¿Cómo funciona el protocolo PoA? #
El funcionamiento del protocolo PoA es bastante sencillo. En primer lugar, para que el sistema funcione se deben elegir de forma aleatoria los validadores. La inclusión y selección de nodos se hace gracias, a un sistema de votación de otros nodos ya previamente autorizados. De esta forma, se evita que nodos maliciosos puedan ser incluidos y afectar el funcionamiento de la red.
Sumado a esto, cada validador puede firmar como máximo uno de una serie de bloques consecutivos durante su turno de validación. Adicionalmente, PoA no requiere de un esquema de minería como ocurre en Bitcoin, por lo que resulta muy eco-friendly.
Uso de la identidad y reputación #
Al igual que en PoS, donde se usa la participación como medida de selección y confianza dentro de la red, PoA hace uso de la identidad y la reputación. La identidad de una persona o institución es escasa, y la reputación de la misma es muy valiosa. Su uso dentro del protocolo significa, que el validador debe revelar quien es de forma voluntaria.
Al hacerse pública esta información, es fácil establecer responsabilidades en el funcionamiento de la blockchain. Cualquier acto que atente contra la fiabilidad y transparencia de la red, recae directamente sobre esa persona o institución. Algo que puede socavar o destruir su reputación en todas partes.
De esta forma, los validadores de una blockchain haciendo uso del protocolo PoA cuidarán de su reputación e identidad. Y es por esa razón, que velarán por el buen funcionamiento, la transparencia y confiabilidad de la operación de la misma. En este sentido, la identidad puesta en juego puede servir como un gran ecualizador, entendida y valorada por todos los actores. Las personas o instituciones cuya identidad está en juego, se sentirán incentivadas para preservar la red.
Condiciones de funcionamiento #
Las condiciones de funcionamiento de PoA, son los pasos necesarios para el cumplimiento del protocolo. Entre ellos, podemos destacar los siguientes:
- Es necesario validar las identidades de los posibles validadores. Esto significa que quienes quieran participar en la red, debe verificar y hacer públicas sus identidades reales.
- El candidato a validador debe estar dispuesto a invertir dinero y poner su reputación como garantía. Este proceso garantiza que los candidatos tengan motivaciones de participación a largo plazo dentro de la red.
- Se debe tener un sistema estándar para la aprobación de un validador. Con esto, se busca que el método de selección sea el apropiado para seleccionar por igual a los candidatos a validadores.
- El sistema debe ser capaz de eliminar a posibles actores maliciosos. Si un validador dentro de la red actúa de forma nefasta, la red debe eliminarlo. Todo ello con el fin de mantener la confianza y la transparencia del resto de partes de la red.