La discusión sobre cómo construir redes blockchain realmente rápidas suele enfocarse en la latencia de comunicación. Sin embargo, una parte menos visible del problema está en la carga computacional que asumen los validadores cuando deben revisar, ordenar y firmar transacciones bajo reglas estrictas de secuencia.
En ese terreno se ubica la nueva propuesta de Pod Network. Durante la conversación titulada Giorgos Tsimos – Is FasterPay faster than FastPay?, publicada por Common Prefix, el investigador Giorgos Tsimos presentó por primera vez FasterPay, una idea que parte del conocido esquema FastPay y busca llevarlo un paso más allá.
Tsimos, investigador de Pod Network y doctorado formado entre la Universidad de Maryland y Yale, relató que su transición desde la academia a la industria respondió al deseo de ver protocolos teóricos convertidos en sistemas reales. Según explicó, ese cruce entre ciencia e ingeniería es una de las principales fortalezas del trabajo actual en Pod.
El investigador señaló que la empresa avanza con rapidez hacia el lanzamiento de su mainnet, aunque evitó dar una fecha exacta. Sí dejó claro que el trabajo está concentrado en llevar a producción una red pensada para transacciones muy rápidas, con interés especial en pagos y otras aplicaciones sensibles a la latencia.
La lógica detrás de FasterPay
Para entender la propuesta, Tsimos partió de una distinción clave. No todo lo “rápido” en blockchain significa lo mismo. Una red puede ser veloz en términos de comunicación entre participantes, pero seguir siendo pesada desde el punto de vista computacional si los validadores deben ejecutar demasiadas verificaciones para cada operación.
En el diseño previo, explicó, el sistema requería una linealización implícita de la ejecución. Eso obligaba a los validadores a trabajar paso por paso con los nonces de cada cuenta, esperando la secuencia exacta antes de aceptar y firmar la siguiente transacción. Aunque el enfoque era rápido en latencia, resultaba exigente para quienes validan.
La idea de FasterPay es desacoplar esa dependencia rígida entre el nonce esperado y la firma del validador. En vez de aceptar solo la transacción inmediatamente siguiente, el validador puede evaluar una vista consistente del estado de la cuenta y firmar operaciones posteriores siempre que mantengan una cadena coherente respecto a eventos previos.
Esa coherencia se sostiene mediante un encadenamiento de transacciones apoyado en hashes de operaciones anteriores. Según Tsimos, el validador no necesita esperar a la finalización individual de cada paso para seguir procesando nuevos eventos, siempre que disponga de los datos necesarios para verificar consistencia y disponibilidad.
En términos simples, el cambio apunta a que el sistema deje de ser forzosamente secuencial en el momento de la firma. Así, la red podría ganar eficiencia sin abandonar las garantías de seguridad que exige un entorno con implicaciones monetarias directas.
Seguridad formal, implementación y riesgo real
Buena parte de la conversación giró en torno al rol de la ciencia formal dentro de una startup que construye infraestructura financiera. Tsimos defendió la necesidad de probar y analizar los protocolos antes de implementarlos, en lugar de limitarse a escribir pseudocódigo y dejar el resto en manos del equipo de ingeniería.
A su juicio, la historia del sector ha demostrado una y otra vez que los sistemas insuficientemente analizados terminan exponiendo vectores de ataque inesperados. Incluso con modelos formales, dijo, pueden quedar riesgos fuera del alcance de la abstracción utilizada, pero un análisis riguroso permite reducir ese espacio de incertidumbre.
En Pod, explicó, la relación entre investigadores e ingenieros es de ida y vuelta. La ciencia aporta el protocolo y sus garantías. La ingeniería, por su parte, obliga a traducir esas ideas a formas comprensibles y aplicables, al tiempo que identifica restricciones prácticas que pueden corregir o refinar el modelo teórico.
Tsimos sostuvo que esa presión por resolver necesidades concretas, y no solo problemas elegantes desde el punto de vista matemático, termina mejorando la calidad de la investigación. En su visión, la industria ofrece una brújula útil para orientar el trabajo científico hacia preguntas con impacto inmediato.
El problema crítico: cuentas bloqueadas por errores no maliciosos
Uno de los puntos más relevantes fue la crítica a una suposición presente en sistemas como FastPay. En ese modelo, si una cuenta incurre en inconsistencias, puede quedar bloqueada. La premisa es que solo los actores maliciosos perderían vivacidad, por lo que el sistema no tendría por qué preocuparse demasiado por ellos.
Tsimos cuestionó esa visión al llevarla a escenarios del mundo real. Un usuario puede sufrir una caída de software, tener una billetera desactualizada o padecer un problema temporal de red sin actuar de mala fe. Aun así, ese incidente podría hacer que su cuenta quede inutilizada de forma permanente.
Para ilustrarlo, mencionó el caso de una cuenta con USD $1.000.000 que intenta hacer una compra trivial, como pagar un chicle. Si por un error técnico se produce una equivocación o una inconsistencia en esa operación, el resultado extremo sería devastador: no solo fallaría ese pago, sino que los fondos completos podrían quedar inmovilizados para siempre.
El entrevistador añadió un ejemplo cotidiano parecido al de una tarjeta que falla al pagar un café. En un sistema distribuido, una red asincrónica puede hacer que parte de los validadores reciba la operación y otra parte no. El usuario se marcha, paga en efectivo y luego intenta usar la cuenta para otra compra. Desde la lógica estricta del protocolo, ese siguiente movimiento podría parecer una equivocación deliberada, aunque en realidad sea solo un problema de conectividad.
Ese tipo de casos llevó a Pod a priorizar mecanismos de recuperación. La meta, explicó Tsimos, es que un error en una transacción puntual no implique la pérdida total de la cuenta. En el peor escenario, podría haber daño asociado a esa operación concreta, pero no al saldo entero ni a la continuidad de uso del usuario.
Recuperación, consenso implícito y límites del modelo
Tsimos afirmó que una de las líneas que más valora desde su llegada a Pod fue precisamente el desarrollo de recuperación de cuentas. Atribuyó a “Shrest” una idea clave inspirada en una publicación técnica sobre Simplex, que luego sirvió como base para un diseño de “Pod con recuperación”.
Ese enfoque introduce rondas de comunicación entre validadores, aunque de forma implícita y automatizable. El objetivo es resolver inconsistencias sin convertir el sistema en una blockchain de consenso global para todo. La discusión llevó a una pregunta central: si hay comunicación adicional cuando algo sale mal, ¿no se está escondiendo consenso dentro de un protocolo supuestamente “sin consenso”?
La respuesta de Tsimos fue matizada. En su opinión, no se trata de ocultar consenso, sino de especializarlo según la aplicación. En lugar de imponer un orden total sobre todo el sistema, estos protocolos manejan una forma de orden o acuerdo por cuenta. Cada usuario impulsa la vivacidad de sus propias operaciones y actúa, en cierto sentido, como líder implícito de esa secuencia local.
Eso funciona bien para ciertos casos de uso, pero no para todos. Tsimos reconoció que hay formas de ejecución general, como algunos contratos inteligentes comparables a los de Ethereum, que sí parecen exigir consenso global y ordenamiento total. Mencionó como ejemplo a los creadores de mercado automatizados, mientras que indicó que los libros de órdenes podrían ser una excepción viable.
Según dijo, Pod trabaja precisamente en ese frente. Los order books, a diferencia de otros diseños, parecen compatibles con un esquema sin consenso global, lo que abriría la puerta a mercados muy rápidos y eficientes en comunicación.
Una agenda de investigación enfocada en mercados reales
En la parte final, la conversación se movió hacia el futuro de la investigación en blockchain. Tsimos recomendó a los nuevos investigadores centrarse en problemas prácticos, en especial ahora que el sector entra en una etapa más madura y busca reemplazar sistemas centralizados sin sacrificar eficiencia.
Desde su perspectiva, seguir los cuellos de botella reales del mercado conduce también a preguntas teóricas profundas. Mencionó como un área poco explorada la separación entre aplicaciones que requieren consenso total y aquellas que pueden operar con modelos más débiles, como el que intenta ofrecer Pod.
Para él, ese problema conecta con teoría de bases de datos, lenguajes de programación y sistemas distribuidos. En otras palabras, no es solo una mejora incremental para pagos, sino un terreno interdisciplinario donde podría surgir investigación doctoral de alto impacto.
También identificó oportunidades en la descentralización de infraestructuras financieras hoy controladas por intermediarios. Citó el caso de libros de órdenes, subastas y compraventa de valores, donde la centralización puede perjudicar al usuario al exigir brokers, retrasar acceso o reducir garantías de neutralidad.
En ese marco, los incentivos aparecen como otro eje de trabajo importante. Tsimos dijo que durante el último año una parte relevante de la investigación se ha volcado a cuestiones como compatibilidad de incentivos, prevención de MEV y diseño económico para mercados y mecanismos de subasta. A su juicio, ese conocimiento debe integrarse mejor en la infraestructura blockchain del futuro.
La exposición dejó así una imagen clara de las prioridades de Pod Network antes de su mainnet: acelerar pagos, reducir costos computacionales, evitar bloqueos injustos de cuentas y explorar mercados descentralizados donde la velocidad no dependa de renunciar a la seguridad.
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
diariobitcoin.com