Saltar al contenido
Ultimas Noticias de Criptomonedas Bitcoin, Ethereum, XRP

Mirando “más allá de la cadena”

septiembre 13, 2024
mirando-“mas-alla-de-la-cadena”

Conclusiones del 2º Taller internacional sobre registros distribuidos basados ​​en DAG

Mirando “más allá de la cadena”

Resumen:
El taller Beyond the Chain, que se celebró el 31 de mayo de 2024 en el Trinity College de Dublín, analizó cómo la tecnología DAG puede superar las limitaciones de la cadena de bloques. La conferencia magistral de Shai Wyborski destacó los beneficios de la eficiencia y la escalabilidad de DAG en comparación con las cadenas de bloques tradicionales. Las presentaciones abarcaron temas como la transmisión segura de datos de IoT, objetos compartidos en contratos inteligentes Sui, gestión de nombres mediante IOTA y un estudio sobre protocolos de consenso basados ​​en DAG.

Resolver las limitaciones de la cadena de bloques tradicional con la tecnología de Gráfico Acíclico Dirigido (DAG) es el objetivo de Más allá de la cadena: Taller sobre tecnologías de contabilidad distribuida en DAGCon contribuciones de varios miembros de la Fundación IOTA, la edición de este año se llevó a cabo el viernes 31 de mayo de 2024 en Trinity College Dublin como parte de Conferencia internacional del IEEE sobre blockchain y criptomonedasque se desarrolló del 27 de mayo de 2024 al 31 de mayo de 2024.

A pesar de que se llevó a cabo el último día de la Conferencia IEEE, nuestro taller atrajo a una gran multitud con sorprendentes pocos signos de cansancio por la conferencia. La sesión comenzó con una conferencia magistral de Shai Wyborski ((@DesheShai)investigador de Caspa, una tecnología de contabilidad distribuida basada en PoW y DAG. La conferencia principal de Shai fue seguida por cuatro presentaciones basadas en artículos escritos para la conferencia: presentaremos los resúmenes de estos artículos después de un rápido resumen de la conferencia principal de Shai.

De la cadena de bloques a DAG

En su discurso de apertura, Shai destacó la necesidad crítica de realizar una transición de las cadenas de bloques tradicionales a las estructuras DAG, abordando las limitaciones inherentes de las cadenas de bloques en cuanto a eficiencia y escalabilidad. Las cadenas de bloques sufren altas tasas de huérfanos y un paralelismo reducido, lo que socava su rendimiento.

Mirando “más allá de la cadena”
Participantes en Beyond the Chain 2024

En los registros distribuidos basados ​​en DAG (o “blockDAG”), cada bloque puede hacer referencia a Múltiples bloques anteriores, lo que crea una estructura DAG más compleja pero eficiente. Shai brindó una descripción general detallada de varias implementaciones de blockDAG como SPECTRE, Tangle y GHOSTDAG. Estos sistemas logran un consenso escalable y seguro a través de la clasificación topológica. También exploró la necesidad de protocolos sin parámetros como DAGKnight, que se adaptan dinámicamente a las condiciones de la red sin parámetros predefinidos, lo que mejora los tiempos de confirmación y el rendimiento de la red.

De cara al futuro, enfatizó la importancia de crear incentivos racionales para los mineros a fin de mantener la integridad del protocolo, explorar nuevos modelos para los mercados de tarifas dentro de las estructuras DAG y abordar la escalabilidad a través de mecanismos de consenso innovadores.

La conferencia concluyó con un debate animado entre Shai y el público. Los intercambios reflejaron la creencia compartida de que estos avances podrían impulsar a los blockDAG ya las DLT en general a nuevas cotas.

Sesiones interactivas

Después de la conferencia principal, hubo cuatro sesiones interactivas que se basaron en artículos de investigación presentados en el taller.

Transmisión segura de datos inmutables para servicios IoT inalámbricos de bajo consumo y largo alcance

En la primera sesión, Andreas Baumgartner de Universidad Tecnológica de Chemnitz Discutió su artículo coescrito con sus colegas Nada Akkari, Sudip Barua y Thomas Bauschert: “Transmisión segura de datos inmutables para servicios IoT inalámbricos de bajo consumo y largo alcance”. Según el resumen del artículo:

“En este trabajo, proponemos una jerarquía de red para habilitar servicios de IoT de bajo consumo aplicando los flujos de IoT DLT basados ​​en DAG sobre el protocolo de red de área amplia (LPWAN) de bajo consumo LoRaWAN. Para las tecnologías LPWAN, los desafíos para aplicar protocolos de capa de aplicación de libro mayor distribuidos son los pequeños tamaños de carga útil y las regulaciones del ciclo de trabajo con protocolos de espectro de frecuencia abierto y las limitaciones del protocolo de transporte en derivaciones de protocolos. de comunicación móvil de tipo máquina masiva (por ejemplo, NB-IoT). Para los dispositivos finales integrados de bajo consumo, pueden surgir desafíos adicionales en términos de limitaciones de computación local, que pueden ser un factor limitante para realizar las funciones necesarias relacionadas con el protocolo de libro mayor distribuido (DL) a nivel de dispositivo (por ejemplo , hash, cifrado) para maximizar los beneficios de la tecnología relacionada con DL de extremo a extremo. En este artículo, mostramos el concepto de una solución de comunicación escalable, sin costo y de bajo consumo para la transmisión y procesamiento de datos confiables y seguros en redes de sensores que emplean el protocolo Streams basado en tecnología DL IOTΛ junto con el protocolo LPWAN LoRaWAN. y demostramos nuestro diseño para el caso de uso de una aplicación de medición inteligente.«

Compartiremos un enlace al artículo tan pronto como los organizadores de la conferencia lo pongan a disposición.

Un estudio sobre objetos compartidos en contratos inteligentes Sui

Los objetos compartidos (estructuras de datos a las que pueden acceder y modificar simultáneamente varias transacciones o contratos inteligentes) fueron el tema central de la siguiente presentación, a cargo de Roman Overko de la Fundación IOTA. Según el resumen de su artículo, “Un estudio sobre objetos compartidos en contratos inteligentes Sui”:

“En muchas arquitecturas de contratos inteligentes, cada contrato u objeto se comparte de forma mutable de forma predeterminada. La plataforma de contratos inteligentes Sui tiene la característica única de distinguir entre objetos compartidos y propios. Si bien las transacciones que operan en objetos compartidos requieren consentimiento para secuenciar lecturas y escrituras, las que involucran solo objetos propios son independientes y pueden pasar por alto el consenso; por lo tanto, estos últimos son menos propensos a este cuello de botella de rendimiento. Sin embargo, puede que no siempre sea posible o deseable evitar el uso de objetos compartidos. Este artículo tiene como objetivo identificar e investigar aplicaciones descentralizadas que requieren objetos compartidos. Utilizando el SDK Sui Rust para consultar bloques de transacciones programables, analizamos la frecuencia de transacciones que involucran objetos compartidos, los niveles de contención de recursos compartidos y las aplicaciones más «populares» que contienen objetos compartidos. Los resultados presentados son reproducibles y muestran el uso extensivo de objetos compartidos en Sui, niveles bajos de contención y dependencia moderada entre objetos compartidos en transacciones atómicas. Este novedoso estudio de casos de uso de objetos compartidos en una plataforma de contratos inteligentes relativamente nueva es importante para mejorar la eficiencia de tales arquitecturas basadas en objetos. Este trabajo es relevante para los diseñadores de plataformas de contratos inteligentes y los desarrolladores de contratos inteligentes..” El artículo de Roman está disponible públicamente. Aquí.

Gestión de nombres mediante IOTA

Teppei Okada de Universidad Ritsumeikan, Japón, presentó su artículo escrito con Noriaki Kamiyama (también de la Universidad Ritsumeikan), “Gestión de nombres mediante IOTA”. El resumen del artículo dice:

«Las redes centradas en la información (ICN) han recibido una amplia atención como red de próxima generación. A diferencia de las redes IP convencionales, que reenvían paquetes basados ​​en direcciones IP, los paquetes ICN se envían en función del nombre de los contenidos que se almacenan en caché en los enrutadores involucrados y luego se entregan al consumidor. Dado que cualquier parte participante puede cargar contenido en el ICN, el riesgo de un ataque de envenenamiento de contenido (CPA) está siempre presente. En CPA, un atacante degrada la eficiencia de la caché al cargar contenido falso con un nombre real y publicando como un editor legítimo. Como contramedida al CPA, muchos métodos existentes determinan la legitimidad del contenido utilizando firmas digitales con claves públicas y alertan a los enrutadores sobre contenido injustificado al detectarlo. Sin embargo, es difícil para ellos detectar ataques de CPA falsos que utilizan claves públicas de contenido inventado para generar firmas digitales. La mayoría de los métodos también carecen de contramedidas para los ataques de CPA falsos falsificados, en los que la autoridad de certificación que administra la clave pública o un miembro de su personal se confabula con el atacante para reescribir la clave pública del editor legítimo en la del atacante e inyectar contenido falso que pretende ser contenido auténtico que es muy popular en la memoria caché. En este artículo, proponemos un método para prevenir el CPA falso falsificado mediante la gestión de nombres de contenido con IOTA, una tecnología de registro distribuida que bloquea la manipulación del contenido registrado en el sistema. También comparamos numéricamente el tiempo de búsqueda y el requisito de memoria de cuatro métodos de búsqueda que buscan nombres de contenido administrados en el registro en el método propuesto. Como resultado, confirmamos la compensación entre el tiempo de búsqueda y el requisito de memoria.«

Compartiremos un enlace al artículo tan pronto como los organizadores de la conferencia lo pongan a disposición.

Sistematización del conocimiento: Protocolos de consenso basados ​​en DAG

Finalmente, Mayank Raikwar (Universidad de Oslo) y Nikita Polyanskii y Sebastian Mueller, de la Fundación IOTA, ofrecieron una descripción general completa de los protocolos de consenso basados ​​en DAG. El resumen de su artículo dice:

“Este artículo es una sistematización del conocimiento que se centra en los protocolos de consenso basados ​​en DAG en las DLT. Nuestro estudio evalúa su impacto en el rendimiento y sus compensaciones en cuanto a la consistencia, la disponibilidad y la tolerancia a la partición, como postula el teorema CAP. Delineamos las funcionalidades clave y las compensaciones de los protocolos de consenso basados ​​en DAG, destacando las mejoras iterativas y las desviaciones de los modelos fundamentales. Además, identificamos lagunas en la investigación y sugerimos direcciones para el trabajo futuro para refinar los mecanismos de consenso basados ​​en DAG..”

Compartiremos un enlace al artículo tan pronto como esté disponible.

¿Nos vemos el año que viene?

En conclusión, el taller Beyond the Chain mostró la evolución dinámica de las DLT basada en DAG, destacando su potencial para abordar las limitaciones tradicionales de la cadena de bloques. El taller subrayó la importancia de la exploración y el desarrollo continuo en este campo. A medida que avanzamos, los conocimientos adquiridos en este taller sin duda desempeñarán un papel fundamental en la configuración del futuro de las DLT. ¡Esperamos verlos en el taller del próximo año, que se llevará a cabo en la Universidad de Pisa en junio!


Ajustes