de las operaciones.
1.5. Redes federadas
Tratándose de las redes federadas, Allende[39] manifiesta que existen varias opciones de código abierto para su diseño e implementación, tales como Corda[40], EWF[41], Hyperledger[42] o Multichain[43].
De acuerdo con el documento de Espinosa para el MinTic de Colombia[44], en las redes federadas o de consorcio, el acceso está restringido a ciertos sujetos o entidades, pero sigue habiendo pluralidad en los protocolos de validación y consenso.
1.6. Redes consorciadas
El concepto de redes consorciadas parece ser asimilado al de redes federadas en el caso del MinTic de Colombia y otras fuentes. Sin embargo, hemos visto que otros autores han descrito características específicas para este tipo de redes. Por ejemplo, en un documento de la OCDE[45] se ha dicho que hay dos (2) grandes tipos de cadenas de bloques: las abiertas y las cerradas. Las redes cerradas son, según un documento de la OCDE, aquellas que requieren, a sus participantes, autorización para lectura, escritura y validación (o verificación) de los datos de los bloques. Según el documento de la OCDE, las cadenas cerradas se dividen en cadenas consorciadas o “consorcios” y en cadena de bloques con permisos privada (“private-permissioned-enterprise” blockchain). Para el caso de las consorciadas, lo que se ha dicho en el documento de la OCDE, es que normalmente sus integrantes son distintos actores de un mismo sector como, por ejemplo, las cadenas de bloques de transportistas que gestionan información sobre transporte. También hay redes consorciadas con una única compañía, diseñadas para funcionar al interior de aquella.
Para el caso de las redes en donde intervienen distintos actores del mismo sector, lo que estas redes permiten, entre otras cosas, es desplazar a varios actores que habitualmente intervienen con engorrosos procedimientos administrativos centralizados en medio de los mercados y en las economías en las que estos actores operan. El ejemplo de los registros públicos es uno de los más emblemáticos. Por ejemplo, todas las actividades centralizadas de registro que administran las cámaras de comercio, pueden desplazarse con redes consorciadas diseñadas para el registro de los comerciantes (incluidas las compañías de responsabilidad limitada como, por ejemplo, las sociedades anónimas). Las fuentes de liquidez a las que habitúan las empresas de un mismo sector en específico, que generalmente son de origen bancario, también pueden desplazarse y reemplazarse con fuentes de liquidez provenientes de criptoactivos convertibles a dinero fiduciario bajo contratos en esquemas de finanzas descentralizadas. Hay muchas herramientas que pueden desarrollarse en ambientes consorciados para facilitar el trabajo cooperativo y la visión asociativa de los empresarios de un mismo sector.
1.7. Redes centralizadas
Según los autores del documento técnico del Banco de la República de Colombia, “(…) Los sistemas que soportan los CA[46], pueden ser centralizados o descentralizados (o entre pares: peer-to-peer). Los sistemas centralizados están en cabeza de una autoridad que emite el CA, puede redimirlo y definir los protocolos de registro y validación tanto de saldos en cuenta como de transacciones. Los sistemas descentralizados, por su parte, no tienen una autoridad central que los administre y el mantenimiento del registro de saldos y operaciones, en muchos de estos esquemas, se hace de manera abierta y distribuida entre participantes en el sistema. A su vez, estos sistemas pueden operar de manera abierta o cerrada en el sentido de que el criptoactivo (CA) sea convertible o no por monedas de curso legal (BIS-CPMI, 2015)”[47].
Nótese cómo la forma de categorizar las redes, para el Banco de la República de Colombia (que es el banco central colombiano), es distinguiendo entre esquemas centralizados y descentralizados. La banca central es centralizada, porque según la técnica de emisión monetaria, solo una autoridad especializada puede ejercer las actividades de un banco central. Es tan técnica la función de la banca central que, por lo menos en Colombia, la Constitución Política establece que el Banco de la República es un órgano independiente de las demás ramas del poder público, goza de autonomía administrativa, patrimonial y técnica y está sujeto a un régimen legal propio. El Banco de la República reconoce, en su documento técnico, que la tecnología blockchain puede amenazar su señoraje.
Nosotros creemos que algunas redes centralizadas pueden ser útiles, pero también entendemos que exista, en el sector que le saca provecho a estas tecnologías, resistencia a confiar en redes centralizadas. Creemos que todo depende de cada caso en particular y de los intereses que estén en conflicto. Lo cierto es que, se insiste, la tecnología está prevista para superar los esquemas centralizados, por lo que entre mayor sea el nivel de centralización de una red determinada, mayor creemos será la desconfianza en que resulte verdaderamente innovadora a efectos de amortiguar los indeseados efectos de la centralización del poder.
1.8. Redes descentralizadas
El concepto de redes descentralizadas lo vemos predominante en el documento técnico del Banco de la República de Colombia. Allí los autores manifestaron que, dentro de la experiencia, los esquemas descentralizados y abiertos son de dos tipos. En primer lugar, están aquellos que simplemente basan su protocolo en función de un criptoactivo (como bitcoin). En segundo lugar, están los “agnósticos”[48], que son aquellos cuyo protocolo no solo está previsto para la gestión únicamente de un criptoactivo sino, además, para la gestión de contratos inteligentes y monedas de curso legal (como, por ejemplo, Ethereum o Ripple).
Las redes descentralizadas son la aspiración de la tecnología blockchain, por servir al propósito de desconcentrar el poder y regresarlo a quienes agregan valor. Es cierto que hay cadenas de bloques que solo sirven para gestionar y transferir valor en forma de activos digitales intangibles, como el caso de bitcoin, cuyo protocolo se reduce al registro de las transacciones y la titularidad sobre un criptoactivo determinado. Y también es cierto que hay otras redes, también descentralizadas, que no se limitan a registrar lo que se registra en bitcoin, sino que también sirven para registrar otro tipo de información como, por ejemplo, la información de naturaleza legal inherente a un acuerdo de voluntades, como es el caso de los contratos inteligentes. El Banco de la República, por lo tanto, ha distinguido las redes descentralizadas en dos tipos, con fundamento en el tipo de información que es posible registrar en las distintas cadenas descentralizadas más famosas.
1.9. Redes abiertas
El concepto de redes abiertas lo encontramos en un documento de la OCDE. Hay dos (2) grandes tipos de cadenas de bloques: las abiertas y las cerradas[49]. En las redes abiertas, cualquiera puede leer la información registrada en la blockchain. En el documento de la OCDE, las redes abiertas se dividen en:
i. Publicas sin permiso. Cualquiera puede leer y escribir información sobre la cadena de bloques. Ejemplos: Bitcoin y Ethereum.
ii. Publicas con permiso (permisionadas). Cualquiera puede leer información sobre la cadena de bloques, pero solo los sujetos con permiso pueden escribir sobre aquella y/o validar las transacciones (verificar los datos de los bloques).
Según la OCDE, las cadenas abiertas (públicas) pueden ser muy útiles para actividades de due diligence en el marco de una conducta corporativa responsable (RBC), al proveer a todos los interesados de información confiable, uniforme, homogénea, transparente, inmutable y actualizada. Uno de los riesgos, según la OCDE, es que algunos actores interesados pueden verse desestimulados a compartir públicamente información que pueden considerar comercialmente sensible[50].
Esto último es cierto, pero también es cierto que todo depende de cada caso particular y de los intereses en juego.
1.10. Redes cerradas
El concepto de redes cerradas también lo encontramos en el documento de la OCDE. Según dicha fuente[51], hay dos (2) grandes tipos de cadenas de bloques: las abiertas y las cerradas. Las redes cerradas son aquellas que requieren, a sus participantes, autorización para leer, escribir y validación (o verificación) de los datos de los bloques. Se dividen en:
a) Cadenas consorciadas o Consorcios. Normalmente sus integrantes son distintos actores de un mismo sector como, por ejemplo, las cadenas de bloques de transportistas que gestionan información sobre transporte. También hay redes consorciadas con una única compañía, diseñadas para funcionar al interior de aquella.
b) Cadena de bloques con permisos privada (“private-permissioned-enterprise” blockchain). Son cadenas iguales a las consorciadas, pero con la diferencia de que solo el operador de la red tiene permiso y capacidad para escribir sobre la cadena y validar (verificar) la información. Este tipo de cadenas suelen no considerarse como blockchain, pues la centralización de escritura y validación generan una vulnerabilidad por haber un único nodo susceptible de ataque.
Como puede observarse, las distintas categorizaciones encuentran puntos en común. En términos generales, las redes pueden programarse con características que las hace oscilar entre esquemas de naturaleza centralizada o descentralizada, con un impacto favorable con alcance público y/o privado. Básicamente abarcan un amplio espectro de posibilidades dentro del ámbito contractualista, y se prestan, no solo para desplazar actores que no agregan valor, sino también para descentralizar y distribuir el poder, para aumentar la seguridad jurídica y para fomentar entornos de confianza. Pasemos entonces, a continuación, a revisar muy superficialmente los distintos protocolos de consenso, para que el lector pueda dimensionar, en su mente, la estrecha relación entre los tipos de redes y los tipos de protocolos de consenso.
2. Protocolos de consenso
En este subtítulo simplemente describiremos los distintos protocolos que conocemos, sin que con ello pretendamos agotar el estado del arte en la materia. De hecho, en un documento de marzo de 2021[52], observamos cómo dos miembros[53] del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos, o en inglés “Institute of Electrical and Electronics Engineers”[54]), hicieron un esfuerzo, apoyados por el gobierno de Alberta (Canadá), para abordar, en un texto científico, una revisión completa de la tecnología de registros distribuidos y un análisis comparativo de 130 tipos diferentes de algoritmos de consenso empleados en tecnologías de registros distribuidos. El trabajo de Musilek y Lashkari fue el resultado del estudio de 185 publicaciones diferentes. Los protocolos que trataremos en este subtítulo no son todos los protocolos existentes.
Creemos que con el paso del tiempo seguirán surgiendo nuevos protocolos o nuevos modos de optimizar los protocolos existentes. También hemos visto cómo es posible combinar lo mejor de cada protocolo para crear mejores ambientes de consenso. Creemos que aún tenemos tiempo para que los científicos hagan el trabajo que nosotros, los abogados, politólogos y economistas, no pudimos hacer a tiempo.
2.1. Proof of Work (prueba de trabajo - PoW)
El protocolo de prueba de trabajo (PoW, por sus siglas en inglés) es el protocolo de consenso más famoso en el entorno blockchain por tratarse del protocolo empleado por Bitcoin y Ethereum. En este protocolo, para que un nodo se gane el derecho de crear un bloque válido (en la cadena de bloques), debe haber trabajado y resuelto los problemas criptográficos para validación de transacciones del bloque. Hay que tener en cuenta que el acto de validación del bloque es el acto por virtud del cual se comprueba que la información en la cadena de bloques, en efecto, es una fuente válida de verdad (o de información). A este proceso de trabajo se le conoce como minería[55].
Los nodos mineros que logran resolver los problemas criptográficos propuestos por el sistema tienen derecho de crear un bloque. Por su trabajo, tienen un incentivo: la recompensa en forma de criptoactivos. En el caso de Bitcoin, los mineros exitosos reciben un Bitcoin por cada bloque creado. Este incentivo juega un papel conceptual de importancia significativa en la dinámica de las economías digitales que se han creado a través de la red bitcoin. Esto significa que el incentivo en criptoactivos, en muchos casos, juega un papel predominante en el funcionamiento de la red, por comportar un elemento que, al afectar la psiquis humana, estimula las dinámicas mercantiles de este entorno digital de un modo específico que preserva la integridad del sistema como un todo. Sin las recompensas previstas en el protocolo de Bitcoin muy seguramente no habría una motivación suficiente para la actividad de minería y por lo mismo quizás la red no tendría un crecimiento tan constante y revolucionario como el que hemos visto. Como se verá más adelante, este es un enfoque diferente al enfoque en el cual se basa la arquitectura del derecho sancionatorio iberoamericano, entendido como paradigma de las ciencias jurídicas para la modulación de la conducta humana.
Al referirse a la prueba de trabajo (Proof of Work - PoW), Allende[56] ha manifestado que este tipo de protocolos de consenso tiene por objeto estimular, con una recompensa, el trabajo de los nodos a la hora de competir por ser elegidos para agregar un nuevo bloque a la cadena. Para el caso particular de Bitcoin, por ejemplo, el estímulo para los mineros son los bitcoines que reciben por el esfuerzo y el trabajo computacional que destinan por descifrar el código hash que valida el bloque anterior de la cadena.
Parte del atractivo detrás de este protocolo de consenso deriva del hecho de que éste se diseña de modo que resulta desestimulante para cualquier nodo intentar proponer un bloque con información incorrecta, pues los demás nodos la rechazarán. Además, descifrar el hash de cada código requiere de mucho esfuerzo computacional (energía) y ningún nodo cuenta con la garantía de que obtendrá el derecho aleatorio de proponer un nuevo bloque. Según Allende[57], el nodo interesado en corromper la cadena perderá interés de hacerlo cuando advierta que para dicho propósito tendrá que minar todos los bloques posteriores al corrupto. Según Allende[58], la tolerancia o capacidad de resiliencia de una red frente a los nodos maliciosos se conoce como Byzantine Fault Tolerant.
Otra fuente de valor importante para conceptualizar sobre este protocolo, es el creador de la cadena de bloques para contratos inteligentes más valiosa del mundo: Ethereum. Al pronunciarse frente a los protocolos de prueba de trabajo, Vitalik Buterin (fundador de Ethereum) consideró que se trata de protocolos de impacto importante, debido a que, en su criterio, resolvieron dos (2) grandes problemas. En primer lugar, sirvieron para crear una metodología simple de consenso algorítmico, lo cual les permite a los distintos nodos de una determinada red ponerse de acuerdo en torno a las actualizaciones sobre el estado de la red. En segundo lugar, se trata de protocolos diseñados de modo que previenen ataques sybil[59][60] y, al mismo tiempo, permiten públicamente, a todos los nodos, hacer parte del mecanismo de consenso, lo cual, en criterio de Buterin, resuelve el problema político asociado con el cuestionamiento sobre quién y con fundamento en qué criterios puede o debe influenciar en el consenso final sobre el estado de la red[61], mediante una asignación de poder de votación proporcional al poder computacional de cada nodo y no a otros criterios tradicionalmente utilizados[62].
Vitalik Buterin explica que este tipo de esquemas está diseñado para que la creación de los bloques dependa de un trabajo computacional de prueba y error hasta encontrar el hash correcto. Según sus cálculos, la red debe hacer un número promedio de ~269 intentos antes de encontrarse el bloque correcto y, en promedio, cada nuevo bloque se produce por algún nodo en la red cada diez minutos. La recompensa de los mineros que encuentren los bloques, por su capacidad computacional, es de 25 BTC, los cuales, según Buterin, salen de la nada[63]. De acuerdo con Buterin, un ataque a la red es inverosímil pues para ser exitoso requiere de un poder computacional mayor al de toda la red combinada. De ahí que el tamaño de las redes con estos protocolos es un factor proporcional a su seguridad.
Bahareh Lashkari y Petr Musilek[64], del IEEE, han dicho lo siguiente sobre el protocolo de prueba de trabajo:
“The proof-of-work mechanism commences with the calculation of the hash value of the block header. The block header comprises a nonce that is frequently modified by miners to obtain different hash values. Hence, the consensus necessitates the earned value to remain within a particular bound. To maintain an agreement across the network concerning the propagation of new blocks, PoW imposes a complicated puzzle that needs to be resolved by cooperating nodes. Miners that overcome the puzzle will be granted access to append a new block. The puzzle preserves an adjusted difficulty and is confronted by estimating the nonce’s value. This value is incorporated with the block’s header information to feed the SHA-256 hash function. The hash function will then convert all inputs to generate the hash value. If the output of the hash function holds a value beneath an appointed threshold, the estimated nonce will be accepted, and the miner is allowed to append a block into the blockchain. Hence, whenever the objective value is acquired by a miner, it will accordingly broadcast the block throughout the network, and every single node within the entire network will be asked to confirm the authenticity of the hash value and append the corresponding block to their blockchain”[65].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“El mecanismo de prueba de trabajo comienza con el cálculo del valor hash del encabezado del bloque. El encabezado del bloque comprende un nonce que los mineros modifican con frecuencia para obtener diferentes valores hash. Por lo tanto, el consenso requiere que el valor ganado permanezca dentro de un límite particular. Para mantener un acuerdo a través de la red, con respecto a la propagación de nuevos bloques, PoW impone un problema complicado que debe resolverse mediante la cooperación de los nodos. Los mineros que resuelvan el problema tendrán acceso para agregar un nuevo bloque. El problema conserva una dificultad ajustada y se resuelve estimando el valor del nonce. Este valor se incorpora con la información del encabezado del bloque para alimentar la función hash SHA-256. La función hash luego convertirá todas las entradas para generar el valor hash. Si la salida de la función hash tiene un valor por debajo de un umbral designado, se aceptará el nonce estimado y el minero podrá agregar un bloque a la cadena de bloques. Por lo tanto, siempre que un minero adquiera el valor objetivo, transmitirá el bloque a través de la red, y se le pedirá a cada nodo dentro de toda la red que confirme la autenticidad del valor hash y agregue el bloque correspondiente a su cadena de bloques”.
Dentro de las ventajas de la prueba de trabajo, se destacan las siguientes:
a) Es un algoritmo seguro.
b) Está diseñado para prevenir ataques informáticos (ataque del 51%, denegación de servicios -DDos- y Sybil).
c) Genera confianza.
d) Genera descentralización y distribución.
Dentro de las desventajas que hemos advertido, destacamos las siguientes:
a) Exige grandes cantidades de recursos computacionales y energéticos (Bitcoin consumió, en 2014, tanta electricidad como Irlanda -3 GW-[66]).
b) El poder computacional es exclusivo (no se puede usar para otras tareas).
c) La escalabilidad puede estar comprometida por las exigencias a nivel computacional y energético.
d) Entre más crece la red, mayor es su congestión.
e) La ineficiencia de la red aumenta en forma proporcional al tamaño y a la carga que tenga que tolerar la cadena de bloques.
Víctor Zamorano[67] tiene publicado en internet una explicación útil para entender el protocolo de prueba de trabajo, así como otros protocolos importantes.
2.2. Proof of Stake (prueba de participación - PoS)
A continuación, enunciamos las características fundamentales de este protocolo de consenso:
a) Fue diseñado para abordar los problemas de PoW.
b) El protocolo funciona de modo tal que la probabilidad de cada nodo de validar, verificar y agregar un bloque a la cadena, varía de forma directamente proporcional a la cantidad de activos que el nodo tiene sobre la red y al tiempo de permanencia en la posición (bloqueando los activos como colateral).
c) Este protocolo parte del supuesto de una filosofía esencial: quienes más tengan activos en la red, y durante más tiempo, más interesados están en la seguridad, la integridad y la reputación de la red. Esta es una característica psicológica fundamental en la dinámica de las economías digitales que pueden surgir en los entornos que basan su consenso en este tipo de protocolos.
d) La dificultad para validar y agregar un bloque varía de forma inversamente proporcional a la cantidad de activos que el nodo posea en la red.
e) Para un nodo determinado, resulta más costoso maltratar la red que honrar sus deberes de validador.
Allende[68] nos explica que en PoS se concede una mayor probabilidad de ser escogido al nodo que tenga mayor cantidad de activos en la red que gestiona la cadena de bloques. En este tipo de protocolos, la asignación del derecho de crear un nuevo bloque está estructurada de modo que es más probable que el escogido sea un nodo en cuyo interés se destaque que la red funcione correctamente sin que sea objeto de corrupción.
Ahora, según los autores el documento técnico del Banco de la República de Colombia, en estos protocolos, la validación de cada bloque de transacciones es realizada por un validador que es “(…) escogido en función de los fondos que está dispuesto a poner como colateral, el cual pierde si no se comporta dentro de los protocolos de verificación del sistema y trata de alterar el blockchain a su favor. (…) Dado que no hay beneficios asociados con la emisión del CA, estos validadores son compensados con tarifas transaccionales. La eficiencia de proof of stake ha llevado a esquemas de CA como Ethereum a considerar su migración de proof of work a este protocolo”[69].
Al referirse a las pruebas de participación (Proof of Stake -Pos-), Vitalik Buterin (fundador de Ethereum) manifestó que estos protocolos de consenso se han venido utilizando en la tecnología blockchain calculando el poder de participación de cada nodo (en el consenso final sobre el estado de la red) con fundamento en los activos o criptoactivos que cada nodo posea en la red, en lugar de calcular dicho poder de partición en función del poder computacional de cada nodo. En el documento de Buterin[70], él no se ocupa del debate asociado con este mecanismo de consenso.
Bahareh Lashkari y Petr Musilek[71], del IEEE , han dicho lo siguiente sobre el protocolo de prueba de participación (PoS):
“Proof of stake (PoS), which was initially proposed for Peercoin, has been used as an alternative to PoW to eliminate the excessive power consumption of nodes. Since the election of the block proposer based on the account balance seems unfair, many proposed solutions incorporate the stake size. Although PoS is energy efficient in comparison with PoW, it is not resilient to attacks. Accordingly, several blockchain solutions initially employ PoW and gradually transform to PoS” [72].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“La prueba de participación (PoS), que se propuso inicialmente para Peercoin, se ha utilizado como una alternativa a PoW para eliminar el consumo excesivo de energía de los nodos. Dado que la elección del proponente del bloque en función del saldo de la cuenta parece injusta, muchas soluciones propuestas incorporan el tamaño de la apuesta. Aunque PoS es energéticamente eficiente en comparación con PoW, no es resistente a los ataques. En consecuencia, varias soluciones de cadena de bloques emplean inicialmente PoW y se transforman gradualmente en PoS”.
Dentro de las ventajas de este tipo de protocolos, nosotros hemos descubierto que destacan las siguientes:
a) Redes más eficientes y resistentes a la sobresaturación.
b) Transacciones menos costosas.
c) Se requiere menos energía y poder computacional.
Dentro de las desventajas de este tipo de protocolos, nosotros destacamos las siguientes:
a) Se prioriza a los más ricos.
b) Es más difícil de controlar el anonimato.
c) Riesgo del ataque del 51%.
Algunas de las desventajas de estos protocolos se han abordado con variantes del mismo. Hemos identificado distintas variantes de los protocolos de prueba de participación (PoS). Algunos ejemplos son Leased-Proof of Stake, Delegated-Proof of Stake y Proof of Importance. A continuación, las describimos superficialmente.
2.2.1. Leased-Proof of Stake (LPos)
Mediante estos protocolos, los nodos con activos en la cadena de bloques (criptoactivos) arriendan su participación y/o derecho para validar registros y creación de bloques, de modo que los arrendadores de la participación computan la participación arrendada dentro de la suya propia a efectos aumentar su probabilidad de ganar el derecho de validar y crear bloques, así como de recibir recompensas. Los arrendadores reciben un porcentaje de las ganancias del arrendatario.
Bahareh Lashkari y Petr Musilek[73], del IEEE, han dicho lo siguiente sobre el protocolo LPoS:
“LPoS is an extension to PoS. It is a promising solution to address the uncertainty issues associated with PoS. It incorporates a leasing option to allow nodes with a lower balance to co-operate in the block verification procedure. This scheme creates a flow within the network in which wealthier nodes can lease their funds to nodes on demand. This flow significantly enhances the chances of inferior nodes in solving the blocks. Accordingly, the acquired rewards are shared with the leaseholders. Nodes that preserve a higher amount of leased balance are more likely to be selected for block creation. This scheme makes the network more decentralized and does not allow the network to be ruled by certain members” [74].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“LPoS es una extensión de PoS. Es una solución prometedora para abordar los problemas de incertidumbre asociados con PoS. Incorpora una opción de leasing para permitir que los nodos con menor saldo cooperen en el procedimiento de verificación de bloques. Este esquema crea un flujo dentro de la red en el que los nodos más ricos pueden arrendar sus fondos a los nodos bajo demanda. Este flujo mejora significativamente las posibilidades de los nodos inferiores para resolver los bloques. En consecuencia, las recompensas adquiridas se comparten con los arrendatarios. Los nodos que conservan una mayor cantidad de saldo arrendado tienen más probabilidades de ser seleccionados para la creación de bloques. Este esquema hace que la red sea más descentralizada y no permite que la red sea gobernada por ciertos miembros”.
Waves es una plataforma que utiliza esta tecnología[75]. En una plataforma regular de prueba de participación, cada nodo puede agregar un nuevo bloque a la cadena de bloques. En cambio, bajo este protocolo de consenso, y particularmente en la red de Waves, los usuarios pueden elegir entre ejecutar un nodo completo o arrendar su participación a un nodo completo y recibir recompensas.
2.2.2. Delegated-Proof of Stake (DPoS)
Uno de los problemas de PoS es que se beneficia a los más ricos. DPoS es un protocolo diseñado para combatir este problema. Mediante este esquema de consenso, los titulares de activos tienen derechos de votación en proporción a sus activos para escoger delegados que validan los bloques. Los delegados se rotan el derecho de participar en el proceso de selección del delegado con derecho a validar y crear el bloque. Los delegatarios reciben recompensas en proporción a su voto sobre la recompensa del delegado. Algunos entornos que usan este esquema son Cardano, EOS y TRON. La filosofía es que no solo la riqueza determina la probabilidad de éxito en la obtención del derecho de validar, sino también la reputación. Esto resulta más democrático, además de meritocrático. Nosotros creemos que, dependiendo del entorno en el que se use, puede dar lugar al fortalecimiento de la meritocracia en nuestra sociedad, algo que se ha desvanecido en forma francamente desalentadora.
Bahareh Lashkari y Petr Musilek[76], del IEEE, han dicho lo siguiente sobre el protocolo de prueba de participación delegada (DPoS):
“DPoS has been proposed as an underlying consensus mechanism that outperforms its counterparts, such as PoW and PoS using a block generation procedure that leads to faster transactions. DPoS reduces energy consumption by incorporating a one vote per share mechanism that enhances the number of process coins. Since stakeholders vote for randomly selected witnesses to preserve consensus, they are incentivized and penalized concerning their generated blocks and accomplishments, respectively. However, DPoS suffers from a lack of decentralization as it incorporates an extensive number of validators to reach consensus. Accordingly, it becomes susceptible to primary attacks such as 51% attack, long-range attack, balanced attack, etc.” [77].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“DPoS se ha propuesto como un mecanismo de consenso subyacente que supera a sus contrapartes, como PoW y PoS, utilizando un procedimiento de generación de bloques que conduce a transacciones más rápidas. DPoS reduce el consumo de energía al incorporar un mecanismo de un voto por acción que mejora la cantidad de monedas procesadas. Dado que las partes interesadas votan por testigos seleccionados al azar para preservar el consenso, son incentivados y penalizados con respecto a sus bloques generados y logros, respectivamente”.
Dentro de las ventajas[78] de este tipo de protocolos, se destacan las siguientes:
a) El sistema de votación de “delegados” es relativamente rápido.
b) El protocolo fomenta la descentralización en la participación en la red.
c) Altos rendimientos y escalabilidad.
d) Permite maximizar las ganancias de los poseedores de tokens.
e) El costo por mantener la seguridad en la red es relativamente bajo.
f) El protocolo optimiza el uso de recursos de la red como el ancho de banda y la CPU.
Dentro de las desventajas[79] de este tipo de protocolos, se destacan las siguientes:
a) El éxito de la red depende de la participación y coordinación de una comunidad comprometida e interesada en una gobernanza. Poner de acuerdo a los participantes es un reto.
b) Riesgos en materia de votación.
c) Riesgo de centralización si no hay adecuados esquemas para seleccionar a los participantes y para asignar los derechos dentro de la red.
2.2.3. Proof of Importance (PoI)
PoI es una variación de PoS. Además de la participación en los activos de la red, hay otras variables que inciden en los criterios de selección de nodos validadores, asociadas con la importancia de los nodos elegibles. En estos protocolos se recompensa a los usuarios que realizan transacciones activamente en la red, basándose en la prueba de participación[80]. Las variables adicionales al volumen del colateral que generan puntajes en PoI son las siguientes:
a) Transferencias netas del nodo.
b) Cantidad de participación invertida para ser elegible en la validación.
c) El puntaje disminuye cuando hay acaparamiento y aumenta cuando hay flujo de intercambio del criptoactivo del que se trate.
d) Los tipos y cantidad de billeteras usadas por el nodo.
2.3. Proof of Elapsed Time (PoET)
Este algoritmo fue inventado en 2016 por Intel[81] para redes permisionadas. El algoritmo asigna en forma aleatoria un tiempo específico durante el cual los nodos deben descansar. El primero que despierte obtiene el derecho de validar y agregar un nuevo bloque. Está especialmente diseñado para espacios empresariales controlados. Es aleatorio, como una lotería. Hyperledger Sawtooth Lake es un ejemplo interesante que emplea este protocolo.
Bahareh Lashkari y Petr Musilek[82], del IEEE, han dicho lo siguiente sobre el protocolo PoET:
“Proof of elapsed time is an underlying consensus mechanism which has been initially proposed by Intel to improve energy efficiency and eliminate the waste of resources. PoET is highly dependent on dedicated hardware to restrict cooperation and decentralization. PoET reaches consensus by the random election of block leaders where the winning odds are spread out evenly throughout the network, and each node holds the same chance of becoming the winner” [83].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“La prueba del tiempo transcurrido es un mecanismo de consenso subyacente propuesto inicialmente por Intel para mejorar la eficiencia energética y eliminar el desperdicio de recursos. PoET depende en gran medida del hardware dedicado para restringir la cooperación y la descentralización. PoET llega a un consenso mediante la elección aleatoria de líderes de bloque donde las probabilidades de ganar se distribuyen uniformemente en toda la red, y cada nodo tiene las mismas posibilidades de convertirse en el ganador”.
Dentro de las ventajas de este tipo de protocolos, se destacan las siguientes:
a) Eficiente y escalable.
b) Perfecto para entornos corporativos y de alto tráfico de datos.
c) Resistente a ataques internos y externos.
d) Bajo consumo de energía y eficiencia en la red.
Dentro de las desventajas de este tipo de protocolos, se destacan las siguientes:
a) Depende de la tecnología de los procesadores de Intel (el alea depende de la entropía generada al interior de este tipo de procesadores).
b) Vulnerable a errores.
2.4.Tolerancia práctica de los fallos bizantinos (PBFT)
Este protocolo de consenso fue implementado por la organización NEO.org en 2017. Fue publicado por Miguel Castro y Barbara Liskov en 1999[84]. Combina DPoS y PBFT (Practical byzantin Fault Tolerance). Está diseñado para tolerar hasta 50% de nodos maliciosos o con fallas bizantinas. Funciona mejor para redes públicas y abiertas porque entre menos nodos mayor probabilidad de fallas bizantinas. Entre más nodos, por lo tanto, menor probabilidad de fallas bizantinas. No hay anonimato en las transacciones. El protocolo es muy nuevo y aun requiere más exploración.
Bahareh Lashkari y Petr Musilek[85], del IEEE, han dicho lo siguiente sobre el protocolo PBFT:
“PBFT has been proposed as a promising solution for Byzantine faults. Several approaches have accordingly adopted PBFT as their underlying consensus mechanism. PBFT proceeds by determining a novel block during each round to classify transactions concerning their sequence. Each node will be passed through 3 different phases known as preprepared, prepare and commit, if it has been verified by at least 2/3 of the co-operating nodes in the blockchain network. Other than blockchain, hyperledger is one of the DLT solutions that incorporates PBFT since it can address over 1/3 malicious replicas. As a permissioned and network-intensive consensus mechanism, PBFT ensures the security of the ongoing transactions among acknowledged participants, but it is not able to scale to large networks. This makes it a perfect fit for private blockchains” [86].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“PBFT se ha propuesto como una solución prometedora para las fallas bizantinas. En consecuencia, varios enfoques han adoptado PBFT como su mecanismo de consenso subyacente. PBFT procede determinando un bloque novedoso durante cada ronda para clasificar las transacciones con respecto a su secuencia. Cada nodo pasará por 3 fases diferentes conocidas como preparación previa, preparación y compromiso, si ha sido verificado por lo menos 2/3 de los nodos cooperantes en la red blockchain. Además de blockchain, Hyperledger es una de las soluciones DLT que incorpora PBFT, ya que puede abordar más de 1/3 de réplicas maliciosas. Como mecanismo de consenso autorizado y de red intensiva, PBFT garantiza la seguridad de las transacciones en curso entre los participantes reconocidos, pero no puede escalar hacia redes más grandes. Esto lo hace perfecto para cadenas de bloques privadas”.
Zilliqa[87] es una plataforma que combina PBFT y PoW. En esta plataforma se han creado ecosistemas en una gama bastante amplia de ámbitos de la vida humana. En esta plataforma hemos visto proyectos para crear billeteras virtuales, hacer staking, videojuegos, nfts, aplicaciones distribuidas, DAOs (organizaciones autónomas descentralizadas), gobernanza, memes, pagos, fondos y liquidez, dominios, oráculos, predicciones, educación, entre otros. Hyperledger Sawtooth[88] también cuenta con proyectos que emplean PBFT como protocolo de consenso.
2.5. Proof of Activity (PoAc)
Este protocolo se desarrolló en 2012 por International Association for Cryptologic Research. Es una evolución de PoW que combina PoW con PoS. En este protocolo, los nodos compiten al estilo PoW para solucionar el hash, y el ganador crea solo ciertos aspectos del bloque (datos de cabecera, hash del bloque anterior, dirección pública del nodo, índice del bloque en la cadena y en nonce, que es la solución hash al problema resuelto mediante PoW).
Después de creado el bloque, es enviado aleatoriamente a un grupo de nodos que son elegibles mediante PoS (mérito, reputación y demostración de compromiso con la red). Los nodos verifican la cabecera del bloque creado y el elegido es el que agrega los datos cifrados (transacciones o registros). La red confirma el bloque y la recompensa se divide entre los nodos PoW y PoS que ganaron.
Bahareh Lashkari y Petr Musilek[89], del IEEE, han dicho lo siguiente sobre el protocolo PoAc:
“Proof of activity has been proposed as an alternative for PoS that integrates both PoS and PoW to incentivize the participating agents instead of penalizing the passive agents. Proof of activity exploits the hash of the most recent block to select pseudorandom stakeholders for validation of a recently mined block template. Each block will be appended to the blockchain after being validated and having its hash signed by the stakeholders” [90].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“La prueba de actividad se ha propuesto como una alternativa para PoS que integra tanto PoS como PoW para incentivar a los agentes participantes en lugar de penalizar a los agentes pasivos. La prueba de actividad explota el hash del bloque más reciente para seleccionar partes interesadas pseudoaleatorias para la validación de una plantilla de bloque extraída recientemente. Cada bloque se agregará a la cadena de bloques después de ser validado y después de tener su hash firmado por las partes interesadas”.
Dentro de las ventajas de este tipo de protocolos se encuentran las siguientes:
a) Alta seguridad.
b) Alta confianza.
c) Combina PoW y Pos.
d) Recompensas a los nodos que se lo merecen.
Dentro de las desventajas de este tipo de protocolos, se encuentran las siguientes:
a) Alto consumo energético y computacional.
b) Difícil escalabilidad.
c) Se pierde el anonimato por la firma del bloque con clave privada (SK).
2.6. Proof of Burn (PoB)
En este protocolo, la probabilidad de ser elegido para validar y crear bloques varía en función de la cantidad de criptoactivos invertidos en la cadena de bloques. La inversión se quema (resulta inutilizable). Consiste en enviar criptomonedas a direcciones sin claves privadas conocidas. Esta dinámica encuentra sustento en que el trabajo de consenso es costoso en forma tal que el inversor no tiene estímulos para atacar la red sino para cuidarla.
Bahareh Lashkari y Petr Musilek[91], del IEEE, han dicho lo siguiente sobre el protocolo PoB:
“Proof of burn has been proposed as an energy-efficient, sustainable alternative to PoW where miners use an irretrievable address to convey coins and burn them. The irretrievable address is referred to as eater address and incorporates a public key that is not correlated with any private key to prevent coin retrieval. Once a coin is sent to the eater address, it is permanently eliminated from the network. In PoB, the miners do not invest in physical currency as the cryptocurrencies are burned intentionally to denote the investment in blockchain. Burning cryptocurrency generates virtual mining power; hence, the more coins a user burns in favor of the system, the more mining power it acquires. In addition, the miner, as mentioned above, is more likely to be appointed as the validator of the block. The notion behind PoB is similar to PoW as getting the title of mining a block in PoB bears a resemblance to purchasing computing resources in PoW. All transactions that indicate transferring coins to eater addresses are recorded, and SHA-256 is employed for the calculation of the burn hash concerning each transaction in the network. Eventually, the miner who holds the least assess of the burn hash attains the mining right” [92].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“La prueba de quemado se ha propuesto como una alternativa frente a PoW, sostenible y de bajo consumo, donde los mineros usan una dirección irrecuperable para enviar monedas y quemarlas. La dirección irrecuperable se denomina dirección del comedor e incorpora una clave pública que no está correlacionada con ninguna clave privada para evitar la recuperación de monedas. Una vez que se envía una moneda a la dirección del comedor, se elimina permanentemente de la red. En PoB, los mineros no invierten en moneda física ya que las criptomonedas se queman intencionalmente para indicar la inversión en la blockchain. La quema de criptomonedas genera poder de minería virtual; por lo tanto, cuantas más monedas queme un usuario a favor del sistema, más poder de minería adquiere. Además, es más probable que el minero, como se mencionó anteriormente, sea designado como validador del bloque. La noción detrás de PoB es similar a PoW, ya que obtener el título de extraer un bloque en PoB se parece a comprar recursos informáticos en PoW. Se registran todas las transacciones que indican la transferencia de monedas a las direcciones de los comedores, y se emplea SHA-256 para el cálculo del hash de grabación de cada transacción en la red. Eventualmente, el minero que tiene la menor evaluación del hash quemado obtiene el derecho de minería”.
Dentro de las ventajas de este tipo de protocolos se encuentran las siguientes:
a) Alta seguridad.
b) Alta confianza.
c) No consume tanta energía ni computación.
d) Estabilidad y seguridad de la red.
e) Fomenta el compromiso de los inversores a largo plazo.
Dentro de las desventajas de este tipo de protocolos, se encuentran las siguientes:
a) Los tokens objeto de quemado pueden provenir de otros entornos que gastan mucha energía y computación.
b) Verificación muy lenta.
Slimcoin (SLM)[93], Counterparty[94] (XCP) y Factom[95] (FCT) son ejemplos de criptomonedas y ecosistemas distribuidos y/o descentralizados que emplean este protocolo de consenso.
2.7. Proof of Capacity (PoC)
En esta modalidad de protocolo de consenso (también conocida como “proof of space” o “proof of storage”), los nodos elegibles, en lugar en emplear su poder de procesamiento y computación para descifrar el hash, emplean su poder de almacenamiento para crear y guardar una lista de posibles hashes antes de que ocurra la validación, de modo que cuando ésta ocurra, se escoja, como nodo validador, al que haya contemplado, en su lista, el hash correcto. Entre mayor la capacidad de almacenamiento, mayor la probabilidad de almacenar el hash correcto.
Bahareh Lashkari y Petr Musilek[96], del IEEE, han dicho lo siguiente sobre el protocolo PoC:
“Proof of space is a consensus algorithm that is cheaper than PoW in terms of required computing infrastructure, as it requires the use of hard disks or cloud storage systems. It operates based on large stored data sets, known as parcels. Their multiplicity enhances the probability of mining a new block for the corresponding node. The proof of space is executed in two stages. The first stage is plotting, where the hard disk capacity that miner has devoted is evaluated by incorporating Shabal[97] hash function and plotting the hard disk. The hash function is then seeded using miner’s ID and nonce[98]. Mining is performed during the second stage. It refers to the most recent block on the chain to calculate the generation hash. The total number of scoops is then calculated by incorporating the hash module to generate the target value that also uses the outputs of the plotting stage. Afterward, the network re-calculates the scoop for each hash to validate the deadlines for each miner. The miner that correlates the shortest published deadline generates the next block and receives a reward for the transaction. The advantage of PoSpace is its energy efficiency, as it does not impose high requirements on hardware. However, it is known to be susceptible to malware attacks, since its hashes are stored on a hard disk. This enhances the vulnerability of the data and risks of being tampered with. Spacecoin[99], Chia[100], and Burstcoin[101] are a few of the many approaches that have incorporated PoSpace[102] [103]. Other names used for this consensus mechanism are Proof of Capacity and Proof of Storage.” [104].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“La prueba de espacio es un algoritmo de consenso que es más económico que PoW en términos de infraestructura informática requerida, ya que requiere el uso de discos duros o sistemas de almacenamiento en la nube. Opera con grandes conjuntos de datos almacenados, conocidos como paquetes. Su multiplicidad mejora la probabilidad de extraer un nuevo bloque para el nodo correspondiente. La prueba de espacio se ejecuta en dos etapas. La primera etapa es el trazado, donde se evalúa la capacidad del disco duro que el minero ha dedicado incorporando la función hash Shabal y trazando el disco duro. Luego, la función hash se siembra utilizando la identificación del minero y el nonce. La minería se realiza durante la segunda etapa. Se refiere (asocia) al bloque más reciente de la cadena para calcular el hash de generación. A continuación, se calcula el número total de scoops incorporando el módulo hash para generar el valor objetivo que también utiliza los resultados de la etapa de trazado. Posteriormente, la red vuelve a calcular los scoops de cada hash para validar los plazos de cada minero. El minero que correlaciona el plazo publicado más corto genera el siguiente bloque y recibe una recompensa por la transacción. La ventaja de PoSpace es su eficiencia energética, ya que no impone requisitos elevados de hardware. Sin embargo, se sabe que es susceptible a los ataques de malware, ya que sus hashes se almacenan en un disco duro. Esto aumenta la vulnerabilidad de los datos y los riesgos de manipulación. Spacecoin, Chia y Burstcoin son algunos de los muchos enfoques que han incorporado PoSpace. Otros nombres utilizados para este mecanismo de consenso son Prueba de capacidad y Prueba de almacenamiento”.
Dentro de las ventajas de este tipo de protocolos se encuentran las siguientes:
a) Se puede usar una amplia gama de discos de almacenamiento.
b) 30 veces más energéticamente eficiente que bitcoin.
c) La información minada puede borrarse y el disco reutilizarse.
Dentro de las desventajas[105] de este tipo de protocolos, se encuentran las siguientes:
a) Muchos desarrolladores han adoptado el sistema.
b) Es posible que el malware afecte las actividades mineras.
c) La adopción generalizada de PoC podría iniciar una "carrera armamentista" para producir discos duros de mayor capacidad.
2.8.Proof of Assigment (PoAs)
En este algoritmo de consenso, se depende del trabajo, no de dispositivos tradicionales (ordenadores), sino de dispositivos IoT con avanzados microprocesadores, microcontroladores y módulos de memoria, conectados a internet, lo que los hace útiles para las actividades de minado y validación. Acá se ha desarrollado un concepto: el de “microminería”, por emplearse hardware diferente en donde el trabajo no lo realizan los ordenadores tradicionales[106].
2.9. Proof of Authority (PoAu)
En este protocolo, propuesto por Gavin Wood (cofundador de Ethereum), los nodos validadores son una autoridad y su identidad es visible para todos. Son útiles en entornos en los que se requiere la garantía de que los nodos sean operados por ciertas personas en específico debido a su reputación y a su garantía de transparencia.
Bahareh Lashkari y Petr Musilek[107], del IEEE, han dicho lo siguiente sobre el protocolo PoAu:
“Proof of Authority has been proposed as an underlying consensus algorithm for permissioned blockchains. This algorithm substitutes a lighter message transmission scheme in comparison with BFT algorithm, which has led to the superiority of this approach concerning its performance. There are two implementations of the PoA algorithm known as Aura and Clique[108], which was primitively implemented on ethereum for private networks. Both Aura and Clique exploit a similar block proposal scheme in which the trusted authority such as the current mining leader proposes a new block. Afterward, Aura performs the block acceptance procedure, which is not required in Clique implementation. PoA is executed in several time divisions and during each interval; the authorities alternate using round-robin to propose blocks. Each proposed block is accepted once it’s signed off by the majority of authorized entities. Moreover, the procedure of discerning authorities results in the centralized configuration of PoA, which makes this approach appropriate for private consortiums[109],[110].” [111].
Una traducción nuestra, con riesgo de resultar imprecisa, sería la siguiente:
“Se ha propuesto la prueba de autoridad como un algoritmo de consenso subyacente para las cadenas de bloques autorizadas. Este algoritmo sustituye un esquema de transmisión de mensajes más ligero en comparación con el algoritmo BFT, lo que ha llevado a la superioridad de este enfoque en cuanto a su rendimiento. Hay dos implementaciones del algoritmo PoA conocidas como Aura y Clique, que se implementaron primitivamente en ethereum para redes privadas. Tanto Aura como Clique explotan un esquema de propuesta de bloque similar en el que la autoridad de confianza, como el líder de minería actual, propone un nuevo bloque. Posteriormente, Aura realiza el procedimiento de aceptación de bloques, que no se requiere en la implementación de Clique. PoA se ejecuta en varias divisiones de tiempo y durante cada intervalo; las autoridades se alternan utilizando round-robin para proponer bloques. Cada bloque propuesto es aceptado una vez aprobado por la mayoría de las entidades autorizadas. Además, el procedimiento de discernimiento de autoridades da como resultado la configuración centralizada de PoA, lo que hace que esta aproximación sea apropiada para consorcios privados”.
VChain es la cadena de bloques que ha ganado más fama por implementar esta modalidad de consenso. Es una cadena de bloques pública que obtiene su valor de las actividades creadas por miembros dentro del ecosistema que resuelven problemas económicos del mundo real[112]. Otro ejemplo es Microsoft Azure[113]. En estos entornos, los nodos maestros son titularidad de sujetos con “autoridad” que se juegan su reputación y transparencia en las actividades de validación de la información de los bloques y su respectiva integración a la cadena[114]. No olvidemos, ni perdamos de perspectiva que, bajo el paradigma de nuestras instituciones tradicionales, las tarjetas profesionales y los títulos académicos hacen las veces de instrumentos de acreditación de autoridad en una u otra materia específica. Médicos, contadores, abogados e ingenieros, para no extendernos, pertenecen a muchos de los ámbitos de la vida humana en donde sabemos que actualmente nos valemos de una autoridad para interactuar entre nosotros. Imaginemos el modo centralizado de hacerlo y extrapolémoslo a un sistema descentralizado. Las posibilidades nos entusiasman.
[1] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc&t=19s [2] Banco Interamericano de Desarrollo (BID); Marcos Allende López; “Blockchain; Cómo desarrollar confianza en entornos complejos para generar valor de impacto social”; 2018. Páginas 23 a 25. [3] https://www.banrep.gov.co/es/publicaciones/documento-tecnico-criptoactivos [4] Véase: Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; [5] Véase: “https://gobiernodigital.mintic.gov.co/692/articles-161810_pdf.pdf”. [6] Véase: https://www.ciat.org/blockchain-en-las-administraciones-tributarias/ [7] Véase: https://biblioteca.ciat.org/opac/book/5731. También véase: https://www.ciat.org/Biblioteca/Estudios/2020_TIC-CIAT-FBMG.pdf; ISBN: 978-9962-722-08-3. [8] OECD (2019); “Is there a role for blockchain in responsible supply chains?”; Responsible Business Conduct (RBC); 2019 OECD Global Blockchain Policy Forum; Véase: https://mneguidelines.oecd.org/Is-there-a-role-for-blockchain-in-responsible-supply-chains.pdf. [9] Este documento fue preparado por Jerwin Tholen, Dennis de Vries, Audrey Daluz, Claudiu-Cristi Antonovici y Wietse Van Brug de KPMG Consultoría N.V., y Rashad Abelson y Dorothy Lovell del centro de RBC de la OECD en el Directorado de Asuntos Financieros y Empresariales. [10] Yotaro Okazaki; World Customs Organization; “Unveiling the Potential of Blockchain for Customs”; WCO Research Paper No. 45; Junio 2018; Disponible en: http://www.wcoomd.org/-/media/wco/public/global/pdf/topics/research/research-paper-series/45_yotaro_okazaki_unveiling_the_potential_of_blockchain_for_customs.pdf?la=fi [11] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc [12] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc [13] Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; Página 11. [14] Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; Página 13. [15] Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; Página 14. [16] Espinosa Sergio; “Guía de referencia de blockchain para la adopción e implementación de proyectos en el estado colombiano”; Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (MinTic); Version 1 (Diciembre 2020). Véase: https://gobiernodigital.mintic.gov.co/692/articles-161810_pdf.pdf; Página 14. [17] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc [18] Alastria es una asociación sin ánimo de lucro que fomenta la economía digital a través del desarrollo de tecnologías de registro descentralizadas/Blockchain. Es una asociación abierta a todo tipo de empresas y organizaciones. Tiene por misión llegar a todos los sectores y contribuir con la creación de un ecosistema de innovación predominantemente diverso. Véase: https://alastria.io/. [19] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc. Véase el minuto 29:45. [20] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc. Véase el minuto 31:00. [21] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc. Véase el minuto 32:11. [22] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc Véase el minuto 35:30. [23] Véase: https://www.youtube.com/watch?v=3SeI0xGYtEc Véase el minuto 36:24. [24] Espinosa Sergio; “Guía de referencia de blockchain para la adopción e implementación de proyectos en el estado colombiano”; Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (MinTic); Version 1 (Diciembre 2020). Véase: https://gobiernodigital.mintic.gov.co/692/articles-161810_pdf.pdf; Página 14. [25] Véase el minuto 33:48. [26] Banco Interamericano de Desarrollo (BID); Marcos Allende López; “Blockchain; Cómo desarrollar confianza en entornos complejos para generar valor de impacto social”; 2018. Página 25. [27] Al referirse a las características de las redes blockchain, Allende manifiesta que se destacan la transparencia, la descentralización y la supresión de intermediarios. La intensidad y garantía de estas características pueden variar dependiendo de la red y de si se trata de redes públicas, privadas o federadas. Véase: Banco Interamericano de Desarrollo (BID); Marcos Allende López; “Blockchain; Cómo desarrollar confianza en entornos complejos para generar valor de impacto social”; 2018. Página 27. [28] Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; Página 15. [29] Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; Páginas 102 y 103. [30] Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; Página 104. [31] Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; Página 15. [32] Espinosa Sergio; “Guía de referencia de blockchain para la adopción e implementación de proyectos en el estado colombiano”; Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (MinTic); Version 1 (Diciembre 2020). Véase: https://gobiernodigital.mintic.gov.co/692/articles-161810_pdf.pdf; Página 14. [33] Espinosa Sergio; “Guía de referencia de blockchain para la adopción e implementación de proyectos en el estado colombiano”; Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (MinTic); Version 1 (Diciembre 2020). Véase: https://gobiernodigital.mintic.gov.co/692/articles-161810_pdf.pdf; Página 29. [34] Véase: https://www.ciat.org/blockchain-en-las-administraciones-tributarias/ [35] Véase: https://biblioteca.ciat.org/opac/book/5731. También véase: https://www.ciat.org/Biblioteca/Estudios/2020_TIC-CIAT-FBMG.pdf; ISBN: 978-9962-722-08-3. [36] https://www.ciat.org/blockchain-en-las-administraciones-tributarias/ [37] https://www.ciat.org/blockchain-en-las-administraciones-tributarias/ [38] “(…) such an open and transparent network could lead to problems in handling confidential information and administering the whole network (e.g. changes in specification)”. Yotaro Okazaki; World Customs Organization; “Unveiling the Potential of Blockchain for Customs”; WCO Research Paper No. 45; Junio 2018; Disponible en: http://www.wcoomd.org/-/media/wco/public/global/pdf/topics/research/research-paper-series/45_yotaro_okazaki_unveiling_the_potential_of_blockchain_for_customs.pdf?la=fi Página 17. [39] Banco Interamericano de Desarrollo (BID); Marcos Allende López; “Blockchain; Cómo desarrollar confianza en entornos complejos para generar valor de impacto social”; 2018. Página 25. [40] Corda es una plataforma de tecnología de contabilidad distribuida (DLT) entre pares (P2P) autorizada y escalable que permite la creación de aplicaciones que fomentan y brindan confianza digital entre las partes en mercados regulados. Es una verdadera innovación en materia de negocios. La plataforma permite representar una amplia gama de tipos de activos digitales en el libro mayor de Corda para desmaterializarlos, fraccionarlos y democratizarlos. Los casos de uso incluyen una gestión mejorada del ciclo de vida de los activos, nuevos medios para la formación de capital, liquidación instantánea y la capacidad de desbloquear liquidez en mercados previamente ilíquidos. Véase: https://www.corda.net/. [41] Energy Web Fundation (EWF) es una fundación cuya misión es acelerar la descarbonización de la economía global. Funciona en un ecosistema distribuido con tecnología blockchain. Véase: https://www.energyweb.org/. [42] Hyperledger es una comunidad de código abierto enfocada al desarrollo de un conjunto de frameworks, herramientas y librerías, con el fin de ser usadas en soluciones blockchain en el sector empresarial. Sirve como un hogar neutral para varios frameworks relacionados con tecnologías descentralizadas, incluyendo Hyperledger Fabric, Sawtooth, Indy, así como herramientas como Hyperledger Caliper y bibliotecas como Hyperledger Ursa. Hyperledger colabora con más de 250 compañías, incluyendo a las empresas líderes mundiales en finanzas, banca, internet de las cosas, cadena de suministro, fábricas y tecnología. Véase: https://es.hyperledger.org/. [43] Multichain es un entorno que fomenta la descentralización y que procesa métodos de puente entre cadenas multicadena y contratos inteligentes en otras cadenas. Facilita la interoperabilidad entre distintas cadenas de bloques, lo cual facilita la integración de las superestructuras descentralizadas que se han venido creando y que han ido creciendo con el paso del tiempo. Véase: https://multichaln.org/. [44] Espinosa Sergio; “Guía de referencia de blockchain para la adopción e implementación de proyectos en el estado colombiano”; Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (MinTic); Version 1 (Diciembre 2020). Véase: https://gobiernodigital.mintic.gov.co/692/articles-161810_pdf.pdf; Página 14. [45] Véase: https://mneguidelines.oecd.org/Is-there-a-role-for-blockchain-in-responsible-supply-chains.pdf. [46] CA son las siglas en español para el concepto de “Cripto Activos”. [47] Carlos A. Arango-Arango, María M. Barrera-Rego, Joaquín F. Bernal-Ramírez y Alberto Boada-Ortiz; Criptoactivos; Banco de la República de Colombia; Página 4. publicado en: https://www.banrep.gov.co/es/publicaciones/documento-tecnico-criptoactivos [48] Carlos A. Arango-Arango, María M. Barrera-Rego, Joaquín F. Bernal-Ramírez y Alberto Boada-Ortiz; Criptoactivos; Banco de la República de Colombia; Página 4. publicado en: https://www.banrep.gov.co/es/publicaciones/documento-tecnico-criptoactivos [49] Véase: https://mneguidelines.oecd.org/Is-there-a-role-for-blockchain-in-responsible-supply-chains.pdf. [50] “(…) the risk would be a refusal or reluctance by participants to share what may be perceived as sensitive commercial information”. OECD (2019); “Is there a role for blockchain in responsible supply chains?”; Responsible Business Conduct (RBC); 2019 OECD Global Blockchain Policy Forum; Véase: https://mneguidelines.oecd.org/Is-there-a-role-for-blockchain-in-responsible-supply-chains.pdf. Página 8. [51] OECD (2019); “Is there a role for blockchain in responsible supply chains?”; Responsible Business Conduct (RBC); 2019 OECD Global Blockchain Policy Forum; Véase: https://mneguidelines.oecd.org/Is-there-a-role-for-blockchain-in-responsible-supply-chains.pdf. Página 8. [52] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [53] Bahareh Lashkari es del Departamento de Ingeniería Eléctrica e Informática, Universidad de Alberta, Canadá. Recibió su licenciatura en tecnología de la información y redes de computación. Actualmente está cursando su doctorado en ingeniería de software y sistemas inteligentes en la Universidad de Alberta. Trabajó como ingeniera de software en Huawei. Technologies Ltd. Actualmente trabaja como asistente de investigación en asuntos sobre tecnología inteligente habilitada para blockchain bajo la supervisión del Dr. P. Musilek. Sus intereses de investigación incluyen blockchain, distribución sistemas de contabilidad y aprendizaje profundo. Por su parte, Petr Musilek (Senior Member, IEEE) recibió el grado (con gran distinción) en ingeniería eléctrica, y el Ph.D. en cibernética de la Academia Militar de Brno, República Checa, en 1991 y 1995, respectivamente. En 1995, fue nombrado Jefe del Grupo de Aplicaciones Informáticas del Instituto de Informática de la Academia Médica Militar de Hradec Kralove, República Checa. De 1997 a 1999, fue becario científico de la OTAN en el Laboratorio de Investigación de Sistemas Inteligentes de la Universidad de Saskatchewan en Canadá. En 1999 se incorporó al Departamento de Ingeniería Eléctrica e Informática en la Universidad de Alberta, Canadá, donde actualmente es Catedrático. Desde 2016 se desempeña como Director del programa de Ingeniería Informática y como Presidente Asociado (Investigación y Planificación). Sus intereses de investigación incluyen inteligencia artificial y sistemas de energía. Desarrolló una serie de soluciones innovadoras en materia de energía renovable, redes inteligentes, redes de sensores inalámbricos y medio ambiente, seguimiento y modelado. [54] El IEEE dice ser la organización profesional técnica más grande del mundo dedicada al avance de la tecnología en beneficio de la humanidad. Véase: https://www.ieee.org/ [55] La minería, según Vitalik Buterin (fundador de Ethereum), es el proceso mediante el que se van agregando bloques a la cadena. Cada uno de los bloques contiene un paquete de información que, después de agregado, concluye una actualización permanente de la cadena, reflejándose, por lo tanto, la realidad de todas las operaciones ocurridas en la cadena cada cierta cantidad de tiempo. En palabras de Buterin, el algoritmo de consenso está diseñado esencialmente para que cada transacción en el bloque provea una transición de estados validada por el sistema. Véase: Buterin Vitalik; “Ethereum White Paper; A next generation Smart contract & descentralized application platform. ”; 2013; https://ethereum.org/en/whitepaper/. Versión actualizada al 10-12-2021. [56] Banco Interamericano de Desarrollo (BID); Marcos Allende López; “Blockchain; Cómo desarrollar confianza en entornos complejos para generar valor de impacto social”; 2018. Página 14. [57] Banco Interamericano de Desarrollo (BID); Marcos Allende López; “Blockchain; Cómo desarrollar confianza en entornos complejos para generar valor de impacto social”; 2018. Página 16. [58] Banco Interamericano de Desarrollo (BID); Marcos Allende López; “Blockchain; Cómo desarrollar confianza en entornos complejos para generar valor de impacto social”; 2018. Página 21. [59] Los Ataques Sybil son, en el lenguaje de seguridad informática, ataques que se ejecutan de un modo que el atacante replica su identidad múltiples veces para hacerle creer a la red que se trata de nodos pertenecientes a distintas voluntades cuando, en realidad, todos los nodos obedecen a una única voluntad. [60] Buterin afirma lo siguiente: “Because SHA256 is designed to be a completely unpredictable pseudorandom function, the only way to create a valid block is simply trial and error, repeatedly incrementing the nonce and seeing if the new hash matches”. Buterin Vitalik; “Ethereum White Paper; A next generation Smart contract & descentralized application platform. ”; 2013; https://ethereum.org/en/whitepaper/. Versión actualizada al 10-12-2021. [61] En palabras de Buterin: “(…) it provided a mechanism for allowing free entry into the consensus process, solving the political problem of deciding who gets to influence the consensus, while simultaneously preventing sybil attacks”. Buterin Vitalik; “Ethereum White Paper; A next generation Smart contract & descentralized application platform. ”; 2013; https://ethereum.org/en/whitepaper/. Versión actualizada al 10-12-2021. [62] En palabras de Buterin: “(…) It does this by substituting a formal barrier to participation, such as the requirement to be registered as a unique entity on a particular list, with an economic barrier - the weight of a single node in the consensus voting process is directly proportional to the computing power that the node brings”. Buterin Vitalik; “Ethereum White Paper; A next generation Smart contract & descentralized application platform. ”; 2013; https://ethereum.org/en/whitepaper/. Versión actualizada al 10-12-2021. [63] Acá cabe la pregunta conceptual sobre si es o no correcto decir lo mismo del dinero fiduciario, esto es, que puede crearse “de la nada". [64] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [65] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 11. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. Los autores citaron lo siguiente: S. Nakamoto, “Bitcoin: a peer-to-peer electronic cash system, oct. 2008,”URL http://www. bitcoin. org/bitcoin. pdf.(cited on pp. 15 and 87), 2017”. [66] Ganne Emmanuelle; Organización Mundial del Comercio; Ginebra, Suiza; 2018. https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf; Página 104. [67] Véase: https://www.blockchainservices.es/uncategorized/protocolos-de-consenso-para-blockchain-pow-pos-y-mas/ [68] Banco Interamericano de Desarrollo (BID); Marcos Allende López; “Blockchain; Cómo desarrollar confianza en entornos complejos para generar valor de impacto social”; 2018. Página 17. [69] Carlos A. Arango-Arango, María M. Barrera-Rego, Joaquín F. Bernal-Ramírez y Alberto Boada-Ortiz; Criptoactivos; Banco de la República de Colombia; Página 7. publicado en: https://www.banrep.gov.co/es/publicaciones/documento-tecnico-criptoactivos [70] Véase: Buterin Vitalik; “Ethereum White Paper; A next generation Smart contract & descentralized application platform. ”; 2013; https://ethereum.org/en/whitepaper/. Versión actualizada al 10-12-2021. [71] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [72] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 16. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. Los autores citaron lo siguiente: a) C. T. Nguyen, D. T. Hoang, D. N. Nguyen, D. Niyato, H. T. Nguyen, and E. Dutkiewicz, “Proof-of-stake consensus mechanisms for future blockchain networks: fundamentals, applications and opportunities,” IEEE Access, vol. 7, pp. 85 727–85 745, 2019.; y b) Comparative analysis of blockchain consensus algorithms. IEEE, 2018. [73] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [74] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 22. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. Los autores citaron lo siguiente: a) 2020. [Online]. Available: https://docs.wavesprotocol.org/en/blockchain/leasing#leasing-benefits-for-the-node-owner; b) 2020. [Online]. Available: https://wavesprotocol.org/; y c) Q. He, N. Guan, M. Lv, and W. Yi, “On the consensus mechanisms of blockchain/dlt for internet of things,” in 2018 IEEE 13th International Symposium on Industrial Embedded Systems (SIES). IEEE, 2018, pp. 1–10. [75] Véase: https://waves.tech/ [76] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [77] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 21. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. Los autores citaron lo siguiente: a) 2020. [Online]. Available: https://docs.wavesprotocol.org/en/blockchain/leasing#leasing-benefits-for-the-node-owner; b) F. Yang, W. Zhou, Q. Wu, R. Long, N. N. Xiong, and M. Zhou, “Delegated proof of stake with downgrade: A secure and efficient blockchain consensus algorithm with downgrade mechanism,” IEEE Access, vol. 7, pp. 118 541–118 555, 2019; c) 2020. [Online]. Available: https://bitshares.org/; y d) F. Schuh and D. Larimer, “Bitshares 2.0: general overview,” accessed June-2017.[Online]. Available: http://docs. bitshares. org/downloads/bitshares-general. pdf, 2017. [78] Véase: https://academy.bit2me.com/que-es-dpos/ [79] Véase: https://academy.bit2me.com/que-es-dpos/ [80] Véase: a) https://smithandcrown.com/glossary/proof-of-importance/; b) https://www.techopedia.com/definition/33599/proof-of-importance-poi#:~:text=Proof%20of%20importance%20(PoI)%20is,that%20they%20can%20create%20blocks.; c) https://www.moneyland.ch/en/proof-of-importance-definition; d) https://www.managementstudyguide.com/proof-of-importance-in-cryptocurrency.htm [81] Intel es una compañía estadounidense y es famosa e importante por el hecho de ser la mayor fabricante de circuitos integrados del mundo. Muchos conocimos a Intel por sus computadores portátiles. [82] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [83] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 16. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. Los autores citaron lo siguiente: L. Chen, L. Xu, N. Shah, Z. Gao, Y. Lu, and W. Shi, “On security analysis of proof-of-elapsed-time (poet),” in International Symposium on Stabilization, Safety, and Security of Distributed Systems. Springer, 2017, pp. 282–297. [84] Véase: a) https://adr-rod87.medium.com/qu%C3%A9-es-pbft-afc96196646e#:~:text=Es%20un%20algoritmo%20de%20consenso%20publicado%20en%201999%20por%20Miguel,como%2C%20por%20ejemplo%2C%20internet.; b) https://programmerclick.com/article/68861836101/; c) https://medium.com/coinmonks/pbft-understanding-the-algorithm-b7a7869650ae [85] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [86] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 10. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. Los autores citaron lo siguiente: a) M. Castro, B. Liskov et al., “Practical byzantine fault tolerance,” in OSDI, vol. 99, no. 1999, 1999, pp. 173–186.; y b) L. S. Sankar, M. Sindhu, and M. Sethumadhavan, “Survey of consensus protocols on blockchain applications,” in 2017 4th International Conference on Advanced Computing and Communication Systems (ICACCS). IEEE, 2017, pp. 1–5. [87] Véase: https://www.zilliqa.com/ [88] Véase: https://www.hyperledger.org/blog/2019/02/13/introduction-to-sawtooth-pbft [89] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [90] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 9. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. Los autores citaron lo siguiente: a) L. S. Sankar, M. Sindhu, and M. Sethumadhavan, “Survey of consensus protocols on blockchain applications,” in 2017 4th International Conference on Advanced Computing and Communication Systems (ICACCS). IEEE, 2017, pp. 1–5; y b) I. Bentov, C. Lee, A. Mizrahi, and M. Rosenfeld, “Proof of activity: Extending bitcoin’s proof of work via proof of stake [extended abstract] y,” ACM SIGMETRICS Performance Evaluation Review, vol. 42, no. 3, pp. 34–37, 2014. [91] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [92] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 12. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. Los autores citaron lo siguiente: a) F. Tschorsch and B. Scheuermann, “Bitcoin and beyond: A technical survey on decentralized digital currencies,” IEEE Communications Surveys & Tutorials, vol. 18, no. 3, pp. 2084–2123, 2016; y b) K. Karantias, A. Kiayias, and D. Zindros, “Proof-of-burn,” in International Conference on Financial Cryptography and Data Security, 2019. [93] Véase: https://slimcoin.info/index.html [94] Véase: https://counterparty.io/news/why-proof-of-burn/ [95] Véase: https://www.factomprotocol.org/ [96] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [97] Los autores citaron lo siguiete: E. Bresson, A. Canteaut, B. Chevallier-Mames, C. Clavier, T. Fuhr, A. Gouget, T. Icart, J.-F. Misarsky, M. Naya-Plasencia, P. Paillier et al., “Shabal, a submission to nist’s cryptographic hash algorithm competition,” Submission to NIST, 2008. [98] Los autores citaron lo siguiente: G. Ateniese, I. Bonacina, A. Faonio, and N. Galesi, “Proofs of space: When space is of the essence,” in International Conference on Security and Cryptography for Networks. Springer, 2014, pp. 538–557. [99] Los autores citaron lo siguiente: 2020. [Online]. Available: https://coinspace.com/ [100] Los autores citaron lo siguiente: 2020. [Online]. Available: https://www.chia.net/ [101] Los autores citaron lo siguiente: 2020. [Online]. Available: https://www.burst-coin.org/ [102] Los autores citaron lo siguiente: R. Gennaro and M. Robshaw, Advances in Cryptology–CRYPTO 2015: 35th Annual Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2015, Proceedings. Springer, 2015, vol. 9216. [103] Los autores citaron lo siguiente: L. Ismail and H. Materwala, “A review of blockchain architecture and consensus protocols: Use cases, challenges, and solutions,” Symmetry, vol. 11, no. 10, p. 1198, 2019. [104] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Páginas 12 y 13. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [105] Véase: https://www.investopedia.com/terms/p/proof-capacity-cryptocurrency.asp#:~:text=Proof%20of%20capacity%20(PoC)%20is,mining%20rights%20and%20validate%20transactions. [106] Véase: a) https://www.investopedia.com/terms/p/proof-assignment-poa.asp#:~:text=Proof%20of%20Assignment%20(PoA)%20is%20a%20cryptographic%20consensus%20algorithm%20used,a%20distributed%20and%20decentralized%20network; b) https://www.assignmentpoint.com/business/finance/proof-of-assignment-poa.html; y c) https://captainaltcoin.com/proof-of-assignment-poa/. [107] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [108] Los autores citaron lo siguiente: 2020. [Online]. Available: https://www.poa.network/for-users/ whitepaper/poadao-v1/proof-of-authority. [109] Los autores citaron lo siguiente: S. De Angelis, L. Aniello, R. Baldoni, F. Lombardi, A. Margheri, and V. Sassone, “Pbft vs proof-of-authority: Applying the cap theorem to permissioned blockchain,” in Italian Conference on Cyber Security (06/02/18), 2018. [110] Los autores citaron lo siguiente: O. Samuel, N. Javaid, M. Awais, Z. Ahmed, M. Imran, and M. Guizani, “A blockchain model for fair data sharing in deregulated smart grids,” in IEEE Global Communications Conference (GLOBCOM 2019), 2019. [111] Lashkari, Bahareh & Musilek, Petr. (2021). A Comprehensive Review of Blockchain Consensus Mechanisms. IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3065880. Página 13. Véase: https://www.researchgate.net/publication/350031088_A_Comprehensive_Review_of_Blockchain_Consensus_Mechanisms. [112] Véase: https://www.vechain.org/ [113] Véase: https://azure.microsoft.com/en-us/blog/ethereum-proof-of-authority-on-azure/ [114] Véase: https://academy.binance.com/es/articles/proof-of-authority-explained





Comentarios