¿En qué consiste el Protocolo de Consenso Estelar de Pi Network?

image

Fuente: CryptoNewsNet Título original: ¿Qué es el Protocolo de Consenso Estelar de Pi Network? Enlace original:

Fundamentos del Protocolo de Consenso Estelar y Acuerdo Bizantino Federado

El mecanismo de consenso de Pi Network se basa en el SCP de la cadena de bloques Stellar, introducido en 2015. SCP fue diseñado por el informático de Stanford David Mazières e implementado en la red Stellar. En lugar de depender de la minería o de apuestas económicas, SCP utiliza un acuerdo entre nodos que determina explícitamente en quién confían.

En el núcleo de SCP está el Acuerdo Bizantino Federado (FBA). Los sistemas tradicionales de Tolerancia a Fallos Bizantinos, como PBFT, asumen una lista fija de validadores. Esa suposición limita la apertura y dificulta la participación global. FBA elimina el requisito de membresía fija. Cada nodo selecciona independientemente sus propios segmentos de quórum, que son subconjuntos de otros nodos que considera suficientes para alcanzar un acuerdo. Un quórum es un conjunto de nodos donde cada miembro tiene al menos un segmento de quórum completamente contenido dentro de ese conjunto.

El consenso surge cuando estos segmentos se superponen lo suficiente para formar quórums. La seguridad depende de la intersección de quórums, lo que significa que cualquier dos quórums deben compartir al menos un nodo honesto. La vivacidad depende de la capacidad de la red para formar quórums incluso cuando algunos nodos fallan.

Este modelo permite la participación abierta mientras tolera fallos bizantinos. En la práctica, SCP puede manejar comportamientos arbitrarios defectuosos siempre que la intersección de quórums se mantenga después de eliminar los nodos defectuosos.

Principios fundamentales de FBA y SCP

El Acuerdo Bizantino Federado generaliza la tolerancia a fallos bizantinos clásica sin asumir un conjunto fijo de validadores. Cada nodo define la confianza localmente en lugar de heredarlo de una regla global.

Segmentación de quórum: Los nodos deciden por sí mismos en qué otros nodos confían. Estos segmentos no son uniformes en toda la red. Reflejan confianza social, organizacional u operativa.

Intersección de quórums: Para que el protocolo sea seguro, todos los quórums que puedan formarse deben intersectar, incluso después de eliminar nodos defectuosos. Si la intersección falla, la red corre el riesgo de decisiones conflictivas.

Nodos íntegros y contaminados: Los nodos íntegros son aquellos que aún pueden funcionar correctamente después de eliminar los nodos defectuosos. Los nodos contaminados son técnicamente honestos pero dependen de nodos defectuosos para avanzar y, por lo tanto, pierden vivacidad.

Conjuntos dispensables: El modelo formal SCP define conjuntos de nodos que pueden eliminarse sin perder la intersección de quórums y la disponibilidad. Esto permite que el protocolo razone con precisión sobre la tolerancia a fallos sin un umbral numérico rígido.

Juntos, estas propiedades otorgan a SCP lo que sus diseñadores llaman seguridad óptima. El acuerdo está garantizado siempre que sea teóricamente posible bajo condiciones de red asincrónicas.

Cómo alcanza SCP el consenso

SCP llega a un acuerdo en dos fases distintas para cada ranura, donde una ranura representa un bloque o conjunto de transacciones.

La fase de nominación selecciona un valor candidato. Los nodos nominan conjuntos de transacciones mediante votación federada. Para evitar el caos, las nominaciones se priorizan usando funciones hash criptográficas. Con el tiempo, los nodos íntegros convergen en el mismo valor compuesto, típicamente una unión de transacciones válidas.

Una vez que la nominación converge, el protocolo pasa a la fase de votación. Aquí, los nodos votan en boletas definidas como un contador y un valor. El contador aumenta si el progreso se estanca. Los nodos pasan por pasos de preparación, compromiso y externalización. Un valor se externaliza cuando un quórum lo confirma, haciendo que la decisión sea definitiva.

Todos los mensajes están firmados con claves criptográficas. Se usan funciones hash tanto para priorización como para combinar valores. Estos mecanismos previenen falsificaciones y ataques de repetición.

En redes de producción, SCP suele alcanzar la finalización en 3 a 5 segundos. No hay una ventana de liquidación probabilística, como en la prueba de trabajo. Una vez que un valor se externaliza, no puede revertirse sin violar la intersección de quórums.

Comparación con otros mecanismos de consenso

SCP difiere fundamentalmente de la prueba de trabajo y la prueba de participación.

Prueba de trabajo: se basa en la potencia computacional y asume que la mayoría del poder hash es honesto. La finalización es probabilística y el consumo energético es alto.

Prueba de participación: se basa en la apuesta económica. El acuerdo depende de suposiciones sobre comportamiento racional y distribución de capital.

En cambio, SCP se basa en relaciones de confianza explícitas. No consume energía y no pondera la influencia por tamaño de participación. La tolerancia a fallos se determina por la estructura de quórum en lugar de la propiedad de tokens. Esto hace que SCP sea adecuado para redes que priorizan baja latencia y finalización predecible.

Cómo adapta Pi Network SCP

Pi Network no inventó un nuevo protocolo de consenso. Adapta SCP para soportar una gran población de usuarios individuales en lugar de un pequeño grupo de validadores institucionales. El proyecto se basa en el código abierto de Stellar, modificando cómo se establece la confianza y cómo se recompensa la participación.

La adaptación más visible es el uso de círculos de seguridad. Se anima a los usuarios a agregar de tres a cinco contactos de confianza. Estos círculos se agregan en un grafo de confianza global. Los nodos usan este grafo para informar la configuración de sus segmentos de quórum.

La intención es anclar la confianza en relaciones humanas reales en lugar de en instituciones. La verificación de identidad mediante procesos de conocer a su cliente ayuda a reducir ataques sybil. En este modelo, la confianza fluye de individuos verificados a través de conexiones sociales.

Pi Network también define múltiples roles de participantes. Los pioneros son usuarios regulares que inician sesión a diario. Los contribuyentes fortalecen el grafo de confianza añadiendo contactos. Los embajadores reclutan nuevos usuarios. Los nodos ejecutan software SCP en escritorios o laptops y participan directamente en el consenso. Algunos nodos operan con puertos abiertos y mayor disponibilidad, aumentando su influencia en la formación de quórums.

La minería en Pi Network no es minería en el sentido de prueba de trabajo. Es un proceso de distribución programada coordinado por SCP. Las recompensas se asignan según el rol, la actividad, el tiempo en línea y las contribuciones de confianza. No hay pools de minería ni cálculos competitivos.

Procesamiento de transacciones y rendimiento

Las transacciones en Pi Network se envían a través de aplicaciones móviles y se reenvían a los nodos. Estos validan firmas y el historial de transacciones antes de incluir las transacciones en los conjuntos de nominación.

Los mensajes de consenso son ligeros y se intercambian por redes estándar. Los bloques se producen aproximadamente cada cinco segundos. Los objetivos iniciales de la red han variado desde cientos hasta unas pocas miles de transacciones por segundo, dependiendo de la participación de los nodos y la sobrecarga de mensajes.

Las tarifas de transacción sirven principalmente como mecanismo de priorización en lugar de fuente de ingresos. La eficiencia del protocolo proviene de la ausencia de minería y del tamaño reducido de los mensajes necesarios para la votación federada.

Propiedades de seguridad y garantías

Desde una perspectiva técnica, Pi Network hereda las garantías de seguridad fundamentales de SCP. Estas incluyen finalización determinista, resistencia a fallos bizantinos bajo intersección de quórums y la integridad criptográfica de los mensajes.

La capa social adicional introduce nuevos compromisos. Los círculos de seguridad y los procesos KYC pueden reducir la prevalencia de cuentas falsas, pero también crean dependencias en sistemas de verificación y en la estructura del grafo de confianza. Si la confianza se centraliza demasiado o si muchos usuarios dependen de un pequeño conjunto de nodos, la intersección de quórums podría debilitarse.

SCP en sí mismo no requiere que la confianza sea global o uniforme. Su seguridad depende de las configuraciones elegidas por los operadores de nodos. Esto implica que la red debe fomentar segmentos diversos y bien conectados.

Limitaciones y críticas

Varias críticas a la implementación del consenso de Pi Network se centran en la descentralización y la escala.

En las fases iniciales, un número limitado de nodos principales ha tenido un papel importante en mantener la intersección de quórums. Esto genera percepciones de control central, aunque el protocolo subyacente soporta la descentralización.

La escalabilidad es otra preocupación. A medida que crece el número de nodos, aumenta la complejidad de los mensajes. SCP ha sido probado en producción en Stellar, pero el énfasis de Pi Network en nodos operados individualmente introduce variabilidad en el tiempo de actividad y conectividad.

Conclusión

El uso de Pi Network del Protocolo de Consenso Estelar representa un intento de aplicar un modelo de consenso bien estudiado a un entorno de mercado masivo y móvil. SCP ofrece finalización rápida, bajo consumo energético y garantías formales de seguridad mediante Acuerdo Bizantino Federado. Pi Network amplía este marco integrando confianza social y verificación de identidad en la formación de quórums y en la distribución de recompensas.

El resultado es un sistema que prioriza la accesibilidad y la participación humana, confiando en la investigación de consenso establecida. Sus fortalezas y debilidades no radican en criptografía no probada, sino en decisiones de configuración, incentivos de red y gobernanza. Comprender estos mecanismos es esencial para evaluar Pi Network desde un punto de vista técnico, más allá de la especulación o las narrativas de marketing.

PI-3,96%
XLM-4,4%
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)