En las plataformas blockchain , los mecanismos de consenso se pueden dividir en sin permiso (p. ej., Ethereum, Bitcoin ) y con permiso (p. ej., Hyperledger , Ethereum Private). A diferencia de la string de bloques sin permiso, donde cualquiera puede convertirse en Node, en la string de bloques con permiso, todos los Nodes están preseleccionados. Esto permite utilizar tipos de consenso con alta escalabilidad y ancho de banda. Uno de estos tipos de consenso es el consenso de prueba de autoridad (PoA) , que proporciona alto rendimiento y tolerancia a fallas. El término fue propuesto en 2017 por el cofundador de Ethereum y Parity Technologies, Gavin Wood.
Funcionamiento de PoA:
- En PoA, los derechos para generar nuevos bloques se otorgan a los Nodes que han demostrado su autoridad para hacerlo. Estos Nodes se conocen como «Validadores» y ejecutan un software que les permite colocar transacciones en bloques. El proceso está automatizado y no requiere que los validadores estén monitoreando constantemente sus computadoras, pero sí requiere mantener la computadora sin compromisos. PoA es adecuado tanto para redes privadas como para redes públicas, como POA Network, donde se distribuye la confianza.
- El algoritmo de consenso de PoA aprovecha el valor de las identidades, lo que significa que los validadores de bloques no están apostando monedas sino su propia reputación. PoA está asegurado por la confianza en las identidades seleccionadas.
Consenso de PoA y ataques comunes:
- Ataques de denegación de servicio distribuido (DDos) :
un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no esté disponible al abrumarlo con tráfico de múltiples fuentes. Un atacante envía una gran cantidad de transacciones y bloques al Node de red objetivo en un intento de interrumpir su funcionamiento y hacer que no esté disponible.El mecanismo PoA permite defenderse contra este ataque porque los Nodes de la red están preautenticados, los derechos de generación de bloques solo se pueden otorgar a los Nodes que pueden soportar ataques DoS.
- Ataque del 51 %:
en el consenso de PoA, el ataque del 51 % requiere que un atacante obtenga el control del 51 % de los Nodes de la red. Esto es diferente del ataque del 51 % para los tipos de consenso de prueba de trabajo en los que un atacante necesita obtener el 51 % de la potencia computacional de la red. Obtener el control de los Nodes en la red blockchain autorizada es mucho más difícil que obtener poder computacional.Con PoA, las personas obtienen el derecho a convertirse en validadores, por lo que existe un incentivo para conservar la posición que han ganado. Los validadores están incentivados con una reputación que les permite conservar su autoridad como Node. PoA solo permite la aprobación de bloques no consecutivos de cualquier validador, lo que significa que el riesgo de daños graves se centraliza en el Node de autoridad.
Condiciones para el consenso del PoA:
- El consenso del PoA puede variar según la implementación diferente, pero generalmente se aplican a través de las siguientes condiciones:
- Los validadores necesitan confirmar sus identidades reales.
- Un candidato debe estar dispuesto a invertir dinero y poner en juego su reputación. Un proceso difícil reduce los riesgos de seleccionar validadores cuestionables e incentiva el compromiso a largo plazo con la string de bloques.
- El método de selección de validadores debe ser igual para todos los candidatos.
- La identidad de los validadores debe verificarse para mantener la integridad de la string de bloques. Debería haber algún tipo de proceso para seleccionar validadores honestos.
Ventajas del consenso del PoA:
- Alta tolerancia al riesgo siempre que el 51% de los Nodes no actúen maliciosamente.
- El intervalo de tiempo en el que se generan nuevos bloques es predecible. Para los consensos de PoW y PoS, este tiempo varía.
- Alta tasa de transacción.
- Mucho más sostenible que los algoritmos como la Prueba de trabajo, que requieren potencia computacional.
Limitaciones:
- PoA no está descentralizado, sino que es solo un esfuerzo para hacer que los sistemas centralizados sean más eficientes.
- Los validadores de PoA son visibles para cualquier persona. Conocer las identidades de los validadores podría conducir potencialmente a la manipulación por parte de terceros.
Aplicación del consenso del PoA:
- El algoritmo de consenso PoA se puede aplicar en una variedad de escenarios y se considera una excelente opción para aplicaciones logísticas como las strings de suministro.
- El modelo de prueba de autoridad permite a las empresas mantener su privacidad mientras aprovechan los beneficios de la tecnología blockchain. Microsoft Azure es otro ejemplo en el que se está implementando PoA. La plataforma Azure brinda soluciones para redes privadas, con un sistema que no requiere moneda nativa como ether ‘gas’ en Ethereum, ya que no hay necesidad de minería. Los Nodes de Azure están preseleccionados.
Publicación traducida automáticamente
Artículo escrito por ciberexplosion y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA