Introducción a Dandelion
En la búsqueda de mejorar la privacidad y el anonimato en la red de Bitcoin,
¿Por qué es necesaria una propagación neutral
El modelo de difusión tradicional en Bitcoin emplea
Identificación de IP emisora.
Correlación temporal de envíos.
Potencial de ataques de deanonymization.
Con Dandelion , se introduce un mecanismo de transmisión en dos fases que mitiga estos riesgos.
Fases de Dandelion
1. Fase “Stem” (Tallo)
En esta primera etapa, la transacción se envía de manera lineal a través de una ruta aleatoria de nodos —el
Selección aleatoria de un vecino “único”.
Retraso configurable entre envíos.
Protección contra revelación inmediata de la IP de origen.
2. Fase “Fluff” (Inflorescencia)
Tras completar varios saltos de tallo o tras un timeout interno, el último nodo “fluffea” la transacción, es decir, la difunde convencionalmente a todos sus vecinos. Esta inflorescencia introduce ruido y rompe la trazabilidad de la ruta real.
Difusión tipo flooding tradicional.
Mascaramiento del camino original.
Reducción de la correlación fuente–destino.
Componentes clave y parámetros
Implementación práctica
Integración en nodos Bitcoin Core
Bitcoin Core habilita Dandelion mediante opciones de configuración:
–dandelion=1 : activa Dandelion .
–dandelionembargo=
–dandelionhop=
Opciones avanzadas
Alertas de diagnóstico en el registro de nodos para monitorizar cambios de fase.
Compatibilidad con Bitcoin Core versión ≥ 0.19.
Posible integración con redes de cebolla (
Beneficios y limitaciones
Mejor anonimato en origen.
Menor precisión de ataques de triangulación.
Incremento del tiempo hasta difundir la transacción.
Complejidad añadida en el código del nodo.
Posible fragmentación de la red en caso de mal enlace de tallos.
Conclusión
Dandelion representa un avance significativo en la privacidad de Bitcoin, equilibrando eficiencia y anonimato en la propagación de transacciones. Su adopción creciente en clientes y proyectos vinculados a criptomonedas demuestra su valor estratégico para proteger la identidad de los usuarios sin comprometer la seguridad de la red.
