La arquitectura técnica de Pyth Network está diseñada para proporcionar datos de mercado financiero de alta fidelidad y en tiempo real a las aplicaciones de blockchain, lo que garantiza la integridad y la puntualidad necesarias para las aplicaciones DeFi y otros servicios basados en blockchain.
Proveedores de datos y agregación de datos
Pyth Network aprovecha los datos de una multitud de proveedores propios, como las principales bolsas globales y creadores de mercado. Estos proveedores suministran sus datos de precios patentados directamente a la red, evitando a los corredores de datos tradicionales y garantizando la puntualidad y precisión de los datos. El centro de la arquitectura técnica de Pyth es su protocolo único de agregación de datos. A diferencia de los oráculos tradicionales que extraen datos de las API públicas, Pyth Network agrega información de múltiples fuentes que compiten entre sí para calcular un precio de consenso único y ponderado. Este proceso consiste en calcular un intervalo de confianza para cada activo, que indica la fiabilidad de los datos de precios en un momento dado. Cada proveedor de datos envía sus datos de precios, junto con un intervalo de confianza, al programa on-chain de Pyth. A continuación, el protocolo Pyth agrega estas entradas mediante un algoritmo sofisticado que se ajusta a la variación en la fiabilidad del proveedor de datos y la precisión reciente. Este método garantiza que el precio agregado refleje una visión integral del mercado, lo que reduce la influencia de valores atípicos o posibles informes manipuladores.
Pythnet y Mecanismo de Oráculo
La red Pyth opera en Pythnet, una cadena de bloques especializada o "appchain" construida utilizando un mecanismo de consenso de prueba de autoridad. Pythnet está optimizado para operaciones rápidas y de baja latencia, cruciales para las aplicaciones financieras que dependen de los últimos datos del mercado. La red se actualiza cada 400 milisegundos, lo que garantiza que los datos permanezcan actualizados en mercados de rápido movimiento. El mecanismo de oráculo de Pyth está principalmente "basado en la extracción", lo que significa que los consumidores de datos en cualquier cadena de bloques compatible con Pyth pueden solicitar los datos más recientes según sea necesario. Este enfoque contrasta con los oráculos tradicionales "basados en push" que actualizan continuamente los datos en la cadena de bloques, independientemente de la demanda, lo que a menudo conduce a ineficiencias y mayores costos de transacción. El mecanismo de extracción permite operaciones más escalables y rentables al garantizar que las actualizaciones se realicen solo cuando un usuario lo solicite.
Seguridad y confiabilidad
Para mantener la integridad y seguridad de los datos, Pyth Network emplea varias medidas. Todas las transmisiones de datos están protegidas por técnicas criptográficas, lo que garantiza que los datos no puedan ser manipulados una vez que han sido enviados por el proveedor. Además, la red utiliza un consenso descentralizado para validar las entradas de datos, lo que mitiga el riesgo de puntos únicos de falla y manipulación de datos. La combinación de actualizaciones de datos en tiempo real, técnicas sólidas de agregación de datos y una infraestructura de cadena de bloques segura hace de Pyth Network una solución pionera en el espacio de los oráculos de cadena de bloques. Su arquitectura no solo es compatible con las necesidades de las aplicaciones actuales de blockchain, sino que también es adaptable para futuras expansiones e integraciones, incluyendo potencialmente nuevas clases de activos y tipos de datos.
En el ecosistema de la cadena de bloques, los oráculos son fundamentales, ya que conectan los datos externos con los entornos de la cadena de bloques, lo que permite que los contratos inteligentes reaccionen a los eventos del mundo real. El diseño de estos oráculos tiene un impacto significativo en su eficiencia, seguridad y confiabilidad. Existen dos tipos principales de mecanismos de oráculos: los oráculos de extracción y los oráculos de inserción. Cada uno tiene su propio método de operación y casos de uso.
Mecanismo de extracción de Oracle
El mecanismo Pull Oracle, empleado por Pyth Network, permite a los consumidores de datos (por ejemplo, contratos inteligentes) "extraer" datos según sea necesario. Este método contrasta con los tradicionales Push Oracles, donde los datos se "empujan" continuamente a la cadena de bloques, independientemente de la demanda o necesidad en ese momento.
Solicitud de datos: En un sistema Pull Oracle, un contrato inteligente solicita datos del oráculo solo cuando es necesario, normalmente activado por una llamada a una función o transacción específica.
Recuperación de datos: A continuación, el oráculo obtiene los datos más recientes de sus fuentes externas o cachés internas.
Verificación de datos: Los datos obtenidos se procesan y verifican a través de los mecanismos de consenso del oráculo para garantizar su precisión e integridad.
Entrega de datos: Una vez verificados, los datos se entregan al contrato solicitante, que luego procede a su ejecución en función de los datos frescos.
Ventajas de los oráculos de extracción sobre los oráculos de inserción
Costos reducidos
Los oráculos de extracción son más rentables porque consumen recursos de blockchain (como el gas en Ethereum) solo cuando se solicitan datos. A diferencia de los oráculos push, no incurren en costos por actualizaciones de datos que no son necesarios de inmediato para los contratos inteligentes.
Menos congestión de datos
Al obtener datos solo bajo demanda, los oráculos de extracción evitan que se almacenen datos innecesarios en la cadena de bloques, lo que lleva a un uso más eficiente del espacio de la cadena de bloques y a una menor congestión de la red.
Actualizaciones oportunas
Los oráculos de extracción garantizan que los datos estén actualizados en el momento en que se necesitan. Esto es crucial para las aplicaciones en las que la puntualidad de los datos es crítica, como en las aplicaciones comerciales o financieras.
Solicitudes personalizables
Los usuarios pueden adaptar las solicitudes de datos en función de necesidades o condiciones específicas, lo que mejora la flexibilidad y la aplicabilidad de los datos obtenidos.
Reducción de la superficie de ataque
Al no almacenar datos innecesarios en la cadena de bloques, los oráculos de extracción minimizan el riesgo de manipulación de datos y ataques dirigidos a datos obsoletos o irrelevantes.
Control sobre el flujo de datos
Dado que los datos fluyen a la cadena de bloques solo cuando se solicitan explícitamente, hay una pista de auditoría más clara y es más fácil implementar controles y equilibrios de seguridad para cada recuperación de datos.
Implementación en Pyth Network
Pyth Network implementa el mecanismo Pull Oracle mediante la integración con múltiples proveedores de datos propios que suministran datos financieros en tiempo real. Estos datos se agregan y están disponibles en Pythnet, de donde las aplicaciones descentralizadas pueden extraer las últimas fuentes de precios cuando sea necesario. Este diseño no solo optimiza la eficiencia del uso de datos, sino que también se alinea con la naturaleza descentralizada y dinámica de las tecnologías blockchain, ofreciendo escalabilidad y capacidad de respuesta sin comprometer la precisión o la puntualidad de los datos.
El diseño Pull Oracle de Pyth Network es un avance significativo con respecto a los sistemas tradicionales de Push Oracle, ya que ofrece una solución más sostenible, segura y rentable para integrar datos del mundo real en aplicaciones de blockchain. Este mecanismo es particularmente beneficioso para las plataformas DeFi y otros servicios financieros basados en blockchain, donde la precisión e inmediatez de los datos puede afectar directamente el éxito y la seguridad de las transacciones.
En los oráculos de blockchain, es importante garantizar la integridad y seguridad de los datos. Las redes de Oracle, como Pyth Network, son puentes críticos entre fuentes de datos externas y aplicaciones basadas en blockchain. Se enfrentan a desafíos de seguridad únicos, como la manipulación de datos, la manipulación y los ataques tanto a las fuentes de datos como a las rutas de transmisión.
Agregación de datos descentralizada
Pyth Network mitiga los riesgos asociados con la manipulación de datos mediante el empleo de un método de agregación descentralizado para la recopilación de datos. Al obtener datos de múltiples proveedores independientes, Pyth reduce el impacto potencial de cualquier punto único de compromiso o fallo. Este enfoque diluye la influencia de cualquier proveedor de datos individual, lo que hace que sea extremadamente difícil para los actores maliciosos manipular el consenso general de datos sin controlar una parte significativa de la red.
Criptografía y verificación de datos
Cada dato transmitido a la red Pyth está protegido con protocolos criptográficos para garantizar su autenticidad e integridad. Los proveedores de datos firman sus envíos de datos utilizando claves criptográficas seguras, que luego son verificadas por la red antes de la agregación. Esto garantiza que los datos no se hayan alterado en tránsito y provengan de una fuente confiable.
Mecanismo de consenso para la validación de datos
Pyth utiliza un sólido mecanismo de consenso para validar los datos antes de que se finalicen en la cadena de bloques. Este mecanismo comprueba si hay anomalías o inconsistencias en los datos proporcionados por diferentes fuentes. Al requerir un consenso entre múltiples proveedores de datos para cada punto de datos, Pyth mejora la confiabilidad y precisión de la información que se introduce en las aplicaciones de blockchain.
Monitoreo en tiempo real y detección de anomalías
La red implementa sistemas de monitoreo en tiempo real que escanean continuamente patrones inusuales o puntos de datos atípicos que podrían indicar un intento de manipulación. Estos sistemas utilizan algoritmos sofisticados para detectar posibles amenazas o vulnerabilidades en la red, lo que permite respuestas rápidas para proteger las fuentes de datos.
Auditorías periódicas y evaluaciones de seguridad
Pyth Network se somete a auditorías de seguridad periódicas realizadas por terceros independientes. Estas auditorías evalúan la seguridad tanto del software como de los procedimientos operativos de la red. Los hallazgos ayudan a identificar vulnerabilidades y conducen a la implementación de medidas de seguridad mejoradas. La mejora continua en respuesta a los hallazgos de la auditoría garantiza que la red se adhiera a los últimos estándares y prácticas de seguridad.
Incentivos y sanciones a las partes interesadas
Para asegurar aún más la red, Pyth incorpora incentivos económicos y sanciones en su protocolo. Los proveedores de datos son recompensados por proporcionar datos precisos y oportunos, pero se enfrentan a sanciones, incluida la posible pérdida de tokens apostados, por mala conducta o por proporcionar datos inexactos. Esto no solo fomenta el buen comportamiento, sino que también alinea los intereses de los proveedores con la salud y la seguridad generales de la red.
La seguridad en las redes de oráculos de blockchain como Pyth es multifacética e implica soluciones tecnológicas, salvaguardas de procedimiento y gobernanza de la comunidad. Al implementar estas medidas de seguridad integrales, Pyth Network tiene como objetivo proporcionar un servicio seguro y confiable que respalde la integridad y funcionalidad de los sistemas financieros descentralizados. Estas medidas son fundamentales para mantener la confianza y la estabilidad operativa en el panorama cada vez más interconectado de las tecnologías blockchain y los sistemas financieros tradicionales.
La arquitectura técnica de Pyth Network está diseñada para proporcionar datos de mercado financiero de alta fidelidad y en tiempo real a las aplicaciones de blockchain, lo que garantiza la integridad y la puntualidad necesarias para las aplicaciones DeFi y otros servicios basados en blockchain.
Proveedores de datos y agregación de datos
Pyth Network aprovecha los datos de una multitud de proveedores propios, como las principales bolsas globales y creadores de mercado. Estos proveedores suministran sus datos de precios patentados directamente a la red, evitando a los corredores de datos tradicionales y garantizando la puntualidad y precisión de los datos. El centro de la arquitectura técnica de Pyth es su protocolo único de agregación de datos. A diferencia de los oráculos tradicionales que extraen datos de las API públicas, Pyth Network agrega información de múltiples fuentes que compiten entre sí para calcular un precio de consenso único y ponderado. Este proceso consiste en calcular un intervalo de confianza para cada activo, que indica la fiabilidad de los datos de precios en un momento dado. Cada proveedor de datos envía sus datos de precios, junto con un intervalo de confianza, al programa on-chain de Pyth. A continuación, el protocolo Pyth agrega estas entradas mediante un algoritmo sofisticado que se ajusta a la variación en la fiabilidad del proveedor de datos y la precisión reciente. Este método garantiza que el precio agregado refleje una visión integral del mercado, lo que reduce la influencia de valores atípicos o posibles informes manipuladores.
Pythnet y Mecanismo de Oráculo
La red Pyth opera en Pythnet, una cadena de bloques especializada o "appchain" construida utilizando un mecanismo de consenso de prueba de autoridad. Pythnet está optimizado para operaciones rápidas y de baja latencia, cruciales para las aplicaciones financieras que dependen de los últimos datos del mercado. La red se actualiza cada 400 milisegundos, lo que garantiza que los datos permanezcan actualizados en mercados de rápido movimiento. El mecanismo de oráculo de Pyth está principalmente "basado en la extracción", lo que significa que los consumidores de datos en cualquier cadena de bloques compatible con Pyth pueden solicitar los datos más recientes según sea necesario. Este enfoque contrasta con los oráculos tradicionales "basados en push" que actualizan continuamente los datos en la cadena de bloques, independientemente de la demanda, lo que a menudo conduce a ineficiencias y mayores costos de transacción. El mecanismo de extracción permite operaciones más escalables y rentables al garantizar que las actualizaciones se realicen solo cuando un usuario lo solicite.
Seguridad y confiabilidad
Para mantener la integridad y seguridad de los datos, Pyth Network emplea varias medidas. Todas las transmisiones de datos están protegidas por técnicas criptográficas, lo que garantiza que los datos no puedan ser manipulados una vez que han sido enviados por el proveedor. Además, la red utiliza un consenso descentralizado para validar las entradas de datos, lo que mitiga el riesgo de puntos únicos de falla y manipulación de datos. La combinación de actualizaciones de datos en tiempo real, técnicas sólidas de agregación de datos y una infraestructura de cadena de bloques segura hace de Pyth Network una solución pionera en el espacio de los oráculos de cadena de bloques. Su arquitectura no solo es compatible con las necesidades de las aplicaciones actuales de blockchain, sino que también es adaptable para futuras expansiones e integraciones, incluyendo potencialmente nuevas clases de activos y tipos de datos.
En el ecosistema de la cadena de bloques, los oráculos son fundamentales, ya que conectan los datos externos con los entornos de la cadena de bloques, lo que permite que los contratos inteligentes reaccionen a los eventos del mundo real. El diseño de estos oráculos tiene un impacto significativo en su eficiencia, seguridad y confiabilidad. Existen dos tipos principales de mecanismos de oráculos: los oráculos de extracción y los oráculos de inserción. Cada uno tiene su propio método de operación y casos de uso.
Mecanismo de extracción de Oracle
El mecanismo Pull Oracle, empleado por Pyth Network, permite a los consumidores de datos (por ejemplo, contratos inteligentes) "extraer" datos según sea necesario. Este método contrasta con los tradicionales Push Oracles, donde los datos se "empujan" continuamente a la cadena de bloques, independientemente de la demanda o necesidad en ese momento.
Solicitud de datos: En un sistema Pull Oracle, un contrato inteligente solicita datos del oráculo solo cuando es necesario, normalmente activado por una llamada a una función o transacción específica.
Recuperación de datos: A continuación, el oráculo obtiene los datos más recientes de sus fuentes externas o cachés internas.
Verificación de datos: Los datos obtenidos se procesan y verifican a través de los mecanismos de consenso del oráculo para garantizar su precisión e integridad.
Entrega de datos: Una vez verificados, los datos se entregan al contrato solicitante, que luego procede a su ejecución en función de los datos frescos.
Ventajas de los oráculos de extracción sobre los oráculos de inserción
Costos reducidos
Los oráculos de extracción son más rentables porque consumen recursos de blockchain (como el gas en Ethereum) solo cuando se solicitan datos. A diferencia de los oráculos push, no incurren en costos por actualizaciones de datos que no son necesarios de inmediato para los contratos inteligentes.
Menos congestión de datos
Al obtener datos solo bajo demanda, los oráculos de extracción evitan que se almacenen datos innecesarios en la cadena de bloques, lo que lleva a un uso más eficiente del espacio de la cadena de bloques y a una menor congestión de la red.
Actualizaciones oportunas
Los oráculos de extracción garantizan que los datos estén actualizados en el momento en que se necesitan. Esto es crucial para las aplicaciones en las que la puntualidad de los datos es crítica, como en las aplicaciones comerciales o financieras.
Solicitudes personalizables
Los usuarios pueden adaptar las solicitudes de datos en función de necesidades o condiciones específicas, lo que mejora la flexibilidad y la aplicabilidad de los datos obtenidos.
Reducción de la superficie de ataque
Al no almacenar datos innecesarios en la cadena de bloques, los oráculos de extracción minimizan el riesgo de manipulación de datos y ataques dirigidos a datos obsoletos o irrelevantes.
Control sobre el flujo de datos
Dado que los datos fluyen a la cadena de bloques solo cuando se solicitan explícitamente, hay una pista de auditoría más clara y es más fácil implementar controles y equilibrios de seguridad para cada recuperación de datos.
Implementación en Pyth Network
Pyth Network implementa el mecanismo Pull Oracle mediante la integración con múltiples proveedores de datos propios que suministran datos financieros en tiempo real. Estos datos se agregan y están disponibles en Pythnet, de donde las aplicaciones descentralizadas pueden extraer las últimas fuentes de precios cuando sea necesario. Este diseño no solo optimiza la eficiencia del uso de datos, sino que también se alinea con la naturaleza descentralizada y dinámica de las tecnologías blockchain, ofreciendo escalabilidad y capacidad de respuesta sin comprometer la precisión o la puntualidad de los datos.
El diseño Pull Oracle de Pyth Network es un avance significativo con respecto a los sistemas tradicionales de Push Oracle, ya que ofrece una solución más sostenible, segura y rentable para integrar datos del mundo real en aplicaciones de blockchain. Este mecanismo es particularmente beneficioso para las plataformas DeFi y otros servicios financieros basados en blockchain, donde la precisión e inmediatez de los datos puede afectar directamente el éxito y la seguridad de las transacciones.
En los oráculos de blockchain, es importante garantizar la integridad y seguridad de los datos. Las redes de Oracle, como Pyth Network, son puentes críticos entre fuentes de datos externas y aplicaciones basadas en blockchain. Se enfrentan a desafíos de seguridad únicos, como la manipulación de datos, la manipulación y los ataques tanto a las fuentes de datos como a las rutas de transmisión.
Agregación de datos descentralizada
Pyth Network mitiga los riesgos asociados con la manipulación de datos mediante el empleo de un método de agregación descentralizado para la recopilación de datos. Al obtener datos de múltiples proveedores independientes, Pyth reduce el impacto potencial de cualquier punto único de compromiso o fallo. Este enfoque diluye la influencia de cualquier proveedor de datos individual, lo que hace que sea extremadamente difícil para los actores maliciosos manipular el consenso general de datos sin controlar una parte significativa de la red.
Criptografía y verificación de datos
Cada dato transmitido a la red Pyth está protegido con protocolos criptográficos para garantizar su autenticidad e integridad. Los proveedores de datos firman sus envíos de datos utilizando claves criptográficas seguras, que luego son verificadas por la red antes de la agregación. Esto garantiza que los datos no se hayan alterado en tránsito y provengan de una fuente confiable.
Mecanismo de consenso para la validación de datos
Pyth utiliza un sólido mecanismo de consenso para validar los datos antes de que se finalicen en la cadena de bloques. Este mecanismo comprueba si hay anomalías o inconsistencias en los datos proporcionados por diferentes fuentes. Al requerir un consenso entre múltiples proveedores de datos para cada punto de datos, Pyth mejora la confiabilidad y precisión de la información que se introduce en las aplicaciones de blockchain.
Monitoreo en tiempo real y detección de anomalías
La red implementa sistemas de monitoreo en tiempo real que escanean continuamente patrones inusuales o puntos de datos atípicos que podrían indicar un intento de manipulación. Estos sistemas utilizan algoritmos sofisticados para detectar posibles amenazas o vulnerabilidades en la red, lo que permite respuestas rápidas para proteger las fuentes de datos.
Auditorías periódicas y evaluaciones de seguridad
Pyth Network se somete a auditorías de seguridad periódicas realizadas por terceros independientes. Estas auditorías evalúan la seguridad tanto del software como de los procedimientos operativos de la red. Los hallazgos ayudan a identificar vulnerabilidades y conducen a la implementación de medidas de seguridad mejoradas. La mejora continua en respuesta a los hallazgos de la auditoría garantiza que la red se adhiera a los últimos estándares y prácticas de seguridad.
Incentivos y sanciones a las partes interesadas
Para asegurar aún más la red, Pyth incorpora incentivos económicos y sanciones en su protocolo. Los proveedores de datos son recompensados por proporcionar datos precisos y oportunos, pero se enfrentan a sanciones, incluida la posible pérdida de tokens apostados, por mala conducta o por proporcionar datos inexactos. Esto no solo fomenta el buen comportamiento, sino que también alinea los intereses de los proveedores con la salud y la seguridad generales de la red.
La seguridad en las redes de oráculos de blockchain como Pyth es multifacética e implica soluciones tecnológicas, salvaguardas de procedimiento y gobernanza de la comunidad. Al implementar estas medidas de seguridad integrales, Pyth Network tiene como objetivo proporcionar un servicio seguro y confiable que respalde la integridad y funcionalidad de los sistemas financieros descentralizados. Estas medidas son fundamentales para mantener la confianza y la estabilidad operativa en el panorama cada vez más interconectado de las tecnologías blockchain y los sistemas financieros tradicionales.