Bitcoin ha recorrido un largo camino en los últimos diez años. En relación con la primera iteración de su software, la calidad y la fiabilidad de las implementaciones actuales han mejorado notablemente. De manera rápida y orgánica, Bitcoin pudo atraer a una legión de desarrolladores para dedicar miles de horas a mejorar y, a veces, renovar, la mayor parte de su base de código subyacente.
Sin embargo, Bitcoin sigue siendo lo mismo. Al igual que una constitución, el conjunto central de reglas de consenso que definen sus propiedades monetarias, como su inflación algorítmica y su oferta codificada, permanecen sin cambios. Una y otra vez, facciones han intentado cambiar estas propiedades centrales, pero todos los intentos de apropiación hostiles hasta ahora han fallado. A menudo es un proceso doloroso, pero que destaca y solidifica dos de las mayores virtudes de Bitcoin:
1. Ninguna parte puede dictar cómo evoluciona Bitcoin.
2. La falta de control centralizado protege las propiedades monetarias de Bitcoin.
Curiosamente, estas son las reglas que atraen a los cypherpunks e inversores institucionales por igual. Estas son las reglas que hacen de bitcoin un tipo de dinero sin precedentes. Sin embargo, estas son también las reglas que hacen que el desarrollo de software sobre Bitcoin sea más desafiante que cualquier otro activo digital. En esencia, la constitución de Bitcoin otorga a los desarrolladores un conjunto de herramientas limitado para que no puedan infringir su política monetaria. Hay demasiado en juego como para moverse rápido y romper cosas.
Eso significa que la innovación en Bitcoin requiere creatividad, paciencia y quizás lo más importante, minimización del ego. Después de todo, las reglas fundamentales integradas en la constitución de Bitcoin finalmente se imponen a la tecnología. Es por eso que a Silicon Valley le ha resultado difícil entender la propuesta de valor de Bitcoin, no es solo una tecnología, un instrumento financiero o una aplicación para el consumidor; es todo un sistema monetario respaldado por la tecnología. Cambiar la constitución de Bitcoin requiere un proceso cuasi político que pueda infringir sus propiedades monetarias, por lo tanto, la innovación tecnológica se implementa como módulos.
Como se señaló a menudo, el enfoque modular de Bitcoin para la innovación es análogo a la evolución del conjunto de protocolos de Internet, por el cual capas de diferentes protocolos se especializan en funciones específicas. Los correos electrónicos fueron manejados por SMTP, archivos por FTP, páginas web por HTTP, direccionamiento de usuarios por IP y enrutamiento de paquetes por TCP. A lo largo de los años, cada uno de estos protocolos evolucionó para proporcionar la experiencia completa que está teniendo en este mismo momento.
En la excelente publicación de Spencer Bogart sobre la emergente pila de tecnología de Bitcoin, expone que ahora estamos presenciando el comienzo del conjunto de protocolos propios de Bitcoin. Al final resultó que, la inflexibilidad de la capa central de Bitcoin dio origen a varios protocolos adicionales que se especializan en diversas aplicaciones, como el estándar BOLT de Lightning para canales de pago. La innovación es vibrante y (relativamente) segura, ya que este enfoque modular minimiza los riesgos monetarios sistémicos.
Tanto está sucediendo en las muchas capas de la pila de tecnología de Bitcoin, que puede ser increíblemente difícil hacer un seguimiento de las soluciones emergentes. El siguiente diagrama es un intento de mapear todas las iniciativas relativamente nuevas y mostrar una imagen más completa de la pila de tecnología de Bitcoin. No es exhaustivo y no indica ningún respaldo para iniciativas específicas. Sin embargo, es impresionante ver que la innovación se está impulsando en todos los frentes; desde tecnologías de capa 2 hasta soluciones de contratos inteligentes emergentes:
Segunda capa
Últimamente se ha hablado mucho sobre la tasa de adopción de Lightning Network; La tecnología de segunda capa más destacada de Bitcoin. Los críticos a menudo apuntan a una aparente disminución en el número de canales y el total de BTC bloqueadas en Lightning; dos métricas utilizadas con frecuencia para evaluar la adopción del usuario. Aunque la comunidad ha convergido en tales métricas, es importante señalar que son fundamentalmente defectuosas dada la forma en que Lightning funciona bajo el capó.
Una de las virtudes más subestimadas de Lightning Network son sus propiedades de privacidad directa. Dado que Lightning no se basa en la validación global de todos los cambios de estado (es decir, su propia cadena de bloques), los usuarios pueden realizar transacciones privadas utilizando técnicas adicionales y superposiciones de red, como Tor. En este punto, podemos estimar el porcentaje de uso privado de la red Lightning analizando el número de transacciones de apertura de canales en la cadena y comparándolo con el número de canales públicos fuera de ella. Christian Decker estima que el 41% de los canales Lightning son privados:
La actividad que ocurre dentro de estos canales no es capturada por los exploradores de Lightning más populares. Como tal, un aumento en el uso privado de Lightning resulta en una disminución de lo que se puede medir públicamente, lo que lleva a los observadores a concluir erróneamente que la adopción ha disminuido. Si bien es cierto que Lightning debe superar barreras de usabilidad sustanciales antes de que pueda disfrutar de una amplia adopción, debemos dejar de usar métricas engañosas para hacer afirmaciones sobre el estado actual de la red. Como Decker señaló en su discurso en la última Conferencia Lightning en Berlín, incluso la estimación anterior de canales privados frente a canales públicos es defectuosa, ya que la adopción de las firmas de Schnorr hará que las transacciones de apertura de canales sean indistinguibles de las transacciones regulares.Otro desarrollo reciente interesante en el campo de la privacidad de la capa 2 fue la creación de WhatSat, un sistema de mensajería privado sobre Lightning. Este proyecto es una modificación del daemon Lightning que permite a los transmisores de mensajes privados (los mensajeros que conectan a las entidades que se comunican) recibir una compensación por sus servicios a través de micropagos. Este chat descentralizado, resistente a la censura y al spam, fue habilitado por innovaciones en el propio LND, como las recientes mejoras en el lightning-onion, el propio protocolo de enrutamiento onion de Lightning.
El crecimiento de Lapps, o Lightning Applications, demuestra la amplia aplicabilidad de estas innovaciones cuando se trata de aplicaciones de consumo, desde un VPS de computación en la nube alimentado por Lightning hasta un servicio de alojamiento de imágenes que comparte ingresos publicitarios a través de microtransacciones. Y eso es solo innovación de segunda capa dentro de Lightning. En términos más generales, definimos la segunda capa como un conjunto de aplicaciones que utilizan la capa base de Bitcoin como un tribunal donde se concilian los eventos exógenos y se resuelven las disputas. Como tal, el tema del anclaje de datos en la cadena de bloques de Bitcoin es mucho más amplio, con compañías como Microsoft pioneras en un sistema de identificación descentralizado sobre Bitcoin. Dichas iniciativas aumentan la demanda de reconciliación en la cadena y son fundamentales para el desarrollo a largo plazo de un mercado de tarifas de Bitcoin.
Contratos inteligentes
También hay una serie de proyectos que intentan devolver la funcionalidad expresiva de contrato inteligente a Bitcoin de una manera segura y responsable. Este es un desarrollo significativo, porque a partir de 2010, varios de los códigos de operación originales de Bitcoin (las operaciones que determinan lo que Bitcoin puede calcular) se eliminaron del protocolo. Esto se produjo después de que se revelaran una serie de errores terribles, lo que llevó al propio Satoshi a desactivar algunas de las funciones de Script, el lenguaje de programación de Bitcoin.
Con los años, se hizo evidente que existen riesgos de seguridad no triviales que acompañan a la funcionalidad de contrato inteligente altamente expresiva. La regla general común es que cuanto más funcionalidad se introduzca en una máquina virtual (el mecanismo de verificación colectiva que procesa códigos de operación), más impredecibles serán sus programas. Sin embargo, más recientemente, hemos visto nuevos enfoques para la arquitectura de contrato inteligente en Bitcoin que pueden minimizar la imprevisibilidad, pero también proporcionan una gran funcionalidad.
El diseño de un nuevo enfoque para los contratos inteligentes de Bitcoin llamado Árboles de sintaxis abstracta Merkleizados (MAST) ha provocado una nueva ola de tecnologías de soporte que intentan optimizar las compensaciones entre seguridad y funcionalidad. Lo más destacado es Taproot, una implementación elegante de la estructura MAST que permite que una aplicación completa se exprese como un árbol de Merkle, por lo que cada rama del árbol representa un resultado de ejecución diferente. Junto con Taproot vendrá un lenguaje de programación llamado Tapscript, que puede usarse para expresar más fácilmente las condiciones de gasto asociadas con cada rama del árbol de Merkle.
Otra innovación interesante que ha resurgido recientemente es una nueva arquitectura para la implementación de convenios, o condiciones de gasto, en las transacciones de Bitcoin. Originalmente propuesto como un experimento mental por Greg Maxwell en 2013, los convenios son un enfoque para limitar la forma en que se pueden gastar los saldos, incluso cuando cambia su custodia. Aunque la idea ha existido durante casi siete años, los convenios no eran prácticos para implementarse antes del advenimiento de Taproot. Ahora, un nuevo código de operación llamado OP_CHECKTEMPLATEVERIFY (anteriormente conocido como OP_SECURETHEBAG) está aprovechando esta nueva tecnología para permitir que los pactos se implementen de manera segura en Bitcoin.
A primera vista, los pactos son increíblemente útiles en el contexto de los préstamos (y tal vez derivados basados en bitcoins) ya que permiten la creación de políticas como reintegros para adjuntar a saldos BTC específicos. Pero su impacto potencial en la usabilidad de Bitcoin va mucho más allá de los préstamos. Los pactos pueden permitir la implementación de cosas como Bóvedas de Bitcoin, que, en el contexto de la custodia, proporcionan el equivalente de una segunda clave privada que permite a una parte que ha sido pirateada "congelar" fondos robados. Hay muchas otras aplicaciones de esta tecnología, como Canales de pago no interactivos, Transacciones controladas por congestión, CoinJoins, que realmente merecen una publicación independiente. Para obtener más información sobre esto, consultar el borrador BIP de Jeremy Rubin.
Es importante tener en cuenta que las firmas Schnorr son las primitivas tecnológicas que hacen posibles todos estos nuevos enfoques para los contratos inteligentes. Después de que se active Schnorr, se pueden teorizar incluso técnicas más vanguardistas, como Scriptless Scripts, que podrían permitir que los contratos inteligentes de Bitcoin totalmente privados y escalables se representen como firmas digitales (en lugar de códigos de operación). Del mismo modo, los contratos de registro discreto también emplean la idea de representar el resultado de ejecución de un contrato inteligente como una firma digital para una mejor privacidad y escalabilidad. Juntos, estos nuevos enfoques pueden permitir la creación de nuevas aplicaciones de contratos inteligentes sobre Bitcoin y Schnorr es la base de ello.
Minería
También ha habido algunos desarrollos interesantes en los protocolos de minería, especialmente los utilizados por los miembros de pozos de minería. Aunque el problema de la centralización en la minería de Bitcoin a menudo se exagera enormemente, es cierto que los operadores de pozos de minería retienen estructuras de poder que pueden descentralizarse aún más. A saber, los operadores de agrupaciones pueden decidir qué transacciones serán extraídas por todos los componentes del pozo, lo que les otorga un poder considerable. Con el tiempo, algunos operadores han abusado de este poder al censurar transacciones, extraer bloques vacíos y reasignar la producción de hash a otras redes sin la autorización de los participantes.
Afortunadamente, hay tecnologías que intentan poner esa estructura de poder de cabeza. Uno de los cambios más importantes en la minería de Bitcoin es la segunda versión de Stratum, el protocolo más popular utilizado en los grupos de minería. Stratum V2 es una revisión completa que implementa BetterHash, un protocolo secundario que permite a los componentes del grupo de minería decidir la composición del bloque que extraerán y no al revés. Stratum V2 también implementa varias optimizaciones y permite que los componentes del pozo de minería se comuniquen y coordinen mejor.
Otro desarrollo interesante en la industria minera que debería contribuir a una mayor estabilidad es el interés reavivado en el hashrate y los derivados de dificultad. Estos pueden ser particularmente útiles para las operaciones mineras que desean protegerse contra las fluctuaciones de hashrate y los reajustes de dificultad. Si bien estos derivados aún no se han convertido en productos, esto marca una evolución interesante en la industrialización de la minería de Bitcoin.
Privacidad
Después de nuestro informe sobre las firmas de Schnorr, algunos defensores de las monedas de privacidad se indignaron por la sugerencia de que, en algún momento, se podría lograr la privacidad suficiente en Bitcoin. Aunque esta sugerencia puede desafiar las tesis en torno a la propuesta de valor a largo plazo de los activos de privacidad, hay una serie de protocolos emergentes que pueden brindar una mejor privacidad a Bitcoin. Aunque es probable que la privacidad en Bitcoin continúe siendo más un arte que una ciencia, ha habido innovaciones interesantes en este frente que vale la pena destacar.
Antes de profundizar en innovaciones de privacidad específicas, es importante resaltar que el mayor impedimento para las transacciones privadas en los activos digitales es el hecho de que la mayoría de las soluciones están a medias. Los activos de privacidad que se centran en la privacidad del gráfico de transacciones a menudo descuidan la privacidad a nivel de red, y viceversa. Ambos vectores adolecen de una falta de madurez y uso, lo que hace que las transacciones sean más fáciles de anonimizar a través del análisis de trazabilidad estadística en la capa de red P2P o en la capa de la cadena de bloques.
Afortunadamente, hay varios proyectos que superan los límites en ambos frentes.
Cuando se trata de la privacidad del gráfico de transacciones, las soluciones como P2EP y CheckTemplateVerify son interesantes porque la privacidad se convierte en un subproducto de la eficiencia. Como enfoques novedosos para CoinJoin, estas soluciones pueden aumentar la adopción de transacciones privadas por parte de los usuarios que están motivados únicamente por tarifas de transacción más bajas. Aunque las garantías de privacidad siguen siendo subóptimas bajo un modelo CoinJoin, las cantidades enviadas sin blindaje pueden ser beneficiosas, ya que preservan la auditabilidad del suministro y la flotación libre de Bitcoin.
Si las tarifas de transacción más bajas se convierten en un motivador y conducen a un aumento en el conjunto de anonimato de Bitcoin (el % de UTXO que son salidas de CoinJoin), la anonimización a través del análisis de agrupamiento estadístico será aún más subjetiva de lo que ya es. Algunas compañías de análisis de blockchain han podido engañar a las agencias policiales para que crean una probabilidad asignada de que un UTXO pertenece a un usuario específico, pero el modelo subyacente ya es extremadamente matizado y frágil. Si la mayoría de los UTXO se convierten en salidas CoinJoin, eso podría romper los enfoques existentes para la agrupación.
Antes de que eso pueda suceder, hay una gran cantidad de trabajo que debe hacerse en el frente de la usabilidad para que todos los usuarios de Bitcoin, expertos en tecnología o no, tengan el mismo acceso a los mecanismos de privacidad. Más allá de P2EP y CheckTemplateVerify, un desarrollo reciente en la usabilidad fue la propuesta de SNICKER (CoinJoin simple no interactivo con claves para cifrado reutilizado), una nueva forma de generar CoinJoins con pares no confiables. SNICKER combina varias tecnologías para otorgar a los usuarios acceso a las transacciones de CoinJoin sin tener que confiar o interactuar con sus pares.
El progreso también es notable en los protocolos que apuntan a mejorar la privacidad y la eficiencia de las comunicaciones P2P. A lo largo de 2019, el protocolo de red de preservación de la privacidad Dandelion se probó con éxito en múltiples redes criptográficas. Aunque la privacidad en la propagación de transacciones no es una bala de plata cuando se trata del espectro completo de la comunicación P2P, los protocolos como Dandelion aún pueden aumentar significativamente la privacidad del usuario al ocultar la dirección IP de origen de los nodos que transmiten una transacción.
Un último desarrollo en el conjunto de desarrollos de red de Bitcoin que vale la pena destacar es un nuevo protocolo de retransmisión de transacciones llamado Erlay. Aunque todavía se encuentra en una etapa de desarrollo muy temprana, Erlay es una innovación importante porque puede reducir considerablemente los requisitos de ancho de banda para ejecutar un nodo completo de Bitcoin. Si se implementa, las ganancias de eficiencia de Erlay pueden permitir a los usuarios participar en la retransmisión de transacciones, que requiere mucho ancho de banda, y validar continuamente la cadena, especialmente en países donde los proveedores de servicios de Internet imponen límites al ancho de banda.
La punta del iceberg
Es increíblemente difícil rastrear toda la innovación que ocurre en Bitcoin, y esta publicación es solo un rasguño en la superficie. Esto nos lleva a la conclusión clave de esta pieza: Bitcoin, en su totalidad, es un conjunto de protocolos en constante evolución. El enfoque modular a la innovación descrito aquí es importante, ya que juega un papel clave en minimizar el politismo en la evolución de Bitcoin y protege sus propiedades monetarias fundamentales. Recuerden este artículo la próxima vez que alguien afirme que Bitcoin es una tecnología estática.
Este artículo es una traducción del original en inglés: https://medium.com/digitalassetresearch/a-look-at-innovation-in-bitcoins-technology-stack-7edf877eab14
Sin embargo, Bitcoin sigue siendo lo mismo. Al igual que una constitución, el conjunto central de reglas de consenso que definen sus propiedades monetarias, como su inflación algorítmica y su oferta codificada, permanecen sin cambios. Una y otra vez, facciones han intentado cambiar estas propiedades centrales, pero todos los intentos de apropiación hostiles hasta ahora han fallado. A menudo es un proceso doloroso, pero que destaca y solidifica dos de las mayores virtudes de Bitcoin:
1. Ninguna parte puede dictar cómo evoluciona Bitcoin.
2. La falta de control centralizado protege las propiedades monetarias de Bitcoin.
Curiosamente, estas son las reglas que atraen a los cypherpunks e inversores institucionales por igual. Estas son las reglas que hacen de bitcoin un tipo de dinero sin precedentes. Sin embargo, estas son también las reglas que hacen que el desarrollo de software sobre Bitcoin sea más desafiante que cualquier otro activo digital. En esencia, la constitución de Bitcoin otorga a los desarrolladores un conjunto de herramientas limitado para que no puedan infringir su política monetaria. Hay demasiado en juego como para moverse rápido y romper cosas.
Eso significa que la innovación en Bitcoin requiere creatividad, paciencia y quizás lo más importante, minimización del ego. Después de todo, las reglas fundamentales integradas en la constitución de Bitcoin finalmente se imponen a la tecnología. Es por eso que a Silicon Valley le ha resultado difícil entender la propuesta de valor de Bitcoin, no es solo una tecnología, un instrumento financiero o una aplicación para el consumidor; es todo un sistema monetario respaldado por la tecnología. Cambiar la constitución de Bitcoin requiere un proceso cuasi político que pueda infringir sus propiedades monetarias, por lo tanto, la innovación tecnológica se implementa como módulos.
Como se señaló a menudo, el enfoque modular de Bitcoin para la innovación es análogo a la evolución del conjunto de protocolos de Internet, por el cual capas de diferentes protocolos se especializan en funciones específicas. Los correos electrónicos fueron manejados por SMTP, archivos por FTP, páginas web por HTTP, direccionamiento de usuarios por IP y enrutamiento de paquetes por TCP. A lo largo de los años, cada uno de estos protocolos evolucionó para proporcionar la experiencia completa que está teniendo en este mismo momento.
En la excelente publicación de Spencer Bogart sobre la emergente pila de tecnología de Bitcoin, expone que ahora estamos presenciando el comienzo del conjunto de protocolos propios de Bitcoin. Al final resultó que, la inflexibilidad de la capa central de Bitcoin dio origen a varios protocolos adicionales que se especializan en diversas aplicaciones, como el estándar BOLT de Lightning para canales de pago. La innovación es vibrante y (relativamente) segura, ya que este enfoque modular minimiza los riesgos monetarios sistémicos.
Tanto está sucediendo en las muchas capas de la pila de tecnología de Bitcoin, que puede ser increíblemente difícil hacer un seguimiento de las soluciones emergentes. El siguiente diagrama es un intento de mapear todas las iniciativas relativamente nuevas y mostrar una imagen más completa de la pila de tecnología de Bitcoin. No es exhaustivo y no indica ningún respaldo para iniciativas específicas. Sin embargo, es impresionante ver que la innovación se está impulsando en todos los frentes; desde tecnologías de capa 2 hasta soluciones de contratos inteligentes emergentes:
Segunda capa
Últimamente se ha hablado mucho sobre la tasa de adopción de Lightning Network; La tecnología de segunda capa más destacada de Bitcoin. Los críticos a menudo apuntan a una aparente disminución en el número de canales y el total de BTC bloqueadas en Lightning; dos métricas utilizadas con frecuencia para evaluar la adopción del usuario. Aunque la comunidad ha convergido en tales métricas, es importante señalar que son fundamentalmente defectuosas dada la forma en que Lightning funciona bajo el capó.
Una de las virtudes más subestimadas de Lightning Network son sus propiedades de privacidad directa. Dado que Lightning no se basa en la validación global de todos los cambios de estado (es decir, su propia cadena de bloques), los usuarios pueden realizar transacciones privadas utilizando técnicas adicionales y superposiciones de red, como Tor. En este punto, podemos estimar el porcentaje de uso privado de la red Lightning analizando el número de transacciones de apertura de canales en la cadena y comparándolo con el número de canales públicos fuera de ella. Christian Decker estima que el 41% de los canales Lightning son privados:
La actividad que ocurre dentro de estos canales no es capturada por los exploradores de Lightning más populares. Como tal, un aumento en el uso privado de Lightning resulta en una disminución de lo que se puede medir públicamente, lo que lleva a los observadores a concluir erróneamente que la adopción ha disminuido. Si bien es cierto que Lightning debe superar barreras de usabilidad sustanciales antes de que pueda disfrutar de una amplia adopción, debemos dejar de usar métricas engañosas para hacer afirmaciones sobre el estado actual de la red. Como Decker señaló en su discurso en la última Conferencia Lightning en Berlín, incluso la estimación anterior de canales privados frente a canales públicos es defectuosa, ya que la adopción de las firmas de Schnorr hará que las transacciones de apertura de canales sean indistinguibles de las transacciones regulares.Otro desarrollo reciente interesante en el campo de la privacidad de la capa 2 fue la creación de WhatSat, un sistema de mensajería privado sobre Lightning. Este proyecto es una modificación del daemon Lightning que permite a los transmisores de mensajes privados (los mensajeros que conectan a las entidades que se comunican) recibir una compensación por sus servicios a través de micropagos. Este chat descentralizado, resistente a la censura y al spam, fue habilitado por innovaciones en el propio LND, como las recientes mejoras en el lightning-onion, el propio protocolo de enrutamiento onion de Lightning.
El crecimiento de Lapps, o Lightning Applications, demuestra la amplia aplicabilidad de estas innovaciones cuando se trata de aplicaciones de consumo, desde un VPS de computación en la nube alimentado por Lightning hasta un servicio de alojamiento de imágenes que comparte ingresos publicitarios a través de microtransacciones. Y eso es solo innovación de segunda capa dentro de Lightning. En términos más generales, definimos la segunda capa como un conjunto de aplicaciones que utilizan la capa base de Bitcoin como un tribunal donde se concilian los eventos exógenos y se resuelven las disputas. Como tal, el tema del anclaje de datos en la cadena de bloques de Bitcoin es mucho más amplio, con compañías como Microsoft pioneras en un sistema de identificación descentralizado sobre Bitcoin. Dichas iniciativas aumentan la demanda de reconciliación en la cadena y son fundamentales para el desarrollo a largo plazo de un mercado de tarifas de Bitcoin.
Contratos inteligentes
También hay una serie de proyectos que intentan devolver la funcionalidad expresiva de contrato inteligente a Bitcoin de una manera segura y responsable. Este es un desarrollo significativo, porque a partir de 2010, varios de los códigos de operación originales de Bitcoin (las operaciones que determinan lo que Bitcoin puede calcular) se eliminaron del protocolo. Esto se produjo después de que se revelaran una serie de errores terribles, lo que llevó al propio Satoshi a desactivar algunas de las funciones de Script, el lenguaje de programación de Bitcoin.
Con los años, se hizo evidente que existen riesgos de seguridad no triviales que acompañan a la funcionalidad de contrato inteligente altamente expresiva. La regla general común es que cuanto más funcionalidad se introduzca en una máquina virtual (el mecanismo de verificación colectiva que procesa códigos de operación), más impredecibles serán sus programas. Sin embargo, más recientemente, hemos visto nuevos enfoques para la arquitectura de contrato inteligente en Bitcoin que pueden minimizar la imprevisibilidad, pero también proporcionan una gran funcionalidad.
El diseño de un nuevo enfoque para los contratos inteligentes de Bitcoin llamado Árboles de sintaxis abstracta Merkleizados (MAST) ha provocado una nueva ola de tecnologías de soporte que intentan optimizar las compensaciones entre seguridad y funcionalidad. Lo más destacado es Taproot, una implementación elegante de la estructura MAST que permite que una aplicación completa se exprese como un árbol de Merkle, por lo que cada rama del árbol representa un resultado de ejecución diferente. Junto con Taproot vendrá un lenguaje de programación llamado Tapscript, que puede usarse para expresar más fácilmente las condiciones de gasto asociadas con cada rama del árbol de Merkle.
Otra innovación interesante que ha resurgido recientemente es una nueva arquitectura para la implementación de convenios, o condiciones de gasto, en las transacciones de Bitcoin. Originalmente propuesto como un experimento mental por Greg Maxwell en 2013, los convenios son un enfoque para limitar la forma en que se pueden gastar los saldos, incluso cuando cambia su custodia. Aunque la idea ha existido durante casi siete años, los convenios no eran prácticos para implementarse antes del advenimiento de Taproot. Ahora, un nuevo código de operación llamado OP_CHECKTEMPLATEVERIFY (anteriormente conocido como OP_SECURETHEBAG) está aprovechando esta nueva tecnología para permitir que los pactos se implementen de manera segura en Bitcoin.
A primera vista, los pactos son increíblemente útiles en el contexto de los préstamos (y tal vez derivados basados en bitcoins) ya que permiten la creación de políticas como reintegros para adjuntar a saldos BTC específicos. Pero su impacto potencial en la usabilidad de Bitcoin va mucho más allá de los préstamos. Los pactos pueden permitir la implementación de cosas como Bóvedas de Bitcoin, que, en el contexto de la custodia, proporcionan el equivalente de una segunda clave privada que permite a una parte que ha sido pirateada "congelar" fondos robados. Hay muchas otras aplicaciones de esta tecnología, como Canales de pago no interactivos, Transacciones controladas por congestión, CoinJoins, que realmente merecen una publicación independiente. Para obtener más información sobre esto, consultar el borrador BIP de Jeremy Rubin.
Es importante tener en cuenta que las firmas Schnorr son las primitivas tecnológicas que hacen posibles todos estos nuevos enfoques para los contratos inteligentes. Después de que se active Schnorr, se pueden teorizar incluso técnicas más vanguardistas, como Scriptless Scripts, que podrían permitir que los contratos inteligentes de Bitcoin totalmente privados y escalables se representen como firmas digitales (en lugar de códigos de operación). Del mismo modo, los contratos de registro discreto también emplean la idea de representar el resultado de ejecución de un contrato inteligente como una firma digital para una mejor privacidad y escalabilidad. Juntos, estos nuevos enfoques pueden permitir la creación de nuevas aplicaciones de contratos inteligentes sobre Bitcoin y Schnorr es la base de ello.
Minería
También ha habido algunos desarrollos interesantes en los protocolos de minería, especialmente los utilizados por los miembros de pozos de minería. Aunque el problema de la centralización en la minería de Bitcoin a menudo se exagera enormemente, es cierto que los operadores de pozos de minería retienen estructuras de poder que pueden descentralizarse aún más. A saber, los operadores de agrupaciones pueden decidir qué transacciones serán extraídas por todos los componentes del pozo, lo que les otorga un poder considerable. Con el tiempo, algunos operadores han abusado de este poder al censurar transacciones, extraer bloques vacíos y reasignar la producción de hash a otras redes sin la autorización de los participantes.
Afortunadamente, hay tecnologías que intentan poner esa estructura de poder de cabeza. Uno de los cambios más importantes en la minería de Bitcoin es la segunda versión de Stratum, el protocolo más popular utilizado en los grupos de minería. Stratum V2 es una revisión completa que implementa BetterHash, un protocolo secundario que permite a los componentes del grupo de minería decidir la composición del bloque que extraerán y no al revés. Stratum V2 también implementa varias optimizaciones y permite que los componentes del pozo de minería se comuniquen y coordinen mejor.
Otro desarrollo interesante en la industria minera que debería contribuir a una mayor estabilidad es el interés reavivado en el hashrate y los derivados de dificultad. Estos pueden ser particularmente útiles para las operaciones mineras que desean protegerse contra las fluctuaciones de hashrate y los reajustes de dificultad. Si bien estos derivados aún no se han convertido en productos, esto marca una evolución interesante en la industrialización de la minería de Bitcoin.
Privacidad
Después de nuestro informe sobre las firmas de Schnorr, algunos defensores de las monedas de privacidad se indignaron por la sugerencia de que, en algún momento, se podría lograr la privacidad suficiente en Bitcoin. Aunque esta sugerencia puede desafiar las tesis en torno a la propuesta de valor a largo plazo de los activos de privacidad, hay una serie de protocolos emergentes que pueden brindar una mejor privacidad a Bitcoin. Aunque es probable que la privacidad en Bitcoin continúe siendo más un arte que una ciencia, ha habido innovaciones interesantes en este frente que vale la pena destacar.
Antes de profundizar en innovaciones de privacidad específicas, es importante resaltar que el mayor impedimento para las transacciones privadas en los activos digitales es el hecho de que la mayoría de las soluciones están a medias. Los activos de privacidad que se centran en la privacidad del gráfico de transacciones a menudo descuidan la privacidad a nivel de red, y viceversa. Ambos vectores adolecen de una falta de madurez y uso, lo que hace que las transacciones sean más fáciles de anonimizar a través del análisis de trazabilidad estadística en la capa de red P2P o en la capa de la cadena de bloques.
Afortunadamente, hay varios proyectos que superan los límites en ambos frentes.
Cuando se trata de la privacidad del gráfico de transacciones, las soluciones como P2EP y CheckTemplateVerify son interesantes porque la privacidad se convierte en un subproducto de la eficiencia. Como enfoques novedosos para CoinJoin, estas soluciones pueden aumentar la adopción de transacciones privadas por parte de los usuarios que están motivados únicamente por tarifas de transacción más bajas. Aunque las garantías de privacidad siguen siendo subóptimas bajo un modelo CoinJoin, las cantidades enviadas sin blindaje pueden ser beneficiosas, ya que preservan la auditabilidad del suministro y la flotación libre de Bitcoin.
Si las tarifas de transacción más bajas se convierten en un motivador y conducen a un aumento en el conjunto de anonimato de Bitcoin (el % de UTXO que son salidas de CoinJoin), la anonimización a través del análisis de agrupamiento estadístico será aún más subjetiva de lo que ya es. Algunas compañías de análisis de blockchain han podido engañar a las agencias policiales para que crean una probabilidad asignada de que un UTXO pertenece a un usuario específico, pero el modelo subyacente ya es extremadamente matizado y frágil. Si la mayoría de los UTXO se convierten en salidas CoinJoin, eso podría romper los enfoques existentes para la agrupación.
Antes de que eso pueda suceder, hay una gran cantidad de trabajo que debe hacerse en el frente de la usabilidad para que todos los usuarios de Bitcoin, expertos en tecnología o no, tengan el mismo acceso a los mecanismos de privacidad. Más allá de P2EP y CheckTemplateVerify, un desarrollo reciente en la usabilidad fue la propuesta de SNICKER (CoinJoin simple no interactivo con claves para cifrado reutilizado), una nueva forma de generar CoinJoins con pares no confiables. SNICKER combina varias tecnologías para otorgar a los usuarios acceso a las transacciones de CoinJoin sin tener que confiar o interactuar con sus pares.
El progreso también es notable en los protocolos que apuntan a mejorar la privacidad y la eficiencia de las comunicaciones P2P. A lo largo de 2019, el protocolo de red de preservación de la privacidad Dandelion se probó con éxito en múltiples redes criptográficas. Aunque la privacidad en la propagación de transacciones no es una bala de plata cuando se trata del espectro completo de la comunicación P2P, los protocolos como Dandelion aún pueden aumentar significativamente la privacidad del usuario al ocultar la dirección IP de origen de los nodos que transmiten una transacción.
Un último desarrollo en el conjunto de desarrollos de red de Bitcoin que vale la pena destacar es un nuevo protocolo de retransmisión de transacciones llamado Erlay. Aunque todavía se encuentra en una etapa de desarrollo muy temprana, Erlay es una innovación importante porque puede reducir considerablemente los requisitos de ancho de banda para ejecutar un nodo completo de Bitcoin. Si se implementa, las ganancias de eficiencia de Erlay pueden permitir a los usuarios participar en la retransmisión de transacciones, que requiere mucho ancho de banda, y validar continuamente la cadena, especialmente en países donde los proveedores de servicios de Internet imponen límites al ancho de banda.
La punta del iceberg
Es increíblemente difícil rastrear toda la innovación que ocurre en Bitcoin, y esta publicación es solo un rasguño en la superficie. Esto nos lleva a la conclusión clave de esta pieza: Bitcoin, en su totalidad, es un conjunto de protocolos en constante evolución. El enfoque modular a la innovación descrito aquí es importante, ya que juega un papel clave en minimizar el politismo en la evolución de Bitcoin y protege sus propiedades monetarias fundamentales. Recuerden este artículo la próxima vez que alguien afirme que Bitcoin es una tecnología estática.
Este artículo es una traducción del original en inglés: https://medium.com/digitalassetresearch/a-look-at-innovation-in-bitcoins-technology-stack-7edf877eab14