Читать книгу Criptomonedas - Jordan Smith - Страница 9

Capítulo 5: Comprensión de la Tecnología de las Cadenas de Bloques

Оглавление

Si ha oído un par de cosas sobre las criptomonedas, puede que haya oído hablar de la cadena de bloques, que es la tecnología que impulsa a Bitcoin y a cientos de otras criptomonedas. Más allá de esta definición común, ¿sabe qué es realmente la cadena de bloques? ¿Sabe cómo funciona?

La cadena de bloques tal y como la conocemos hoy en día es la ingeniosa idea del inventor seudónimo de Bitcoin, Satoshi Nakamoto. Descrito de manera sencilla, la cadena de bloques es un registro público descentralizado y permanente de transacciones. En otras palabras, la cadena de bloques es un libro mayor público donde las entradas no pueden ser alteradas una vez que han sido agregadas. Sin embargo, también está descentralizada. ¿Qué significa esto?

La descentralización significa que no hay una autoridad central a cargo del poder de tomar decisiones. En cambio, esta responsabilidad se delega a todos los miembros de la organización. Con la cadena de bloques, esta responsabilidad recae en todos los ordenadores de la red. Por lo tanto, ninguna entidad puede regular la cadena de bloques. En cambio, los miembros se relacionan entre sí basándose en reglas matemáticas que todos tienen que obedecer. Si hay que tomar una decisión o realizar una transacción, todos los ordenadores de la red tienen que estar de acuerdo en que se ha producido para poder verificarla. Para facilitar la comprensión del concepto de descentralización, utilizaré una ilustración:

Tradicionalmente, cuando dos personas querían colaborar en un documento, una persona trabajaba en él y se lo enviaba a la otra para que le añadiera sus revisiones. En este escenario, la primera persona no puede ver las modificaciones realizadas por la otra persona hasta que se devuelva una copia del documento revisado. La primera persona también tendrá que esperar a que el documento revisado sea devuelto antes de hacer cualquier otro cambio. Al final, sería una sola persona la que decidiría qué versión debería utilizarse como la versión correcta. Sin embargo, si las dos personas utilizaran el software Google Docs, ambos tendrían acceso al documento simultáneamente. Ambos podrían hacer cambios al mismo tiempo y la última versión del documento estaría disponible para ambos al mismo tiempo.

Tener que enviar el documento para que se realicen los cambios se puede comparar con el funcionamiento actual de las bases de datos. Este es el sistema utilizado por los bancos para procesar los saldos y transferencias de dinero. El acceso se bloquea brevemente en un lado, se realiza la transferencia y luego se vuelve a abrir el acceso. La cadena de bloques, por otro lado, puede compararse con la aplicación de Google Doc, en la que todo el mundo tiene el mismo registro del libro mayor público en todo momento. Sin embargo, en lugar de ser compartida entre dos personas, la cadena de bloques se distribuye entre varias personas. Sin embargo, la cadena de bloques lo lleva un paso más allá. En lugar de que una persona tome una decisión sobre qué documento debe utilizarse como la versión correcta, todas las personas con acceso al documento tienen que llegar a un acuerdo sobre la versión correcta. Esto le da a la cadena de bloques una robustez similar a la de Internet. No puede ser controlado por una sola persona y no tiene un solo punto de fallo.

Al igual que la aplicación Google Doc, la cadena de bloques siempre está en un estado de consenso. Se comprueba cada pocos minutos y se actualiza automáticamente a la última versión de todos los nodos. Los grupos de transacciones entre cada actualización automática se conocen como un bloque. El constante estado de consenso tiene dos efectos. En primer lugar, mejora la transparencia, ya que la última versión de la base de datos es visible para todos los miembros de la red. Más importante aún, significa que la cadena de bloques no puede ser corrompida. Corromper la cadena de bloques significaría obtener el control de la mayoría de los ordenadores de la red. Aunque esto parece posible en teoría, es muy poco probable que ocurra, ya que necesitaría grandes cantidades de potencia computacional. Tomar el control de la cadena de bloques también destruiría el valor de las criptomonedas.

Una Red de Nodos

La cadena de bloques está formada por una red de ordenadores conocidos como nodos. Estas computadoras ejecutan el protocolo de cadena de bloques, lo que les permite enviar y recibir mensajes entre sí. Los nodos pueden unirse a la red voluntariamente. Una vez que un nuevo nodo se une a la red, descarga automáticamente la última versión del bloque. Estos nodos son uno de los elementos más importantes de cualquier red de cadenas de bloques. Una vez que un nodo se une a la red, se convierte en un co-administrador de la red. Se le ha dado la responsabilidad de ayudar a verificar cada una de las transacciones que se realizan en la cadena de bloques. Después de la verificación, el nodo registra la operación en un bloque. Esto continúa hasta que se completa un bloque, después de lo cual el nodo lo añade a la cadena de bloques. La posibilidad de ganar monedas de nueva creación actúa como un incentivo para que los nodos realicen estas tareas administrativas en la red de la cadena de bloques.

Cuando un usuario envía monedas a otro usuario, los nodos verifican los datos de la transacción para asegurar la validez de la misma. Compara los datos de la transacción con su versión de la cadena de bloques y comprueba que las monedas no se han gastado dos veces. En caso de que el nodo determine que los datos variables no son válidos, rechaza automáticamente la operación. También rechaza cualquier otra comunicación con el nodo que envió la transacción. Los nodos tienen una relación no basada en la confianza con otros nodos de la red. Por lo tanto, si un nodo envía datos no válidos a los otros nodos, inmediatamente cortan la comunicación con este nodo y lo banean de la red.

Sin embargo, si el nodo determina que los datos de la transacción son válidos, la transacción se envía a los mineros. Los mineros agrupan las transacciones en orden cronológico para formar bloques. Una vez que se completa un bloque, se devuelve a los nodos para su verificación. Toda la validación se realiza por nodos ya que es imposible para ellos propagar información incorrecta. Una vez que los nodos confirman la validez de un bloque, pueden añadirlo a la cadena de bloques.

La eficacia de la tecnología de cadenas de bloques se basa en las siguientes tres tecnologías principales:

Criptografía de clave privada

La cadena de bloques hace posible que las personas puedan realizar transacciones a través de Internet sin necesidad de un tercero de confianza. Sin embargo, para que la transacción sea segura, tiene que haber una forma de confianza. En Internet, la confianza se reduce a dos cosas: autenticación (prueba de identidad) y autorización (prueba de permisos). En pocas palabras, tiene que haber una manera de verificar que alguien es realmente quien dice ser y que tiene el permiso para hacer lo que sea que esté tratando de hacer.

En el caso de la tecnología de cadenas de bloques, la confianza se establece mediante el uso de criptografía de clave privada. La criptografía se basa en las matemáticas para cifrar la información en un código secreto al que no pueden acceder entidades no autorizadas. Para acceder a la información, necesitan una clave para descifrarla.

Una transacción en criptomoneda básicamente involucra a alguien que envía datos encriptados a otra persona. Cada vez que alguien realiza una transacción en la cadena de bloques, la transacción se cifra utilizando claves criptográficas. Para cada transacción se generan dos claves enlazadas matemáticamente: una pública y otra privada. Para realizar una transacción cifrada, se necesita la clave pública. Para descifrar la transacción, hay que tener la clave privada. La clave privada es la dirección de la billetera de criptomoneda, que permite a cualquiera enviar datos cifrados (las monedas cripto) al propietario de la billetera. Sin embargo, para que el propietario reciba las monedas, tiene que descifrar los datos utilizando su clave privada. La clave privada muestra que usted es el propietario de la dirección de la billetera. La clave privada también confirma que tiene permiso para realizar transacciones, es decir, que tiene suficientes monedas para realizar transacciones. A través de la clave privada, la cadena de bloques confirma la autenticidad y la autorización, resolviendo así el problema de la confianza.

Una red distribuida

Para que la cadena de bloques sea efectiva, la autenticación y la autorización no son suficientes. También se necesita una red distribuida de par a par. Esta red ayuda a resolver el problema de seguridad y mantenimiento de registros. Para que las transacciones sean aceptadas como válidas, deben ser confirmadas por toda la red. Esto puede ser explicado usando un famoso experimento de pensamiento conocido como "si un árbol cae en el bosque". Sin embargo, nuestro experimento de pensamiento será modificado ligeramente.

Si un árbol cayó en un bosque y hay dos cámaras grabando el evento, entonces podemos estar seguros de que el árbol realmente cayó ya que hay evidencia visual del evento. Sin embargo, si una cámara grabó la caída del árbol mientras que la otra no lo hizo, entonces no podemos estar seguros de que el árbol realmente cayó. Este es el concepto detrás del valor de la red de cadenas de bloques. Los nodos dentro de la red son las cámaras en nuestra analogía. Si los nodos están de acuerdo en que el evento ocurrió en un momento determinado, entonces hay certeza de que el evento ocurrió. Para que una transacción sea confirmada como válida, la mayoría de los nodos tienen que llegar a un consenso de que la transacción realmente ocurrió. Sin embargo, en lugar de utilizar cámaras, los nodos utilizan rompecabezas matemáticos para la validación.

Cuando la criptografía de clave privada se combina con esta red distribuida, la cadena de bloqueo se vuelve más eficaz. Una persona, usando su clave privada para probar autenticidad y autorización, anuncia a la red que está haciendo una transacción, toda la red observa la transacción y confirma que efectivamente ha ocurrido.

Un incentivo para la seguridad y el mantenimiento de registros

Mientras que la combinación de la criptografía de clave privada y una red distribuida parece infalible, tiene un defecto. ¿Por qué los nodos deberían estar esperando para observar y confirmar que una transacción ha tenido lugar? Dicho de otra manera, ¿cómo atrae la red a los nodos para confirmar las transacciones y hacer que la red sea segura? Aquí es donde entra en juego la minería. Al realizar tareas administrativas y garantizar la seguridad de la red, los nodos son recompensados con monedas de nueva creación. El interés propio de los nodos se utiliza para el bien público.

Criptomonedas

Подняться наверх