La Tecnología de NIX, Parte 1 – La capa de protocolo

NIX-protocol-layer
Tabla de Contenidos
La tecnología de NIX esta construida sobre 4 capas clave, la capa de protocolo (Protocol Layer), la capa de utilización (Utilization Layer), la capa de comunicación (Communication Layer) y la capa dApp (dApp Layer). Durante una serie de artículos hablaremos sobre el funcionamiento de cada una de estas capas. En esta ocasión hablaremos sobre la capa de protocolo.

Una de las misiones de la capa de protocolo es la encargarse de los mecanismos de consenso y del protocolo de privacidad.

Mecanismos de consenso

nix-pos

En cuanto al consenso, NIX utiliza PoS, esto permite a los poseedores de NIX obtener ingresos pasivos. Estos ingresos se calculan en función de los token de NIX en posesión, a mayor número, las posibilidades de crear un bloque nuevo y obtener la recompensa serán mayores.
Además, esta forma de consenso no requiere utilizar costosos equipos de minado, y aunque tener el ordenador encendido es necesario, evita la necesidad de consumir grandes cantidades de energía.
«La red NIX implementa Proof of Stake, un mecanismo de consenso distribuido en el que los titulares de monedas NIX facilitan el procedimiento de validación de blockchain y la creación de nuevos bloques. Este modelo complementa la visión de NIX ya que proporciona beneficios que incluyen alta seguridad, eficiencia energética y un menor riesgo de centralización.» Dicen desde su web.
NIX también permite utilizar LPoS (Lease Proof of Stake), esta capa de protocolo se ha construido sobre el último protocolo básico de Bitcoin (0.17), esto lo hace seguro y respetuoso con el medio ambiente.
Mediante LPoS, los poseedores de NIX pueden delegar sus monedas (pero manteniendo la propiedad de las mismas), para que el staking sea realizado por terceros, esto reportará unos beneficios menores que el PoS, ya que la persona a la que se delegan los NIX se queda un porcentaje de la recompensa cómo comisión.
Pero por el contrario el usuario que opta por hacer LPoS no necesita preocuparse de otra cosa más que delegar sus monedas y esperar los beneficios, no necesita tener su computadora encendida, mantener los wallets actualizados, etc.

Privacidad de la Capa de protocolo

Ghost protocol

La columna vertebral de la privacidad en NIX es su protocolo fantasma (Ghost protocol), este protocolo consiste en una implementación de varios elementos que proporcionan a los usuarios y desarrolladores una gran cantidad de opciones de privacidad para adaptarse a cualquier entorno.

Estos elementos que proporcionan la privacidad de NIX son:

  • Protocolo Sigma
  • Paquetes clave de compromiso
  • Red de anonimato TOR
  • Protocolo Dandelion++

https://www.youtube.com/watch?v=Zdy_QvK1K9k

Ghostnodes

Los Ghostnodes son los encargados de procesar transacciones del Ghost Protocol, para poder formar parte de la red de Ghostnodes los usuarios deben enviar una garantía de 40K NIX, además deben encargarse de la configuración y mantenimiento del mismo.

Por contribuir a la red de NIx, cada Ghostnode recibe diferentes recompensas.

  • Grupo de tarifas de Ghostnode: Tarifas de procesamiento del 0.25%
  • Recompensas en bloque: Los Ghostnodes obtienen una parte de las recompensas en bloque

Ghost Vault Staking

ghost-vault

Esta forma de staking planteada por NIX, todavía está en fase de desarrollo, pero su misión es recompensar a los usuarios que guarden sus NIX en el Ghost Vault durante un periodo de tiempo.

RELATED POSTS

Síguenos en Redes

Cripto Tutoriales

Cripto Reviews

Ads