Durante los últimos 10 años, el ecosistema de Bitcoin ha atraído a los desarrolladores para que dediquen miles de horas a mejorar y renovar la mayor parte de su base de código subyacente. Sin embargo, Bitcoin (BTC) es en gran medida lo mismo. La razón de esto es que su conjunto principal de reglas de consenso que definen sus propiedades monetarias, como su inflación algorítmica y su oferta de código duro, permanecen sin cambios.

Una y otra vez, las facciones han intentado cambiar estas propiedades centrales, pero todas las tomas de control hostiles hasta ahora han fracasado. A menudo es un proceso doloroso pero que resalta y solidifica dos de las mayores virtudes de Bitcoin: ninguna parte puede dictar por sí sola cómo evoluciona Bitcoin; y la ausencia de control centralizado protege las propiedades monetarias de Bitcoin.

Las barreras al desarrollo - y como trabajar a través de ellas

Los valores que hacen de Bitcoin un fenómeno popular son también los que hacen que el desarrollo de software en Bitcoin sea más desafiante que cualquier otro activo digital. Los desarrolladores se limitan a lo que son capaces de transformar para no socavar su aparato como almacén de valor.

Sin embargo, como veremos en los ejemplos siguientes, la innovación en Bitcoin es posible. Requiere creatividad y paciencia.

Dado que cambiar la capa central de Bitcoin requiere un proceso cuasi político que puede infringir sus propiedades monetarias, la innovación se implementa a menudo como módulos. Este desarrollo es similar al del conjunto de protocolos de Internet, donde capas de diferentes protocolos se especializan en funciones específicas. Los correos electrónicos fueron manejados por SMTP, los archivos por FTP, las páginas web por HTTP, el direccionamiento de usuarios por IP y el enrutamiento de paquetes por TCP. Cada uno de estos protocolos ha evolucionado a lo largo del tiempo para crear la experiencia que tenemos hoy en día.

Spencer Bogart de Blockchain Capital ha captado este desarrollo de manera sucinta: Ahora estamos siendo testigos del comienzo de la propia suite de protocolos de Bitcoin. La inflexibilidad de la capa central de Bitcoin ha dado lugar a varios protocolos adicionales que se especializan en varias aplicaciones, como el estándar BOLT de Lightning para canales de pago. La innovación es tan vibrante como relativamente segura, ya que este enfoque de capas minimiza los riesgos potenciales.

El siguiente diagrama es un intento de mapear todas las iniciativas relativamente nuevas y muestra una representación más completa de la pila tecnológica de Bitcoin. No es exhaustivo y no indica ningún respaldo a iniciativas específicas. No obstante, es impresionante ver que la innovación se está impulsando en todos los frentes - desde las tecnologías de segunda capa hasta las soluciones de contratos inteligentes emergentes.

Segunda capa

Últimamente se ha hablado mucho sobre la tasa de adopción de Lightning Network, la tecnología de segunda capa más destacada de Bitcoin. Los críticos a menudo señalan un aparente descenso en el número de canales y el total de Bitcoin bloqueados cuando se evalúa la adopción de los usuarios de Lightning. Sin embargo, estas métricas no son la medida más definitiva de la adopción.

Relacionado: ¿Qué es la Lightning Network y cómo funciona?

Una de las virtudes más subestimadas de la Lightning Network es su directa propiedad de privacidad. Dado que Lightning no depende de la reconciliación de estados globales - es decir, su propia Blockchain - los usuarios pueden realizar transacciones privadas usando técnicas adicionales y superposiciones de red, como Tor. La actividad que ocurre dentro de los canales privados no es capturada por los exploradores populares de Lightning. Como tal, un incremento en el uso privado de Lightning ha resultado en una disminución de lo que puede ser medido públicamente, llevando a los observadores a concluir erróneamente que la adopción ha disminuido. Mientras que es verdad que Lightning debe superar barreras de usabilidad sustanciales antes de que pueda disfrutar de una amplia adopción, el uso de métricas engañosas para hacer afirmaciones sobre el estado actual de la red sirve muy poco.

Otro desarrollo reciente en el campo de la privacidad de segunda capa fue la creación de WhatSat, un sistema de mensajería privada sobre Lightning. Este proyecto es una modificación del Lightning Network Daemon (LND) que permite que los retransmisores de mensajes privados, que conectan las entidades que se comunican, sean compensados por sus servicios a través de micropagos. Este chat descentralizado, resistente a la censura y al spam, ha sido posible gracias a las innovaciones de la propia LND, como las recientes mejoras en el protocolo de enrutamiento de Lightning onion.

Existen otros proyectos que aprovechan las capacidades de micropago privado de Lightning para numerosas aplicaciones, desde un VPS de computación en nube alimentado por Lightning hasta un servicio de alojamiento de imágenes que comparte los ingresos por publicidad a través de microtransacciones. En términos más generales, definimos la segunda capa como un conjunto de aplicaciones que pueden usar la capa base de Bitcoin como un tribunal donde se reconcilian eventos exógenos y se resuelven disputas. Como tal, el tema del anclaje de datos en la Blockchain de Bitcoin va más allá de Lightning, con compañías como Microsoft que son pioneras en un sistema de identificación descentralizado sobre Bitcoin.

Contratos inteligentes

Hay proyectos que intentan devolver la funcionalidad de contratos inteligentes expresivos a Bitcoin de forma segura y responsable. Este es un desarrollo significativo porque, a partir de 2010, varios de los opcodes originales de Bitcoin - las operaciones que determinan lo que Bitcoin es capaz de computar - fueron eliminados del protocolo. Esto se produjo después de que se revelaran una serie de errores, que llevaron a Satoshi a deshabilitar parte de la funcionalidad de Script, el lenguaje de programación de Bitcoin.

Con el paso de los años, se hizo evidente que existen riesgos de seguridad no triviales que acompañan a los contratos inteligentes altamente expresivos. La regla general es que cuanta más funcionalidad se introduzca en una máquina virtual - el mecanismo de verificación colectiva que procesa opcodes - más impredecibles serán sus programas. Sin embargo, más recientemente hemos visto nuevos enfoques de la arquitectura de los contratos inteligentes que pueden minimizar la imprevisibilidad y también proporcionar una amplia funcionalidad.

El diseño de una nueva aproximación a los contratos inteligentes de Bitcoin llamada Merklized Abstract Syntax Trees (MAST) ha desencadenado desde entonces una nueva ola de tecnologías de soporte para los contratos inteligentes de Bitcoin. Taproot es una de las implementaciones más prominentes de la estructura MAST que permite que una aplicación entera se exprese como un Árbol Merkle, en el que cada rama del árbol representa un resultado de ejecución diferente.

Otra innovación interesante que ha resurgido recientemente es una nueva arquitectura para la implementación de pactos, o condiciones de gasto, en las transacciones de Bitcoin. Propuesto originalmente como un experimento de pensamiento por Greg Maxwell en 2013, los covenants son un enfoque para limitar la forma en que se pueden gastar los balances, incluso cuando cambia su custodia. Aunque la idea ha existido durante casi seis años, los pactos no eran prácticos para ser implementados antes de la llegada de Taproot. Actualmente, un nuevo opcode llamado OP_CHECKTEMPLATEVERIFY - anteriormente conocido como OP_SECURETHEBAG - está aprovechando esta nueva tecnología para permitir potencialmente que los covenants se implementen de forma segura en Bitcoin.

A primera vista, los covenants son increíblemente útiles en el contexto de los préstamos - y quizás los derivados basados en Bitcoin - ya que permiten la creación de políticas, como clawbacks, para ser implementadas en balances de Bitcoin específicos. Pero su impacto potencial en la usabilidad de Bitcoin va mucho más allá de los préstamos. Los convenios pueden permitir la implementación de cosas como las bóvedas de Bitcoin, que, en el contexto de la custodia, proporcionan el equivalente a una segunda clave privada que permite a alguien que ha sido hackeado "congelar" los fondos robados.

En esencia, las firmas de Schnorr representan la base tecnológica que hace posibles todos estos nuevos enfoques de los contratos inteligentes. Y hay incluso técnicas más avanzadas que se están teorizando actualmente, como Scriptless Scripts, que podrían permitir que los contratos inteligentes de Bitcoin totalmente privados y escalables se representaran como firmas digitales en lugar de opcodes. Estos nuevos enfoques pueden permitir que se construyan nuevas aplicaciones de contratos inteligentes sobre Bitcoin.

Minería

También ha habido algunos desarrollos interesantes en los protocolos mineros, especialmente los utilizados por los componentes de los pools de minería. Aunque el tema de la centralización en la minería de Bitcoin es a menudo muy exagerado, es cierto que hay estructuras de poder retenidas por los operadores de los pools de minería que pueden ser aún más descentralizadas.

En concreto, los operadores de los pools pueden decidir qué transacciones serán minadas por todos los componentes del pool, lo que les otorga un poder considerable. Con el tiempo, algunos operadores han abusado de este poder censurando las transacciones, extrayendo bloques vacíos y reasignando el hashing sin la autorización de los miembros que constituyan el pool.

Los cambios en los protocolos mineros han tenido como objetivo subvertir el control que los operadores de los pools de minería pueden tener sobre la decisión de qué transacciones se extraen. Uno de los cambios más sustanciales que han llegado a la minería de Bitcoin es la segunda versión de Stratum, el protocolo más popular usado en los pools de minerías. Stratum V2 es una completa revisión que implementa BetterHash, un protocolo secundario que permite a los miembros de los pools de minería decidir la composición del bloque que van a explotar - y no al revés.

Otro desarrollo que debería contribuir a una mayor estabilidad es el reavivamiento del interés por las tasas de hash y los derivados de dificultad. Estos pueden ser particularmente útiles para las operaciones mineras que desean protegerse contra las fluctuaciones de las tasas de hash y los reajustes de dificultad.

Privacidad

Contrariamente a algunos argumentos que existen, hay una serie de protocolos emergentes que pueden aportar privacidad opcional a Bitcoin. Dicho esto, es probable que la privacidad en Bitcoin continúe siendo más un arte que una ciencia en los próximos años.

En términos más generales, el mayor impedimento para las transacciones privadas a través de los activos digitales es que la mayoría de las soluciones están a medias. Las criptomonedas de privacidad que se centran en la privacidad en el gráfico de las transacciones a menudo descuidan la privacidad a nivel de la red, y viceversa. Ambos vectores sufren de una falta de madurez y uso, lo que hace que las transacciones sean más fáciles de desproteger mediante el análisis de rastreo estadístico en la capa de red de par a par (P2P) o en la capa de la Blockchain.

Afortunadamente, hay varios proyectos que están ampliando los límites en ambos frentes.

Cuando se trata de la privacidad de las gráficas de las transacciones, las soluciones como P2EP y CheckTemplateVerify son interesantes porque la privacidad se convierte en un subproducto de la eficiencia. Como enfoques novedosos para CoinJoin, estas soluciones pueden aumentar la adopción de transacciones privadas por parte de los usuarios que están motivados únicamente por tarifas de transacción más bajas. Como CoinJoins, sus garantías de privacidad siguen siendo subóptimas, pero las cantidades enviadas sin blindaje pueden ser beneficiosas, ya que preservan la auditabilidad del suministro de Bitcoin.

Si las tarifas de transacción más bajas se convierten en un motivador y conducen a un aumento en el conjunto de anonimato de Bitcoin (el porcentaje de UTXO que son productos de CoinJoin), la anonimización a través del análisis estadístico será aún más subjetiva de lo que ya es.

También ha habido un progreso considerable en la privacidad de las comunicaciones P2P, con protocolos como Dandelion que se están probando a través de cripto redes. Otro desarrollo notable es Erlay, un protocolo alternativo de retransmisión de transacciones que aumenta la eficiencia de las comunicaciones privadas y reduce la sobrecarga de la ejecución de un nodo. Erlay es una mejora importante, ya que sus ganancias de eficiencia permiten a más usuarios completar más fácilmente el IBD y validar continuamente la cadena, especialmente en países donde los ISPs imponen topes al ancho de banda.

Es sólo el comienzo

Estos ejemplos son sólo un puñado de iniciativas en juego para transformar el marco de trabajo de Bitcoin. Bitcoin, en su totalidad, es un conjunto de protocolos en constante evolución.

Mientras que la evolución dentro de un conjunto relativamente estricto de reglas y valores puede ser un reto para los desarrolladores, el enfoque por capas que hemos visto desplegarse es lo que hace posible un cambio gradual y efectivo. Minimizar el politiqueo dentro de Bitcoin y proteger sus propiedades monetarias fundamentales son partes necesarias del proceso. Los desarrolladores están aprendiendo a trabajar dentro de estos límites de una manera significativa.

Sigue leyendo:

Los puntos de vista, pensamientos y opiniones expresados aquí son sólo del autor y no necesariamente reflejan o representan los puntos de vista y opiniones de Cointelegraph.

Lucas Nuzzi, director de tecnología de Digital Asset Research. Dirige el brazo de investigación de DAR, desarrollando informes originales y perspectivas en todas las áreas del ecosistema de las criptomonedas. Ampliamente considerado en toda la comunidad de activos digitales como un experto en tecnología Blockchain y sistemas distribuidos, Lucas ha contribuido a varias publicaciones importantes. Antes de cofundar DAR en 2017, fue investigador y consultor de la tecnología Blockchain durante unos cuantos años.