Cómo funciona Blockchain – Los “tres grandes” detrás de la tecnología

Vamos a sumergirnos en los “Tres Grandes” para ver cómo estas tecnologías trabajan juntas para garantizar unas relaciones digitales seguras.

1. Criptografía de clave privada

Cada persona que realiza transacciones en Internet tiene dos claves: una pública y otra privada.

La posesión de estas dos claves es el mecanismo mediante el cual se asegura la confianza en la identidad de sus titulares.

Con estas dos claves, el titular es capaz de “firmar” digitalmente las cosas. Esta firma, al igual que un sello de cera que mantiene un sobre cerrado, proporciona un sólido control de la propiedad.

Con la parte de autentificación de la identidad resuelta por las llaves, también hay que hacer la aprobación de las transacciones. En la cadena de bloques, este proceso de verificación se realiza mediante un consenso distribuido de la red.

2. Red distribuida + Libro mayor compartido

El método de consenso de las cadenas de bloques funciona a través de un sistema en el que un mínimo del 51% de todos los nodos (ordenadores que ejecutan el software de Bitcoin) coinciden en haber presenciado una transacción al mismo tiempo.

La genialidad de este método es que: a) los nodos están repartidos por todo el planeta, y b) la mayoría de ellos tienen que confirmar la transacción simultáneamente. Intentar embaucar a ese número de ordenadores dispersos es lo más parecido a un imposible.

Además, a medida que aumenta la red de validadores, también lo hace el nivel de seguridad de la red. Esta es una de las razones clave por las que la cadena de bloques de bitcoin es tan valiosa: el tamaño y la escala de la potencia de cálculo que hay detrás de este punto es alucinante. Empequeñece el poder de los gigantes tecnológicos y de todos los bancos más grandes del mundo juntos.

La estratificación de la identidad garantizada proporcionada por la criptografía de clave privada es donde el caucho realmente comienza a encontrar el camino, ya que ahora estamos:

  1. 100% seguros de quién hace qué
  2. 100% seguros de que las transacciones son válidas, y
  3. puede registrar estas transacciones de forma indeleble en una base de datos globalmente dispersa y totalmente precisa

Tal y como estipula el código, cada bloque contiene tres datos cruciales (i) una firma digital (clave privada + pública), (ii) una marca de tiempo y (iii) detalles de la transacción.

Este bloque se envía a todos los nodos de la red…

3. Autenticación compensatoria de la red

Sí, ese subtítulo no es exactamente lo que se dice, lo sé…

Pero, en aras de lo más parecido a la claridad de un concepto bastante complicado, tendrá que servir. Como hemos mencionado en la sección anterior, cuanto mayor sea la red de nodos, mejor será la seguridad de la cadena de bloques. Como los nodos son necesarios para validar las transacciones, Satoshi entendió que primero había que atraer a personas para que hicieran la tarea. Esto se hizo ofreciendo a quienes realizaban esta función una recompensa por sus esfuerzos: bitcoin gratis. Su interés personal se utiliza para promover un bien mayor.

Puede que conozcas a estas personas como mineros.

El protocolo de Bitcoin tiene como objetivo eliminar la posibilidad del problema de la “doble contabilidad”, donde el mismo bitcoin se utiliza en dos transacciones distintas al mismo tiempo. Si una moneda puede ser copiada, su valor es, bueno, nada. Cada nodo trabaja para crear y mantener un registro de las transacciones de cada bitcoin resolviendo complejos problemas matemáticos criptográficos (proof-of-work).

El poder de la CPU esencialmente arroja la papeleta de votación, con el acuerdo sobre los nuevos bloques que se aceptan o rechazan. Cuando, como se ha mencionado anteriormente, se alcanza esa marca del 51%, ese bloque se añade a la cadena. Bitcoin es sólo una forma de protocolo, y mientras hablamos se están probando y aplicando diversas combinaciones de reglas y variables a todo tipo de problemas.

No pierdas de vista este espacio, porque aún estamos en los primeros días para comprender plenamente el potencial de los protocolos de la cadena de bloques…

Deja un comentario