El Trabajo Es Atemporal, La Participación No

Mucho se ha escrito respecto a la Prueba de Participación (PoS). 

Existen muchas maneras de cortar y fragmentar PoS, dejando al descubierto sus debilidades. Principalmente: 

Psicología/Historia Evolutiva: Los “coleccionables” o “proto-dinero” en la historia tienen todos algo en común, suntuosidad infalsificable [1] – o al menos, suntuosidad infalsificable en el contexto de su tiempo. Desde las conchas de mar, pieles y dientes hasta los metales preciosos y las monedas acuñadas. Como la PoS involucra el bloqueo temporal de capital existente sin consumir dicho capital, no satisface el requerimiento de suntuosidad infalsificable que Nick Szabo identificó como una de las 3 propiedades claves del dinero. 

Economía: Si un objeto tiene valor, las personas pondrán de su esfuerzo en alcanzarlo, hasta lo que sea que valga el objeto (MC=MR). Este esfuerzo también es “trabajo”. Paul Sztorc llegó correctamente a la conclusión de que la prueba de participación es una forma ofuscada de la prueba de trabajo. 

El trabajo se manifiesta en distintas maneras en la PoS, ya sea tomando un préstamo del banco, ejecutando servidores participativos las 24/7 o intentando robar claves de participación online. 

No sólo la PoS es una PoW ofuscada, es PoW inferior. Cualquier ahorro de costo potencial que la prueba de participación le entregue, es pagado de vuelta en igual medida con la reducción en seguridad. 

Como podemos ver a continuación, un dólar [2] fugazmente bloqueado en la participación no crea ni de cerca el mismo nivel de seguridad que un dólar gastado en minería. 

Ciencia Computacional: Andrew Poelstra escribió una de las primeras críticas formales a la prueba de participación, en donde acuñó los términos simulación sin costos (es decir, nada en riesgo) y ataques de largo rango. 

Un documento reciente publicado por Jonah Brown-Cohen, Arvind Narayanan y co. también mostró sorprendentes barreras al tener una buena y confiable fuente de aleatoriedad en protocolos PoS [3]. 

Ingeniería: Yo mismo he escrito una serie de dos partes [Parte 1] y [Parte 2] viendo a las debilidades de la prueba de participación desde la perspectiva de la ingeniería práctica, listando peores escenarios específicos en los que la PoS es particularmente vulnerable: partición de red, robo de claves privadas, o baja tasa de participación en el staking. 

Pero quizás una de las maneras más simples de observar la PoS es a través del lente del Tiempo, al cual me referí en mi serie pero sobre lo cual quiero expandirme aquí. 

La Prueba de Participación es una Prueba de Participación Temporal

Prueba de Participación es un nombre incorrecto. El correcto y verdaderamente descriptivo nombre para la Prueba de Participación debería ser Prueba de Participación Temporaria (PoTS). Este nombre es más preciso puesto que captura el elemento de tiempo, o la falta de este, en la PoS. 

Para entender los efectos del Tiempo, primero analicemos cómo el Tiempo juega un papel en la PoW. 

El gasto de energía contínuo en PoW contribuye a la seguridad de la red de 2 maneras:

Cuando un minero invierte en una nueva pieza de equipo de minería, es igual a que si estuviese comprando una participación de acciones que pague dividendos regulares. Lo que esto significa es que el hardware de minería en totalidad representa un potencial gasto de energía de bloques futuros. 

Una manera de visualizar esto es imaginar una línea de tiempo. Unidades de trabajo gastadas en el pasado se acumulan en el libro contable. Unidades de trabajo gastadas en el futuro se acumulan en el actual hardware de minería. 

A medida que el tiempo transcurre hacia delante, unidades de trabajo en el lado derecho se materializan y se mueven al lado izquierdo. El hardware de minería también puede ser visto como un “amortiguador”, un lugar en el que las unidades de trabajo depositan antes de seguir su camino hacia su destino final: el libro contable [4]. 

El término oficial para describir este tipo de fenómeno acumulativo basado en la temporalidad es stock & flow (almacenar y circular), lo que ocurre a menudo en la naturaleza. Bitcoin está esencialmente protegido por un alto radio almacenar-a-circular en 2 áreas: el libro de contabilidad y el hardware de minería. (Entre aquí para una discusión detallada sobre stock & flow). 

En contraste, PoS no tiene un equivalente a esto. 

Pasadas participaciones (lado izquierdo de la línea del tiempo) no se acumulan en el libro contable, una participación es liberada después de un período de adherencia arbitrario [5]. El ataque a largo rango es la manifestación de esta debilidad: funciona gracias a la inhabilidad de la PoS de asegurar el pasado. El ataque a largo rango se encuentra en el corazón de los problemas con la PoS, puesto que muestra que, a la larga, la PoS falla en garantizar la integridad del libro contable – el activo más importante en toda esta innovación. 

Futuras participaciones (lado derecho de la línea del tiempo) tampoco se acumulan en los validadores en el tiempo presente, puesto que de nuevo el acto de participar solamente tiene significado dentro de la corta ventana de tiempo en la que ocurre – lo que pasa en el futuro no cuenta hoy día.

Los actuales robos de claves privadas son la manifestación de esta debilidad: funcionan debido a la inhabilidad de la PoS para asegurar el futuro. Los robos de claves eluden por completo el costo financiero supuestamente requerido para adquirir participaciones controladas – mientras que en la PoW no se elude el hecho de que un atacante necesita superar el hardware de minería y los costos de energía en curso para poder lograr y sostener un ataque mayoritario [6].

(Existe una forma de acumulación en PoS. Esto es, las recompensas de participación periódicas que acumula a los validadores. Sin embargo, a diferencia de la acumulación en la Prueba de Trabajo, la acumulación de recompensas sólo beneficia al validador individual de PoS, no la seguridad de red general). 

En conclusión: mientras más lejos se mueva uno del tiempo presente en la PoS, más rápido las participaciones pierden su valor, hasta el punto en el que la participación se convierte en insignificante. 

El trabajo presenta una defensa robusta en contra de los estragos del tiempo [7]. La participación no.

El hecho de que el coste de la minería de prueba de trabajo se hunda irremediablemente y se acumule tanto en el libro contable como en el hardware de minería, es una característica importante, pero no un bug. La investigación de PoS a menudo se basa en el concepto erróneo de que esto es un bug y una fuente de ineficiencia. 

Reconocimientos

Agradecimientos especiales a Vijay Boyapati, Bob McElrath, LaurentMT, Nic Carter y Steve Lee por sus valiosos comentarios. 

 

*Nota: Otra gran crítica a la PoS es el hecho de que la PoS básicamente garantiza un sistema plutocrático (los ricos volviéndose más ricos). Esto no es discutido aquí dado que no se relaciona a la seguridad per se, pero merece su propia discusión. 

[1] Algunos podrán confundir la suntuosidad infalsificable con la teoría del valor del trabajo, pero no se trata de la misma cosa. El costo de energía por sí solo no es suficiente, el activo debe ser infalsificable.  

[2] Dólar es sólo usado como unidad aquí por conveniencia, podría ser cualquier otra unidad de cuenta. 

[3] Para una divisa PoS, confiar en una fuente externa de aleatoriedad involucra la falacia del razonamiento circular. Por tanto, es altamente deseable que la PoS genere aleatoriedad internamente, usando el contenido de su propio libro contable. Sin embargo, esto prueba ser un problema difícil que viene con sus propias compensaciones. 

[4] No todas las unidades de trabajo llegan hasta el libro contable. Algunas son desechadas, pero incluso el trabajo desechado es necesario para mantener la red descentralizada. 

[5] El concepto de “finalidad” no cambia el aspecto de (ausencia de) acumulación de la PoS, dado que los nodos nuevos/largamente inactivos/divididos pueden ver distintas “finalidades”. 

[6] La incautación de hardware (por ej. por un agente del estado) es un riesgo en la PoW, sin embargo este riesgo puede ser mitigado siempre y cuando la minería se encuentre lo suficientemente descentralizada. El hardware disperso, sin embargo, no es una opción defensiva para la PoS, dado que los validadores PoS son solo nodos de software – los cuales pueden ser apuntados desde cualquier lugar remotamente. Más importante aún, incluso con hardware incautado, un atacante todavía puede evitar costes continuos de energía. 

[7] El trabajo es atemporal / robusto en términos del número de hashes, no la energía requerida. Las nuevas tecnologías de hardware podrían mejorar la eficiencia de la minería – aunque a cierto punto las ganancias en eficiencia disminuirían a medida que nos encontramos con límites físicos concretos. La robusticidad del PoW de Bitcoin también depende en que SHA256 no sea quebrantado.