El Delayed Proof of Work (dPoW) es un mecanismo de seguridad diseñado por Komodo. Es una versión modificada del algoritmo de consenso Proof of Work (PoW) que usa el hashpower de blockchain de Bitcoin, como forma de mejorar la seguridad de la red. Al usar dPoW, Komodo ha podido no solo asegurar sus propias redes sino a cualquier cadena de terceros que se una al ecosistema de Komodo en el futuro. De hecho, el dPoW puede ser implementado para cualquier proyecto que desarrolle una blockchain independiente utilizando un modelo UTXO.
¿Cómo funciona el dPoW?
Tomando a Komodo como ejemplo, el mecanismo de seguridad dPoW fue desarrollado e implementado dentro del código base Zcash, permitiendo "privacidad sin conocimiento" e igualmente aumentando la seguridad de la red al aprovechar la tasa de hash de Bitcoin.
A intervalos de diez minutos, el sistema de Komodo toma una instantánea de su propio blockchain. Luego, la instantánea se escribe en un bloque en la red Bitcoin en un proceso llamado notarización. Básicamente, este proceso crea una copia de seguridad de todo el sistema Komodo, que se guarda dentro de la cadena de bloques de Bitcoin. Así entonces, los nodos de notario elegidos por la comunidad de Komodo escriben un hash de bloque de cada cadena de bloques protegida por dPoW en el libro mayor de Komodo, al ejecutar una transacción en la cadena de Komodo. Usando el comando ‘OP_RETURN’, los nodos de notario almacenan un hash de un solo bloque en la cadena de Komodo.
La razón por la que los nodos de notario seleccionan un hash de bloque de 10 minutos es para asegurarse de que toda la red acepte que el bloque es válido. La red de cada blockchain busca llegar a un consenso para cada bloque. Los nodos de notario simplemente registran un blockhash de un bloque previamente extraído. Después, los nodos de notario escriben un hash de bloque de la cadena de Komodo en el libro mayor de Bitcoin. Este proceso también se completa ejecutando una transacción BTC y usando OP_RETURN para escribir los datos en un bloque en la cadena Bitcoin.
Una vez que se produce esta notarización a Bitcoin, los nodos de notario de Komodo escriben los datos del bloque de la cadena BTC en la cadena de todas las demás cadenas protegidas. En este punto, la red no aceptará ninguna reorganización que intente cambiar un bloque notariado (o cualquier bloque que se haya creado antes del bloque notariado más reciente).
Actualmente, dPoW tiene el potencial de usarse como una herramienta para aprovechar tanto la seguridad como las características de cualquier otra blockchain que use un modelo UTXO.
PoW contra dPoW
Uno de los principales objetivos del algoritmo Proof of Work (PoW) es mantener la seguridad de la red, disuadiendo ataques cibernéticos como los DDoS (Distributed Denial-of-Service attacks) En pocas palabras, el algoritmo PoW es un dato que es muy costoso de producir pero fácil de verificar para otros y que es un elemento crucial del proceso de minería.
La minería dentro de las cadenas de bloques basadas en PoW es muy exigente debido a su propio diseño. Los mineros deben resolver un complejo rompecabezas cripto para poder minar un nuevo bloque. Dicho proceso implica un intenso trabajo computacional, que es costoso en términos de hardware y electricidad. El proceso de minado no solo protege la red de ataques externos sino que también verifica la validez de las transacciones y genera nuevas unidades de criptomonedas (como recompensa al minero que resuelve el rompecabezas).
Por tanto, una de las razones por las que las cadenas de bloques PoW son seguras es el hecho de que el proceso de minería implica una inversión financiera muy alta y depende del consenso de la red. Sin embargo, es importante tener en cuenta que la seguridad de las cadenas de bloques PoW está directamente relacionada con la cantidad de poder computacional (tasa de hash) que se les dedica, lo que significa que las redes de cadenas de bloques pequeñas no son tan seguras como las grandes.
A diferencia de PoW, dPoW no se usa para lograr consenso sobre nuevos bloques y, por lo tanto, no se considera un algoritmo de consenso. En cambio, es un mecanismo de seguridad que se implementa junto con las reglas de consenso ordinarias de PoW. DPoW imposibilita la reorganización de los bloques que han sido notarizados, lo que significa que hace que las cadenas de bloques sean mucho más seguras y resistentes a los ataques de 51%.
En efecto, dPoW "restablece" las reglas de consenso de una cadena de bloques cada vez que un bloque se notariza. Por ejemplo, la mayoría de las cadenas de PoW utilizan la "regla de la cadena más larga". Así, cada vez que la red de una cadena de bloques recibe la confirmación de que el bloque XXX, XX1 ha sido notarizado, la regla de la cadena más larga comienza de nuevo en el bloque XXX, XX2. La red no aceptará una cadena que comience en el bloque XXX, XX0 o anterior, incluso si es la más larga.
En conclusión
El mecanismo de seguridad delayed Proof of Work permite realizar copias de seguridad frecuentes para garantizar que, en caso de falla del sistema o pirateo exitoso, todos los datos se puedan recuperar rápidamente. Para que un hackeo cause con éxito un daño considerable, el atacante también tendría que derribar la red de Bitcoin, destruyendo todas las instantáneas que fueron respaldadas dentro de la cadena de bloques de Bitcoin.
Nota: esta entrada es en parte una traducción de un artículo publicado en Binance Academy.
Serie sobre el dPoW
— DPoW explicado (Parte 1: aspectos técnicos) - esta entrada
— DPoW explicado (Parte 2: la seguridad blockchain vista como un servicio)