Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Prueba de participación -  Fouad Sabry

Prueba de participación (eBook)

Impulsando la gobernanza descentralizada en la plataforma blockchain de Cardano

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
249 Seiten
Mil Millones De Conocimientos [Spanish] (Verlag)
978-0-00-093305-8 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Explora el dinámico mundo de blockchain desde la perspectiva de la Ciencia Política con Prueba de Participación, un volumen fundamental de la serie Cardano Blockchain Platform de Fouad Sabry. Este libro revela cómo los sistemas descentralizados desafían los modelos de gobernanza tradicionales y transforman la confianza, la autoridad y el consenso.


Resumen de los capítulos:


1: Prueba de participación: Presenta PoS como modelo político de distribución de poder y toma de decisiones.


2: Polygon (blockchain): Examina Polygon como un sistema federado que permite la ejecución eficiente de políticas.


3: Libro mayor distribuido: Explora el registro descentralizado como una forma de gobernanza transparente.


4: Prueba de identidad (consenso de blockchain): Analiza la verificación de identidad como base para la participación cívica.


5: Algorand: Analiza el mecanismo de consenso de Algorand y su enfoque hacia una democracia digital equitativa.


6: Criptomonedas: Enmarca las criptomonedas como herramientas para la libertad económica y la expresión política.


7: XRP Ledger: Analiza el modelo de consenso de XRP y su papel en la aplicación de políticas transfronterizas.


8: Firo (criptomoneda): Explora el énfasis de Firo en la privacidad como forma de resistencia política.


9: Ethereum Classic: Rastrea la división ideológica que dio origen al modelo de gobernanza de Ethereum Classic.


10: Prueba de espacio: Investiga el consenso basado en recursos y sus implicaciones para la gobernanza sostenible.


11: Falla bizantina: Destaca la resiliencia de los sistemas distribuidos contra actores políticos deshonestos.


12: Blockchain: Presenta blockchain como una evolución en la confianza institucional y la rendición de cuentas pública.


13: Polkadot (plataforma blockchain): Estudia las parachains de Polkadot como jurisdicciones autónomas pero interconectadas.


14: Doble gasto: Analiza el riesgo de duplicación fraudulenta de poder en los sistemas políticos.


15: Cardano (plataforma blockchain): Explora la arquitectura en capas de Cardano y sus mecanismos de gobernanza.


16: Solana (plataforma blockchain): Analiza el consenso de alta velocidad de Solana y su impacto en la participación cívica.


17: Ethereum: Evalúa los contratos inteligentes de Ethereum como contratos políticos programables.


18: Prueba de trabajo: Considera la PoW como un sistema meritocrático donde el esfuerzo equivale a la influencia.


19: Tron (blockchain): Considera el enfoque mediático de Tron como una plataforma digital para la comunicación política.


20: Ouroboros (protocolo): Detalla el protocolo PoS único de Cardano como un ciclo de gobernanza autosostenible.


21: Aplicación descentralizada: Muestra cómo las dApps encarnan la innovación de base en los servicios públicos.


Ya seas profesional, académico, estudiante o entusiasta de la blockchain, este libro ofrece una forma atractiva y accesible de comprender las profundas corrientes políticas subyacentes que impulsan a Cardano y a sus pares. Los conocimientos adquiridos aquí trascienden la tecnología: te preparan para el futuro de la sociedad descentralizada.

Capítulo 1 :Prueba de participación


Los protocolos Proof-of-Stake (PoS) son una categoría de técnicas de consenso para blockchains. Estos protocolos funcionan seleccionando validadores en proporción a la cantidad de criptomoneda que tienen en su poder. Con el fin de eludir el problema de los altos costos computacionales de los esquemas de prueba de trabajo (POW), se hace esto. En 2012, Peercoin fue la primera criptomoneda en utilizar Proof-of-Stake (PoS) de manera funcional, a pesar de que su esquema, en la superficie, todavía se parecía a un Proof-of-Work (POW).

Para que se reconozca una transacción en la cadena de bloques, es necesario que se agregue a la cadena de bloques. Los mineros o validadores son las entidades que se encargan de añadir nuevos bloques a la blockchain que utiliza el protocolo proof of stake. En las blockchains que utilizan el protocolo proof of work, los mineros son los encargados de llevar a cabo esta operación. En la mayoría de los protocolos, los validadores son recompensados por sus esfuerzos. Es necesario que la cadena de bloques tenga un sistema que impida que un usuario o grupo malintencionado obtenga el control de la mayor parte de la validación para que siga siendo segura. Para lograr esto, Proof-of-Stake (PoS) requiere que los validadores posean una cierta cantidad de tokens de blockchain. Esto significa que para que los posibles atacantes lancen un ataque, primero deben adquirir una parte significativa de los tokens que están presentes en la cadena de bloques.

Otro mecanismo de consenso que se utiliza con frecuencia se conoce como prueba de trabajo (PoW). Este mecanismo verifica las transacciones mediante la utilización de una validación de la destreza computacional. Para verificar las transacciones, un posible atacante debe adquirir una parte significativa de la potencia computacional que está disponible en la red del validador. Esto proporciona un incentivo para el consumo de enormes cantidades de energía. Es más eficiente energéticamente utilizar PoS.

Las primeras implementaciones de sistemas de punto de venta se vieron afectadas por una variedad de nuevos ataques que aprovecharon las debilidades específicas que estaban presentes en los protocolos PoS. Las llamadas técnicas bizantinas basadas en la tolerancia a fallas y en la cadena finalmente emergieron como los dos diseños más destacados. Bashir ofrece tres tipos adicionales de puntos de venta:

Prueba de participación (PoS) que se basa en un comité (también conocido como PoS nominado o NPoS); prueba de participación delegada (DPoS); y prueba de participación líquida (LPoS).

Por otro lado, las vulnerabilidades adicionales que se asocian con los esquemas de prueba de participación (PoS) están directamente relacionadas con su ventaja, que es que requieren una cantidad relativamente modesta de cálculos mientras se construye una cadena de bloques.

La baja cantidad de potencia informática involucrada hace posible que se lleven a cabo una clase de ataques, que implican reemplazar una parte significativa de la cadena de bloques principal con una versión que ha sido secuestrada. En la literatura, estos asaltos se conocen con una variedad de nombres, que incluyen Largo Alcance, Historia Alternativa, Historia Alternativa y Revisión de la Historia. Sin embargo, no son viables en esquemas PoW debido al enorme volumen de cálculos que son necesarios. Es significativamente más fácil reescribir las primeras fases de una cadena de bloques porque es probable que haya un conjunto mucho más pequeño de partes involucradas en esas etapas, lo que simplifica el proceso de colusión. Si las recompensas por bloque y por transacción están disponibles, la organización maliciosa tiene la capacidad de participar en actividades como rehacer todo el historial para adquirir estos premios.

También es posible llevar a cabo el tradicional ataque de "corto alcance", comúnmente conocido como ataque de soborno, que consiste en reescribir solo una pequeña pieza de la cola de la cadena.

Los validadores son susceptibles al ataque Nothing-at-Stake porque no tienen que invertir una cantidad significativa de potencia de cálculo (y, en consecuencia, dinero) en el proceso. Esto se debe a que la participación en una validación exitosa aumenta las ganancias del validador. Como resultado, existe un incentivo inherente para que los validadores acepten todas las bifurcaciones de cadena que se les presenten, lo que a su vez aumenta la probabilidad de ganar la tarifa de validación. A pesar de que los esquemas Proof-of-Stake permiten crear alternativas a la cadena de bloques a bajo costo y en cualquier momento (mediante el uso de simulación sin costo), el envío de estas bifurcaciones a validadores ansiosos pone en peligro la estabilidad del sistema. Si esta circunstancia continúa, puede hacer posible participar en el doble gasto, que es la práctica de gastar un token digital más de una vez. Ya sea penalizando a los validadores que verifican cadenas contradictorias (también conocido como "finalidad económica") o diseñando los incentivos de tal manera que no haya ningún incentivo económico para causar conflictos, este problema puede minimizarse. En términos generales, los puntos de venta que se basan en la tolerancia a fallas bizantinas se consideran fuertes contra este ataque (ver más abajo).

Un ataque de soborno, en el que los atacantes inducen financieramente a algunos validadores a aprobar su bifurcación de la cadena de bloques, se mejora en PoS. Esto se debe a que reescribir una gran parte de la historia podría permitir la colusión de partes interesadas que alguna vez fueron ricas y que ya no tienen cantidades significativas en juego para reclamar una mayoría necesaria en algún momento, y hacer crecer la cadena de bloques alternativa a partir de ahí. Esta operación es posible gracias al bajo costo de cálculo de agregar bloques. PoS es un mecanismo de consenso descentralizado.

Se trata esencialmente de una modificación del esquema PoW, en el que la competición no se basa en aplicar la fuerza bruta para resolver el mismo rompecabezas en el menor tiempo posible, sino en variar la dificultad del rompecabezas en función de la apuesta del participante; El rompecabezas se resuelve si en un tic-tac del reloj (|| es la concatenación):

Al reducir el número de cálculos que son necesarios para resolver el problema para las partes interesadas de alto valor, es posible evitar el uso de una cantidad excesiva de hardware.

Un sistema que también se conoce como "basado en comités" implica la elección de un comité de validadores mediante el uso de una función aleatoria verificable. Las probabilidades de ser elegido son mayores con mayores apuestas. Después de eso, los validadores se turnarán para crear bloques en un orden aleatorio. El algoritmo NPoS es utilizado tanto por BABE como por Ouroboros Praos.

El siguiente es un resumen de la "época" de BFT Proof-of-Stake (PoS) (el proceso de agregar un bloque a la cadena): - Un "proponente" con un "bloque propuesto" se selecciona aleatoriamente agregándolo al grupo temporal que se utiliza para seleccionar solo un bloque consensuado; - Los demás participantes, validadores, obtienen el pool, lo validan y votan por uno; - El consenso BFT se utiliza para finalizar el bloque que recibió la mayor cantidad de votos.

Mientras no haya más de un tercio de validadores que sean deshonestos, la estrategia tendrá éxito. Tanto el marco Tendermint como el Casper FFG utilizan técnicas BFT.

Los sistemas delegados de prueba de participación utilizan un proceso de dos etapas: en primer lugar, las partes interesadas eligen un comité de validación, también conocido como testigos, votando proporcionalmente a sus apuestas. A continuación, los testigos se turnan para proponer nuevos bloques, que luego son votados por los testigos, la mayoría de las veces de manera similar al BFT. El DPoS es capaz de crear consenso más rápidamente que muchos otros esquemas PoS debido al hecho de que tiene un número menor de validadores que esos otros esquemas. Esta estrategia se implementa en una variedad de cadenas, incluidas Tron, Lisk y EOS.

Dentro del sistema líquido Proof-of-Stake, cualquier persona que posea una participación tiene la capacidad de declararse validador. Sin embargo, es aconsejable que los tenedores más pequeños deleguen sus derechos de voto a los jugadores más grandes a cambio de ciertos beneficios, como pagos periódicos. Se crea un mercado en el que los validadores compiten entre sí en función de las tarifas que cobran, su reputación y otras consideraciones. Todos y cada uno de los poseedores de tokens tienen la capacidad de cambiar su soporte a un validador diferente en cualquier momento. Dentro de Tezos, se utiliza LPoS.

El significado preciso del término "estaca" cambia de una implementación a la siguiente de la implementación. Por ejemplo, el concepto de "era de la moneda" es utilizado por ciertas criptomonedas para definir la participación de un validador. Este concepto se deriva del producto de la cantidad de tokens y la cantidad de tiempo que un solo usuario los ha tenido. Esto contrasta con el método tradicional de simplemente determinar la apuesta.

Cuando se introdujo por primera vez en 2012, Peercoin fue la primera criptomoneda en implementar un sistema de prueba de participación que fuera realmente funcional. Hubo criptomonedas posteriores que vinieron después, incluidas Blackcoin, Nxt, Cardano y Algorand. Las criptomonedas proof-of-stake (PoS), por otro lado, no fueron tan utilizadas...

Erscheint lt. Verlag 24.6.2025
Übersetzer Guilherme Costa
Sprache spanisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-093305-8 / 0000933058
ISBN-13 978-0-00-093305-8 / 9780000933058
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 657 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95