El spam suele referirse al correo electrónico no deseado, que consiste en recibir mensajes no deseados, como correos basura o mensajes de texto molestos, que suelen enviarse de forma masiva para publicitar o engañar a las personas. Por supuesto, esos correos electrónicos no deseados pueden estar relacionados con las criptomonedas, pero ese no es el tipo de correo no deseado que vamos a analizar aquí. En cambio, vamos a buscar el equivalente dentro de las distintas redes de criptomonedas, en sí.
En nuestro caso, nos referimos a transacciones, en lugar de mensajes. En ocasiones, ciertos usuarios de criptomonedas, malintencionados o no, podrían enviar transacciones en masa a la red, volviéndola más lenta e impidiendo que se realicen otras transacciones. Por lo tanto, podemos decir que las transacciones spam son acciones innecesarias o ineficientes que sobrecargan el sistema, ya sea de forma intencionada o por error.
Los spammers pueden intentar ralentizar la red, saturar los mempools (donde las transacciones no confirmadas esperan ser procesadas) o difundir contenido no deseado. Por ejemplo, los atacantes pueden inundar una cadena con transacciones con tarifas muy bajas para crear retrasos o enviar pagos sin sentido entre sus propias cuentas para desperdiciar recursos. Eso es un ataque de spam y las redes de criptomonedas han desarrollado algunas herramientas para defenderse de él.
Probablemente, el método más común para protegerse contra las transacciones de spam consiste en utilizar tarifas por transacción para desalentar la actividad innecesaria. Por ejemplo, Bitcoin prioriza las transacciones con tarifas más altas, lo que hace que el spam sea costoso e insostenible. Este sistema permite que la red se concentre en acciones más valiosas y, al mismo tiempo, ofrece flexibilidad a los usuarios: tarifas más bajas implican tiempos de espera más largos, pero sus transacciones se procesan de todos modos. Sin embargo, esto puede hacer que el uso frecuente o a gran escala sea costoso, especialmente para las empresas que manejan muchos pagos.
Otra forma de abordar el spam y la alta demanda es mejorar la capacidad de transacciones . Las redes con mayor capacidad de procesamiento o tamaños de bloque más grandes pueden manejar más actividad sin verse desbordadas, al menos hasta cierto punto.
Por ejemplo, Ethereum 2.0, con su transición a Proof-of-Stake (PoS) y sharding, pretende aumentar significativamente su capacidad de transacciones, lo que le permitirá procesar muchas más transacciones por segundo que su versión anterior, reduciendo el riesgo de congestión y spam. Sin embargo, incluso con estas actualizaciones, la alta demanda o los ataques de spam aún pueden causar retrasos si la red se lleva al límite.
Una técnica adicional se centra en el origen de las transacciones.
Si bien este método puede garantizar operaciones sin problemas para los usuarios prioritarios, podría generar problemas de imparcialidad, ya que los usuarios no verificados pueden enfrentar restricciones o demoras durante ataques de spam.
En su última actualización,
Esta tarifa, que se quema (se retira de la circulación), hace que sea costoso para los actores maliciosos inundar la red con transacciones excesivamente grandes, lo que garantiza que el sistema permanezca estable y descentralizado sin poner una tensión excesiva en los nodos completos.
El segundo mecanismo aborda el riesgo de que demasiadas transacciones pequeñas saturen la red. En Obyte, cada transacción debe ser procesada por todos los nodos completos, por lo que enviar un gran volumen de transacciones podría ralentizar las cosas o incluso interrumpir la red. Para evitarlo, introdujimos una estructura de tarifas que aumenta exponencialmente a medida que aumenta la tasa de transacciones (transacciones por segundo). Esto garantiza que, si se envían demasiadas transacciones, los spammers se enfrentarán a costos más altos.
Para no acabar con los usos legítimos de la red que aún requieren grandes cantidades de datos, hemos introducido una función adicional que permite publicar datos temporales en la red Obyte sin pagar una tarifa por exceso de tamaño. Esto permite verificar grandes cantidades de datos sin pagar tarifas elevadas. Los datos temporales se almacenan en
Juntos,
Imagen vectorial destacada de