¿Qué es el Protocolo de Consenso Stellar de Pi Network?

Cómo Pi Network utiliza el Protocolo de Consenso Stellar, detallando el Acuerdo Bizantino Federado, gráficos de confianza, roles de nodos, garantías y más.
UC Hope
Enero 20, 2026
Índice del Contenido
Red Pi, Protocolo de consenso estelar Ha sido un tema abordado en numerosas publicaciones. Sin embargo, ¿aún se comprende mejor su verdadero significado, considerando que varios pioneros lo consideran el mecanismo de consenso de la blockchain del protocolo? La respuesta breve es que Pi Network no cuenta con un sistema de consenso propio y novedoso.
Su cadena de bloques utiliza una versión adaptada del Protocolo de Consenso Stellar (SCP), que se basa en un modelo formalmente definido llamado Acuerdo bizantino federado (FBA)La respuesta más larga e importante radica en cómo funciona SCP, por qué se diferencia de la prueba de trabajo y la prueba de participación, y cómo Pi Network lo modifica para admitir una red basada en identidad y con prioridad móvil.
Este artículo explica la tecnología desde sus principios básicos. Se centra en cómo se alcanza el consenso, qué garantías ofrece SCP y en qué aspectos la implementación de Pi Network difiere del diseño original de Stellar. Como siempre, el objetivo es aclarar la mecánica, no promover resultados ni especular sobre su importancia para el... Pi Blockchain en 2026 y más allá.
Fundamentos del Protocolo de Consenso Estelar y el Acuerdo Bizantino Federado
Como ya establecimos, el mecanismo de consenso de Pi Network se basa en el SCP de la cadena de bloques Stellar, introducido en 2015. SCP fue diseñado por el científico informático de Stanford. David Mazières y se implementó en el Stellar Red. En lugar de depender de la minería o de participaciones económicas, SCP utiliza un acuerdo entre nodos que determina explícitamente en quién confían.
En el núcleo del SCP se encuentra la FBA. Los sistemas tradicionales de Tolerancia a Fallas Bizantinas, como PBFT, asumen una lista fija de validadores. Esta suposición limita la apertura y dificulta la participación global. La FBA elimina el requisito de membresía fija. Cada nodo selecciona independientemente sus propias porciones de quórum, que son subconjuntos de otros nodos que considera suficientes para alcanzar un acuerdo. Un quórum es un conjunto de nodos donde cada miembro tiene al menos una porción de quórum contenida íntegramente en ese conjunto.
El consenso surge cuando estas porciones se superponen lo suficiente como para formar quórums. La seguridad depende de la intersección de quórums, lo que significa que dos quórums deben compartir al menos un nodo honesto. La actividad depende de la capacidad de la red para formar quórums incluso cuando algunos nodos fallan.
Este modelo permite la participación abierta, a la vez que tolera fallas bizantinas. En la práctica, SCP puede gestionar comportamientos defectuosos arbitrarios siempre que se mantenga la intersección del quórum tras la eliminación de los nodos defectuosos.
Principios básicos de FBA y SCP
El Acuerdo Bizantino Federado generaliza la tolerancia a fallos bizantina clásica sin asumir un conjunto fijo de validadores. Cada nodo define la confianza localmente en lugar de heredarla de una regla global.
Primero es división del quórumLos nodos deciden por sí mismos de qué otros nodos dependen. Estas porciones no son uniformes en toda la red. Reflejan la confianza social, organizacional u operativa.
Segundo es intersección de quórumPara que el protocolo sea seguro, todos los quórums que se puedan formar deben intersectar, incluso después de eliminar los nodos defectuosos. Si la intersección falla, la red corre el riesgo de tomar decisiones contradictorias.
En tercer lugar está la concepto de nodos intactos y contaminadosLos nodos intactos son aquellos que aún pueden funcionar correctamente después de eliminar los nodos defectuosos. Los nodos dañados son técnicamente confiables, pero dependen de los nodos defectuosos para progresar y, por lo tanto, pierden vitalidad.
El cuarto es conjuntos prescindiblesEl modelo formal SCP define conjuntos de nodos que pueden eliminarse, preservando la intersección del quórum y la disponibilidad. Esto permite al protocolo razonar con precisión sobre la tolerancia a fallos sin un umbral numérico estricto.
En conjunto, estas propiedades confieren a SCP lo que sus diseñadores denominan seguridad óptima. La concordancia está garantizada siempre que sea teóricamente posible en condiciones de red asíncrona.
Cómo el SCP llega al consenso
SCP llega a un acuerdo en dos fases distintas para cada ranura, donde una ranura representa un bloque o un conjunto de transacciones.
La fase de nominación selecciona un valor candidato. Los nodos nominan conjuntos de transacciones mediante votación federada. Para evitar el caos, las nominaciones se priorizan mediante funciones hash criptográficas. Con el tiempo, los nodos intactos convergen en el mismo valor compuesto, generalmente una unión de transacciones válidas.
Una vez que la nominación converge, el protocolo pasa a la fase de votación. En esta fase, los nodos votan sobre las papeletas definidas como un contador y un valor. El contador aumenta si el progreso se detiene. Los nodos pasan por los pasos de preparación, confirmación y externalización. Un valor se externaliza cuando el quórum lo confirma, lo que hace que la decisión sea definitiva.
Todos los mensajes se firman con claves criptográficas. Se utilizan funciones hash tanto para la priorización como para la combinación de valores. Estos mecanismos previenen la falsificación y los ataques de repetición.
En redes de producción, el SCP suele alcanzar la finalidad en un plazo de 3 a 5 segundos. No existe una ventana de liquidación probabilística, como en la prueba de trabajo. Una vez externalizado un valor, no se puede revertir sin violar la intersección del quórum.
Comparación con otros mecanismos de consenso
SCP se diferencia fundamentalmente de la prueba de trabajo y la prueba de participación.
Prueba de trabajo Se basa en la potencia computacional y asume que la mayoría del poder hash es honesto. La finalidad es probabilística y el consumo de energía es elevado.
Prueba de estaca Se basa en el interés económico. El acuerdo depende de supuestos sobre el comportamiento racional y la distribución del capital.
Por el contrario, SCP se basa en relaciones de confianza explícitas. No consume energía ni pondera la influencia según el tamaño de la participación. La tolerancia a fallos se determina por la estructura del quórum, no por la propiedad de tokens. Esto hace que SCP sea adecuado para redes que priorizan la baja latencia y la finalidad predecible.
Cómo Pi Network adapta SCP
Pi Network no inventó un nuevo protocolo de consenso. Adapta SCP para dar soporte a una gran cantidad de usuarios individuales en lugar de a un pequeño grupo de validadores institucionales. El proyecto se basa en el código abierto de Stellar, al tiempo que modifica cómo se establece la confianza y se recompensa la participación.
La adaptación más visible es el uso de círculos de seguridad. Se anima a los usuarios a añadir de tres a cinco contactos de confianza. Estos círculos se agregan en un gráfico de confianza global. Los nodos utilizan este gráfico para configurar su sector de quórum.
El objetivo es cimentar la confianza en las relaciones humanas reales, no en las instituciones. La verificación de identidad mediante procesos de conocimiento del cliente ayuda a reducir los ataques de sibila. En este modelo, la confianza fluye de las personas verificadas a través de las conexiones sociales.
Pi Network también define múltiples roles de participante. Los pioneros son usuarios habituales de la aplicación que se registran a diario. Los colaboradores fortalecen el gráfico de confianza añadiendo contactos. Los embajadores reclutan nuevos usuarios. Los nodos ejecutan el software SCP en computadoras de escritorio o portátiles y participan directamente en el consenso. Algunos nodos operan con puertos abiertos y mayor disponibilidad, lo que aumenta su influencia en la formación del quórum.
La minería en Pi Network no es minería en el sentido de prueba de trabajo. Es un proceso de distribución programada coordinado por SCP. Las recompensas se asignan en función del rol, la actividad, el tiempo de actividad y las contribuciones de confianza. No hay grupos de minería ni computación competitiva.
Procesamiento y rendimiento de transacciones
Las transacciones en Pi Network se envían mediante aplicaciones móviles y se reenvían a los nodos. Los nodos validan las firmas y el historial de transacciones antes de incluirlas en los conjuntos de nominación.
Los mensajes de consenso son ligeros y se intercambian a través de redes estándar. Los bloques se generan aproximadamente cada cinco segundos. Los primeros objetivos de la red oscilaban entre cientos y miles de transacciones por segundo, dependiendo de la participación de los nodos y la sobrecarga de los mensajes.
Las tarifas de transacción sirven principalmente como mecanismo de priorización, más que como fuente de ingresos. La eficiencia del protocolo se debe a la ausencia de minería y al pequeño tamaño de los mensajes necesarios para la votación federada.
Propiedades y garantías de seguridad
Desde una perspectiva técnica, Pi Network hereda las principales garantías de seguridad de SCP. Estas incluyen la finalidad determinista, la resistencia a fallas bizantinas en la intersección de quórum y la integridad criptográfica de los mensajes.
La capa social adicional presenta nuevas desventajas. Los círculos de seguridad y los procesos KYC pueden reducir la prevalencia de cuentas falsas, pero también generan dependencias en los sistemas de verificación y la estructura del grafo de confianza. Si la confianza se centraliza excesivamente o si muchos usuarios dependen de un pequeño conjunto de nodos, la intersección del quórum podría verse debilitada.
El SCP en sí no requiere que la confianza sea global ni uniforme. Su seguridad depende de las decisiones de configuración de los operadores de nodos. Esto implica que la red tiene la responsabilidad de fomentar segmentos diversos y bien conectados.
Limitaciones y críticas
Varias críticas a la implementación del consenso de Pi Network se centran en la descentralización y la escala.
En las primeras fases, un número limitado de nodos centrales ha desempeñado un papel importante en el mantenimiento de la intersección del quórum. Esto crea la percepción de un control centralizado, incluso si el protocolo subyacente admite la descentralización.
La escalabilidad es otra preocupación. A medida que aumenta el número de nodos, aumenta la complejidad de los mensajes. SCP se ha probado en producción en Stellar, pero el énfasis de Pi Network en nodos operados individualmente introduce variabilidad en el tiempo de actividad y la conectividad.
Conclusión
El uso del Protocolo de Consenso Stellar por parte de Pi Network representa un intento de aplicar un modelo de consenso bien estudiado a un entorno de mercado masivo y orientado a dispositivos móviles. El SCP proporciona una rápida finalización, bajo consumo de energía y garantías formales de seguridad mediante el Acuerdo Bizantino Federado. Pi Network amplía este marco integrando la confianza social y la verificación de identidad en la formación de quórum y la distribución de recompensas.
El resultado es un sistema que prioriza la accesibilidad y la participación humana, basándose en investigaciones de consenso consolidadas. Sus fortalezas y debilidades no residen en una criptografía no probada, sino en las opciones de configuración, los incentivos de la red y la gobernanza. Comprender estos mecanismos es esencial para evaluar Pi Network desde una perspectiva técnica, en lugar de basarse en especulaciones o estrategias de marketing.
Fuentes:
- Informe técnico de PI 2021: Habilitación de la minería en teléfonos móviles
- El Protocolo de Consenso Estelar: Modelo federado para el consenso a nivel de Internet
- Sitio web estelarMecanismo de prueba de acuerdo del SCP
- Mente Emergente¿Qué es el Acuerdo Bizantino Federado?
Preguntas Frecuentes
¿Pi Network utiliza un algoritmo de consenso personalizado?
No. Pi Network utiliza una implementación adaptada del Protocolo de Consenso Stellar, que se basa en el Acuerdo Bizantino Federado.
¿Pi Network se basa en prueba de trabajo o prueba de participación?
No. SCP no utiliza minería ni staking. El consenso se alcanza mediante votación federada entre nodos que eligen sus propios segmentos de quórum de confianza.
¿Qué tan rápida es la finalización de las transacciones en Pi Network?
En condiciones normales, las redes basadas en SCP alcanzan su finalidad en aproximadamente tres a cinco segundos, y las decisiones se vuelven irreversibles una vez externalizadas.
Renuncia de responsabilidad:
Descargo de responsabilidad: Las opiniones expresadas en este artículo no representan necesariamente las opiniones de BSCN. La información proporcionada en este artículo es solo para fines educativos y de entretenimiento y no debe interpretarse como asesoramiento de inversión ni asesoramiento de ningún tipo. BSCN no asume ninguna responsabilidad por las decisiones de inversión tomadas en función de la información proporcionada en este artículo. Si cree que el artículo debe modificarse, comuníquese con el equipo de BSCN enviando un correo electrónico a conveyors.au@prok.com.
Autor
UC HopeUC es licenciado en Física y ha sido investigador de criptomonedas desde 2020. Antes de entrar en la industria de las criptomonedas, UC era escritor profesional, pero se sintió atraído por la tecnología blockchain debido a su gran potencial. UC ha escrito para publicaciones como Cryptopolitan y BSCN. Su amplia experiencia abarca las finanzas centralizadas y descentralizadas, así como las altcoins.





















