Aquí voy a poner como cita lo que directamente contradice al FUDster de Nico. Extraído del propio paper (página 13)
Ale, bien clarito. Te lo pone. No hay forma de poder incluir "third parties" (usuarios en la permissioned blockchain) sin tener de incluir obligatoriamente un sistema de PoW para poder esquivar el famoso problema del "nothing at stake".
Amigo elemento:
Antes que nada voy a destacar el hecho de que haya leído el documento. Creo que es muy valioso que haya dado un pasito más para entender el futuro impacto y la enorme utilidad de la tecnología blockchain en miles de actividades futuras.
Yendo ahora al punto...

... hombre!, que le gusta cortar los párrafos de modo extraño y saca conclusiones más sorprendentes aún.
Vamos a tratar de no cortar el hilo para los compañeros que, o bien no han leído el documento, o bien no entienden inglés, o bien tienen las neuronas un poco agotadas.
El punto que Ud. trae al debate empieza en la pág. 12 bajo el título de
"Permissioned Blockchains", esto es, blockchains que se usan bajo un esquema de usuarios AUTORIZADOS.
Y lo primero que destaca el punto -que "misteriosamente" obvio en su cita :rolleye:- es que:
Permissioned blockchains may be more attractive for institutions operating timestamped registries and ledgers, as most jurisdictions require registration of registry processors; these permissioned blockchains could form a more controlled and predictable environment than permissionless blockchains.
Unlike cryptocurrencies, permissioned blockchains do not generally have native tokens. Native tokens are necessary in cryptocurrencies to provide incentives for transaction processors; in permissioned blockchains, transaction processors are rewarded by other means.
In the simplest case, creating blocks on a permissioned blockchain does not involve computations associated with proof of work. Indeed, consider the ***owing protocol to create blocks similar to delegated proof of stake consensus in BitShares
Traduciendo rápidamente dice que las blockchain "autorizadas" son estupendas para instituciones que necesiten registros y que, a diferencia de las criptomonedas,
ni siquiera necesitan tokens (cof cof) tanto porque no hay que retribuir a los mineros -los paga la institución- y, ni siquiera hace falta operar en la modalidad "proof of work" porque, se puede implementar el sistema por "proof of stake consensus".
Aclara que si hubiera usuarios externos hay probabilidades de ataques pero que:
Thus, if transaction processors are the only consumers of the blockchain data, this protocol is theoretically more secure than proof of work.
Si los usuarios o consumidores de esa blockchain son los mismos procesadores el protocolo resulta teóricamente MAS SEGURO INCLUSO que el proof of work.
Pero -y ahí llegamos a su cita- dice que los usuarios externos que acceden en
modo consulta a la blockchain no tienen modo de saber si están viendo los datos verdaderos o, alguna "máscara" porque, ellos no disponen de "stake" para poder validar la operación.
De lo que surgen dos cosas:
a) El usuario externo puede tener problemas pero
NO LA RED !!. La blockchain
no sufre NINGUN PROBLEMA NI ACOSO porque sea consultada por terceras partes.
La seguridad no se afecta !
b) El problema -hipotéticamente- lo tiene el usuario externo que, no sabría si los datos que observa son "los reales" o, de una cadena que le han armado sólo para él.
Bien, preguntémonos entonces en QUE CASOS un usuario puede temer se "engañado".
Obviamente esto es muy grave cuando tengo que generar "confianza entre pares" pero, no es el problema cuando opero
INSTITUCIONALMENTE.
- Cuando tú consultas
tu saldo en el Banco, el banco podría "engañarte" pero, por razones jurídicas y comerciales, en general no lo hace (te engaña con las preferentes pero ese es otro tema

)
- Cuando tú consultas el
Registro de la Propiedad, el Estado podría "engañarte" pero, por razones legales y de control en general no lo hace (bueno, la Infanta tenía unos inmuebles a su nombre, verdad ?

)
- Cuando tú consultas el
Registro de Propiedad Intelectual, obviamente te podrían "engañar" pero, no es función del Estado "engañarte".
Y así para muchos otros casos.
Entonces... y
TAL COMO DIJE, un Registro de Propiedad Automotor, podría ser informatizado, a muy bajo costo, donde, los operadores serían los 'procesadores autorizados'. NO se usarían TOKENS y, los usuarios podrían CONSULTAR sin problemas los registros porque, se basan en la CONFIANZA propia de la Administración Pública.
Te recuerdo que, si es por adulterar un dato -un empleado infiel- lo puede hacer en redes "PoW" o "PoS" porque, lo que está adulterado es el DATO, no su registro.
Y, en las bases de datos oficiales pasa lo mismo, pueden adulterarte el DATO -un empleado infiel- pero, para adulterar la cadena, necesita de la cooperación (o falta de control) del resto del sistema, cosa que es más sencilla de detectar en este entorno.
En conclusión: El usuario puede hacer uso de la CONFIANZA en los datos, mismísma confianza (o falta de) que hoy tenga con los datos que consulta en su municipio, banco, registro de la propiedad, etc.
Para el usuario no cambia nada (la confianza es LA MISMA que ya tiene, sea buena o mala) pero, para el registro es un modo formidable de montar un sistema poderoso a un costo ínfimo.
===
PD = Justamente lo que dije. En efecto.
