Seleccionar idioma

Mejores Incentivos para Proof-of-Work: Análisis de un Protocolo Basado en DAG

Análisis de un novedoso esquema de incentivos para blockchain de proof-of-work que utiliza una estructura DAG para garantizar que seguir el protocolo sea la estrategia óptima de minería egoísta.
computingpowertoken.org | PDF Size: 0.2 MB
Calificación: 4.5/5
Tu calificación
Ya has calificado este documento
Portada del documento PDF - Mejores Incentivos para Proof-of-Work: Análisis de un Protocolo Basado en DAG

1. Introducción

Este trabajo, originado en ETH Zúrich, aborda un defecto fundamental en el razonamiento de incentivos original de Nakamoto para Bitcoin. El artículo argumenta que el comportamiento económico racional no equivale necesariamente a la honestidad del protocolo, como demuestran las estrategias de minería egoísta. El problema central es que en las blockchains tradicionales de Proof-of-Work (PoW) estructuradas como árboles, los mineros con posiciones de red ventajosas o un poder de hash significativo pueden obtener beneficios desviándose del protocolo (por ejemplo, reteniendo bloques), poniendo en peligro la estabilidad del sistema.

1.1. El Juego de la Blockchain

Las blockchains estándar como Bitcoin forman un árbol. Las bifurcaciones ocurren de forma natural o maliciosa, lo que lleva a reorganizaciones de la cadena donde algunos bloques quedan huérfanos y sus creadores pierden las recompensas. Esta estructura crea incentivos indeseables donde factores como la latencia de la red pueden influir en la rentabilidad del minero, fomentando comportamientos no cooperativos.

1.2. Nuestra Contribución

Los autores proponen un diseño novedoso de blockchain donde la estructura de datos es un Grafo Acíclico Dirigido (DAG) de bloques, no un árbol. El esquema de incentivos que lo acompaña está rigurosamente diseñado para que seguir el protocolo constituya un Equilibrio de Nash estricto y fuerte. Cualquier desviación (como crear una bifurcación innecesaria) reduce estrictamente las recompensas del desviado. Esto garantiza la adhesión al protocolo a través del puro interés propio.

1.3. Visión General Intuitiva

El protocolo garantiza que los mineros tengan incentivos para referenciar todos los bloques no referenciados conocidos al crear uno nuevo. Esto conduce a un DAG denso donde ningún bloque se descarta. El consenso sobre el orden de las transacciones se logra seleccionando una "cadena principal" de este DAG, similar a otros protocolos, pero el mecanismo de recompensa es lo que impone el comportamiento honesto.

2. Terminología y Definiciones del Protocolo

El marco define conceptos clave: Bloques como vértices en un DAG, que contienen transacciones y referencias (aristas) a bloques anteriores. Los bloques terminales son aquellos que aún no han sido referenciados por ningún otro bloque. La cadena principal es un camino específico a través del DAG seleccionado mediante una regla determinista (por ejemplo, basada en el proof-of-work acumulado). La función de recompensa $R(B)$ para un bloque $B$ se define en función de su posición y referencias dentro de la estructura DAG.

3. Diseño del Protocolo e Interpretación del DAG

Los mineros, al crear un nuevo bloque, deben referenciar todos los bloques terminales en su vista local del DAG. Esta regla se aplica no por decreto del protocolo, sino por el diseño de recompensas: omitir una referencia reduce el potencial de recompensa del nuevo bloque. La estructura resultante es un DAG en constante crecimiento donde los bloques tienen múltiples padres.

3.1. Cadena Principal y Orden Total

Para lograr consenso sobre el orden de las transacciones (por ejemplo, para evitar el doble gasto), se debe extraer una única cadena del DAG. El artículo sugiere usar métodos establecidos como la regla GHOST o la regla de la cadena más pesada aplicada al DAG. Todos los bloques que no están en la cadena principal aún se incluyen y recompensan, pero sus transacciones se ordenan en relación con la línea de tiempo de la cadena principal, como se discute en trabajos como "Secure High-Rate Transaction Processing in Bitcoin" de Sompolinsky y Zohar.

4. Construcción del Esquema de Recompensas

El núcleo de la propuesta. La recompensa por un bloque $B_i$ no es una coinbase fija. Se calcula como una función de su contribución a la estabilidad y conectividad del DAG. Una formulación posible (inspirada en el texto) podría ser: $R(B_i) = \alpha \cdot \text{RecompensaBase} + \beta \cdot \sum_{B_j \in \text{Ref}(B_i)} f(\text{profundidad}(B_j))$, donde $\text{Ref}(B_i)$ son los bloques que $B_i$ referencia, y $f$ es una función decreciente. Esto hace que referenciar bloques antiguos y no referenciados sea rentable.

4.1. Detalles del Mecanismo de Incentivos

El esquema está diseñado para satisfacer dos propiedades clave: 1) Incentivo de Referencia: Para cualquier nuevo bloque, agregar una referencia a un bloque terminal conocido nunca disminuye y a menudo aumenta su recompensa esperada. 2) Castigo por Bifurcación: Si un minero intenta crear una cadena paralela (bifurcación) al no referenciar el último bloque, el mecanismo de recompensa asegura que la recompensa acumulada para los bloques en la bifurcación sea estrictamente menor que si se hubieran construido honestamente en el DAG principal. Esto hace que las bifurcaciones sean económicamente irracionales.

5. Perspectiva Central y del Analista

Perspectiva Central

Sliwinski y Wattenhofer han asestado un golpe quirúrgico a la herida más persistente de la criptoeconomía: la desalineación entre la racionalidad individual y la salud de la red. Su trabajo expone el análisis de incentivos original de Nakamoto como fundamentalmente incompleto, una omisión peligrosa que ha dejado a todas las cadenas PoW principales, desde Bitcoin hasta Ethereum 1.0, perpetuamente vulnerables a la minería egoísta. La brillantez aquí no está en crear un nuevo algoritmo de consenso, sino en rediseñar la matriz de pagos misma. Han formalizado matemáticamente lo que la industria ha sentido intuitivamente durante mucho tiempo: en las cadenas tradicionales, la honestidad es a menudo solo una estrategia subóptima entre muchas.

Flujo Lógico

El argumento procede con una elegante precisión de teoría de juegos. Primero, enmarcan correctamente la participación en la blockchain como un juego repetido con información imperfecta, donde la estructura de árbol crea inherentemente competencias de suma cero por la inclusión de bloques. Luego, su golpe maestro: reemplazar el árbol por un DAG, transformando el juego. Al obligar (a través de incentivos, no reglas) a que los bloques referencien todas las puntas, eliminan la dinámica de "el ganador se lleva casi todo" que alimenta la minería egoísta. El DAG se convierte en un bien público que todos los mineros son pagados por mantener, no un campo de batalla. Esto se alinea con el trabajo fundacional en diseño de mecanismos, como el esbozado por Nisan et al. en "Algorithmic Game Theory", donde el objetivo es estructurar reglas para que la maximización de la utilidad de agentes egoístas conduzca a resultados socialmente deseables.

Fortalezas y Debilidades

Fortalezas: La garantía teórica de un equilibrio de Nash estricto para el cumplimiento del protocolo es monumental. Contrarresta directamente el ataque de minería egoísta descrito por Eyal y Sirer. La estructura DAG también promete ganancias tangibles en rendimiento y tasas reducidas de bloques huérfanos, similar a proyectos como Spectre, pero con garantías de incentivos más fuertes. El diseño es elegantemente minimalista: corrige los incentivos sin requerir primitivas criptográficas complejas.

Debilidades: El elefante en la habitación es la complejidad práctica. La función de recompensa probablemente requiere conocimiento global del DAG o cálculos complejos, lo que plantea desafíos significativos de implementación y verificación en comparación con la simple regla de "cadena más larga" de Bitcoin. El análisis de seguridad, aunque robusto en un modelo de teoría de juegos, puede no capturar completamente los matices del mundo real, como el comportamiento coordinado de cárteles o los mercados de tarifas de transacción variables, lo que podría crear nuevas superficies de ataque. Además, a medida que el DAG crece, el requisito de referenciar todas las puntas podría llevar a cabeceras de bloque infladas, afectando la escalabilidad, una compensación que necesita una simulación rigurosa.

Ideas Accionables

Para los arquitectos de blockchain, este artículo es de lectura obligatoria. Su principio central, la alineación de incentivos a través del diseño estructural, debería ser una consideración de primer orden, no una idea tardía. Si bien adoptar el protocolo completo puede ser un desafío para las cadenas existentes, sus lecciones pueden hibridarse. Por ejemplo, nuevos protocolos de capa 1 (L1) o la capa de consenso posterior a la fusión de Ethereum podrían integrar una versión simplificada de su incentivo de referencia para desalentar la retención. Los organismos reguladores deben tomar nota: este trabajo demuestra que la seguridad de la blockchain puede ser diseñada matemáticamente, yendo más allá de la esperanza de "mayorías altruistas". El siguiente paso es que la industria someta este diseño a pruebas de estrés mediante simulaciones extensivas basadas en agentes, similar a cómo el informe Flashboys 2.0 analizó el MEV, para validar su resiliencia antes de cualquier despliegue en mainnet.

6. Detalles Técnicos y Marco Matemático

La compatibilidad de incentivos se demuestra utilizando la teoría de juegos. Considere un minero $m$ con poder de hash $\alpha$. Sea $\mathbf{s}$ el perfil de estrategias de todos los mineros. Sea $U_m(\mathbf{s})$ la utilidad (recompensa esperada) del minero $m$. La estrategia del protocolo $\mathbf{s}^*$ (referenciar siempre todas las puntas) es un Equilibrio de Nash si para cada minero $m$ y cada estrategia alternativa $\mathbf{s}'_m$,

$$U_m(\mathbf{s}^*_m, \mathbf{s}^*_{-m}) \geq U_m(\mathbf{s}'_m, \mathbf{s}^*_{-m})$$

El artículo construye una función de recompensa $R$ tal que esta desigualdad es estricta ($ > $) para cualquier desviación $\mathbf{s}'_m$ que implique retener referencias o crear bifurcaciones innecesarias. La función probablemente incorpora:

  • Decaimiento basado en la antigüedad: Las recompensas por referenciar un bloque disminuyen a medida que el bloque envejece, fomentando la inclusión oportuna.
  • Bono de conectividad: Un bloque recibe un bono proporcional al número de bloques anteriores que ayuda a confirmar directa o indirectamente.

Un modelo simplificado de la recompensa para el bloque $B$ podría verse así:

$$R(B) = \frac{C}{\sqrt{k(B) + 1}} + \sum_{P \in \text{Padres}(B)} \gamma^{\text{distancia}(P)} \cdot R_{base}(P)$$

donde $k(B)$ es el número de bloques publicados concurrentemente que $B$ no referenció (midiendo la creación de bifurcaciones), $\gamma < 1$ es un factor de decaimiento, y $R_{base}(P)$ es una recompensa base para el padre $P$.

7. Resultados Experimentales y Rendimiento

Si bien el extracto del PDF proporcionado no contiene resultados experimentales explícitos, las afirmaciones del artículo implican mejoras significativas de rendimiento sobre las blockchains basadas en árboles:

Ganancia de Rendimiento

Proyectado: Incremento de 2-5x

Al eliminar los bloques huérfanos, todo el espacio de bloques se utiliza para transacciones. En un árbol, durante una bifurcación, solo una rama sobrevive, desperdiciando la capacidad de la otra. El DAG utiliza el 100% de los bloques creados.

Latencia de Confirmación

Proyectado: Reducida significativamente

Sin riesgo de reorganizaciones profundas por minería egoísta, las transacciones referenciadas por múltiples bloques posteriores pueden considerarse seguras más rápido, reduciendo potencialmente los tiempos de confirmación segura de ~60 minutos (Bitcoin) a unos pocos intervalos de bloque.

Umbral de Seguridad

Teórico: < 50% de Poder de Hash

El protocolo debería mantener la seguridad contra adversarios racionales con cualquier participación de poder de hash inferior al 50%, ya que atacar se vuelve estrictamente no rentable. Esto es superior al umbral de minería egoísta (~25%) en Bitcoin estándar.

Descripción del Gráfico (Conceptual): Un gráfico simulado mostraría dos líneas a lo largo del tiempo: 1) Recompensa Acumulada para Minero Honesto en el protocolo DAG propuesto, y 2) Recompensa Acumulada para Minero Desviado que intenta un ataque de retención. La línea del minero honesto se mantendría consistentemente por encima de la línea del desviado, demostrando visualmente el equilibrio de Nash estricto. Un segundo gráfico compararía el Rendimiento de Transacciones (TPS) entre una blockchain tradicional (plana o de crecimiento lento) y la cadena basada en DAG (mostrando un ascenso más pronunciado y eficiente).

8. Marco de Análisis: Un Caso de Teoría de Juegos

Escenario: Dos mineros racionales, Alice (30% de poder de hash) y Bob (20% de poder de hash), en una cadena PoW tradicional frente a la cadena DAG propuesta.

Cadena Tradicional (Árbol): Alice descubre un bloque. Puede transmitirlo inmediatamente (honesta) o retenerlo y comenzar a minar una cadena secreta (egoísta). Si lo retiene y encuentra un segundo bloque antes de que la red encuentre uno, puede liberar ambos, causando una reorganización que deja huérfano el posible bloque de Bob, aumentando su participación en la recompensa del 30% a potencialmente el 100% para ese período. El modelo de Eyal y Sirer muestra que esto puede ser rentable para $\alpha > 25\%$.

Cadena DAG Propuesta: Alice descubre un bloque $A_1$. La función de recompensa $R(A_1)$ se maximiza solo si referencia todos los bloques terminales conocidos (lo que incluye el último bloque de Bob si lo encontró). Si retiene $A_1$ para minar $A_2$ en secreto, pierde la recompensa de referencia por no enlazar con el bloque público de Bob. Cuando finalmente revele su cadena, el cálculo muestra:

$$R(A_1) + R(A_2)_{\text{secreto}} < R(A_1)_{\text{honesto}} + R(A_2)_{\text{honesto}}$$

Incluso si causa una bifurcación menor, la mecánica de recompensas del protocolo asegura que su recompensa acumulada sea menor. La elección racional es publicar $A_1$ inmediatamente con todas las referencias. Bob enfrenta el mismo cálculo. Por lo tanto, la única estrategia estable para ambos es el cumplimiento del protocolo.

Este caso no utiliza código, pero ilustra la matriz de decisiones estratégicas transformada por el nuevo esquema de incentivos.

9. Perspectivas de Aplicación y Direcciones Futuras

Aplicaciones Inmediatas:

  • L1s de Próxima Generación: Nuevas blockchains de proof-of-work pueden adoptar este diseño desde el génesis para garantizar una mayor seguridad contra los pools de minería.
  • Consenso Híbrido: El modelo de incentivos DAG podría adaptarse para sistemas de proof-of-stake (PoS) o delegated proof-of-stake (DPoS) para desalentar ataques de "stake-grinding" o similares.
  • Capa 2 y Cadenas Laterales: Los principios pueden asegurar cadenas laterales de finalidad más rápida o secuenciación de rollups donde la desalineación de incentivos también es una preocupación.

Direcciones Futuras de Investigación:

  • Mercados de Tarifas Dinámicas: Integrar una subasta robusta de tarifas de transacción (como EIP-1559) en el modelo de recompensa DAG sin romper la compatibilidad de incentivos.
  • Preparación para la Resistencia Cuántica: Explorar cómo las firmas criptográficas post-cuánticas, que son más grandes, afectan la escalabilidad y el modelo de incentivos del DAG.
  • Verificación Formal: Usar herramientas como el asistente de pruebas Coq o verificadores de modelos como TLA+ para verificar formalmente las propiedades de teoría de juegos del protocolo implementado.
  • Incentivos Inter-cadena: Aplicar principios similares de alineación de incentivos a protocolos que gobiernan la interoperabilidad de blockchains (puentes) para prevenir explotaciones de MEV entre cadenas.

10. Referencias

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In Financial Cryptography.
  3. Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In Financial Cryptography.
  4. Nisan, N., Roughgarden, T., Tardos, É., & Vazirani, V. V. (2007). Algorithmic Game Theory. Cambridge University Press.
  5. Lewenberg, Y., Sompolinsky, Y., & Zohar, A. (2015). Inclusive Block Chain Protocols. In Financial Cryptography.
  6. Buterin, V. (2014). Slasher: A Punitive Proof-of-Stake Algorithm. Ethereum Blog.
  7. Daian, P., et al. (2019). Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges. IEEE Symposium on Security and Privacy.
  8. Sliwinski, J., & Wattenhofer, R. (2022). Better Incentives for Proof-of-Work. arXiv:2206.10050.