Blockchain.info es un servicio que permite observar todo lo que está pasando en la red bitcoin, como gráficos actualizados en tiempo real que informan sobre el estado de la criptomoneda, las transacciones que están teniendo lugar o información detallada sobre cada operación y bloque minado
Una cadena de bloques conocida en inglés como blockchain, es una estructura de datos en la que la información contenida se agrupa en conjuntos (bloques) a los que se les añade metainformaciones relativas a otro bloque de la cadena anterior en una línea temporal, de manera que gracias a técnicas criptográficas, la información contenida en un bloque solo puede ser repudiada o editada modificando todos los bloques posteriores. Esta propiedad permite su aplicación en entorno distribuido de manera que la estructura de datos blockchainpuede ejercer de base de datos pública no relacional que contenga un histórico irrefutable de información.7En la práctica ha permitido, gracias a la criptografía asimétrica y las funciones de resumen o hash, la implementación de un registro contable (ledger) distribuido que permite soportar y garantizar la seguridad de dinero digital. Siguiendo un protocolo apropiado para todas las operaciones efectuadas sobre la blockchain, es posible alcanzar un consenso sobre la integridad de sus datos por parte de todos los participantes de la red sin necesidad de recurrir a una entidad de confianza que centralice la información. Por ello se considera una tecnología en la que la «verdad» (estado confiable del sistema) es construida, alcanzada y fortalecida por los propios miembros; incluso en un entorno en el que exista una minoría de nodos en la red con comportamiento malicioso (nodos sybil) dado que, en teoría, para comprometer los datos, un atacante requeriría de una mayor potencia de cómputo y presencia en la red que el resultante de la suma de todos los restantes nodos combinados. Por las razones anteriores, la tecnología blockchain es especialmente adecuada para escenarios en los que se requiera almacenar de forma creciente datos ordenados en el tiempo, sin posibilidad de modificación ni revisión y cuya confianza pretenda ser distribuida en lugar de residir en una entidad certificadora. Este enfoque tiene diferentes aspectos:
- Almacenamiento de datos: se logra mediante la replicación de la información de la cadena de bloques
- Transmisión de datos: se logra mediante redes de pares.
- Confirmación de datos: se logra mediante un proceso de consenso entre los nodos participantes. El tipo de algoritmo más utilizado es el de prueba de trabajo en el que hay un proceso abierto competitivo y transparente de validación de las nuevas entradas llamada minería.
El concepto de cadena de bloque fue aplicado por primera vez en 2009 como parte de Bitcoin.
Los datos almacenados en la cadena de bloques normalmente suelen ser transacciones (p. ej. financieras) por eso es frecuente llamar a los datos transacciones. Sin embargo, no es necesario que lo sean. Realmente podríamos considerar que lo que se registran son cambios atómicos del estado del sistema. Por ejemplo una cadena de bloques puede ser usada para estampillar documentos y asegurarlos frente a alteraciones.
Aplicaciones : El concepto de cadena de bloques se usa en los siguientes campos:
- En el campo de las criptomonedas la cadena de bloques se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una moneda se pueda gastar dos veces. Por ejemplo es usada en Bitcoin, Ethereum, Dogecoin y Litecoin, aunque cada una con sus particularidades
- En el campo de las bases de datos de registro de nombres la cadena de bloques se usa para tener un sistema de notario de registro de nombres de tal forma que un nombre solo pueda ser utilizado para identificar el objeto que lo tiene efectivamente registrado. Es una alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin.
- Uso como notario distribuido en distintos tipos de transacciones haciéndolas más seguras, baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones bancarias (dificultando el lavado de dinero), envío de remesas, préstamos y en los sistemas de gestión de activos digitales puede ser usado con distintos propósitos.
- Es utilizado como base de plataformas descentralizadas que permiten soportar la creación de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. Primero se escribe un contrato mediante un código y se sube a la cadena de bloques mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interactuar con él. Ejemplos de este tipo de plataformas son Ethereum y Ripple.
- Implementación del componente criptográfico llamado Bulletin Boards usado, entre otros, en sistemas de voto electrónico, creación de registros, subastas y foros de discusión
Clasificación
Según el acceso a los datos
Las cadenas de bloques se pueden clasificar basándose en el acceso a los datos almacenados en la misma:9
- Cadena de bloques pública: es aquella en la que no hay restricciones ni para leer los datos de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar transacciones para que sean incluidas en la cadena de bloques. En ellas es fácil entrar y salir, son transparentes, están construidas con precaución para la operación en un entorno no confiable. Son ideales para uso en aplicaciones totalmente descentralizadas como por ejemplo para el Internet.
- Cadena de bloques privada: es aquella en la que tanto los accesos a los datos de la cadena de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista predefinida de entidades.
Ambos tipos de cadenas deben ser considerados como casos extremos pudiendo haber casos intermedios.
Según los permisos
Las cadenas de bloques se pueden clasificar basándose en los permisos para generar bloques en la misma:9
- Cadena de bloques sin permisos: es aquella en la que no hay restricciones para que las entidades puedan procesar transacciones y crear bloques. Este tipo de cadenas de bloques necesitan tókenes nativos para proveer incentivos que los usuarios mantengan el sistema. Ejemplos de tókenes nativos son los nuevos bitcoines que se obtienen al construir un bloque y las comisiones de las transacciones. La cantidad recompensada por crear nuevos bloques es una buena medida de la seguridad de una cadena de bloques sin permisos.
- Cadena de bloques con permisos: es aquella en la que el procesamiento de transacciones está desarrollado por una predefinida lista de sujetos con identidades conocidas. Por ello generalmente no necesitan tókenes nativos. Los tókenes nativos son necesarios para proveer incentivos para los procesadores de transacciones. Por ello es típico que usen como protocolo de consenso prueba de participación.
Posibles combinaciones de acceso y permisos
Las posibles combinaciones de ambos tipos de características son:1
- Cadenas de bloques públicas sin permisos. Un ejemplo de estas es Bitcoin. Como no es posible la existencia de cadenas de bloques privadas sin permisos, a estas también se las llama simplemente cadenas de bloques sin permisos.
- Cadenas de bloques públicas con permisos. Un ejemplo de estas son las cadenas laterales federadas. Estas cadenas no pueden tener ataques Sybil, por lo que en principio poseen un grado más alto de escalabilidad y flexibilidad frente a las públicas sin permisos.
- Cadenas de bloques privadas con permisos.
Esta combinación es posible ya que hay distintas formas de acceder a los datos de la cadena:9
- Leer las transacciones de la cadena de bloques, quizás con algunas restricciones (p. ej. un usuario puede tener acceso solo a las transacciones en las que está involucrado directamente)
- Proponer nuevas transacciones para la inclusión en la cadena de bloques.
- Crear nuevos bloques de transacciones y añadirlo a la cadena de bloques.
La última forma de acceso está restringida para cierto conjunto limitado de entidades. Sin embargo las otras dos formas de acceso no tienen por qué estar restringidas. Por ejemplo una cadena de bloques para entidades financieras sería una cadena con permisos pero podría:9
- Garantizar el acceso de lectura (quizá limitada) para transacciones y cabeceras de bloques para sus clientes con el objetivo de proveer una tecnológica, transparente y fiable forma de asegurar la seguridad de los depósitos de sus clientes.
- Garantizar acceso de lectura completo a los reguladores para garantizar el necesario nivel de cumplimiento.
- Proveer a todas las entidades con acceso a los datos de la cadena de bloques una descripción exhaustiva y rigurosa del protocolo, el cual debería contener explicaciones de todas las posibles interacciones con los datos de la cadena de bloques.
Según modelo de cambio de estado
Las cadenas de bloques también se pueden clasificar según el modelo de cambio de estado en la base de datos en:1
- Basado en el gasto de salidas de transacciones, también llamado modelo UTXO (en referencia a los UTXO de Bitcoin). En ellas cada transacción gasta salidas de transacciones anteriores y produce nuevas salidas que serán consumidas en transacciones posteriores. A este tipo de cadenas de bloques pertenecen por ejemplo las de Bitcoin, R3, Blockstream, BOSCoin y Qtum. Este enfoque tiene ventajas como:
- En la propia estructura de la cadena existe una prueba de que nunca se puede gastar dos veces ya que cada transacción prueba que la suma de sus entradas es más grande que la suma de sus salidas.
- Cada transacción puede ser procesada en paralelo porque son totalmente independientes y no hay conflictos en las salidas.
Sin embargo el problema de este tipo de cadenas es que solo son utilizables para aplicaciones donde cada salida es propiedad de uno y solo un individuo como por ejemplo es el caso de las monedas digitales. Una salida multipropietario sería muy lenta y no sería eficiente para aplicaciones de propósito general. Por ejemplo, supongamos un contrato inteligente que implementa un contador que puede ser incrementado. Imagina que hay algún incentivo económico para que cada nodo incremente en uno el contador, y que hay 1000 nodos activamente intentado incrementarlo. Usando este modelo de cadena de bloques tendríamos una salida con el valor del contador que sería solicitada por muchos nodos. Finalmente un nodo tendría éxito y produciría una transacción con una nueva salida con el contador incrementado en una unidad más. El resto de nodos estarían forzados a reintentar hasta que su transacción sea aceptada. Este sistema es muy lento e ineficiente. Esto es debido a que un cuando se realiza la transacción se bloquea la salida, se realiza una transformación y finalmente se produce la nueva salida. Esta claro que sería mucho más óptimo si se realizara todo de una sola vez y se produjera directamente el estado resultante. Además el problema puede estar no solo en el tiempo de la transacción, sino también en el de proceso. Supongamos que el contador tiene adjunto un buffer de 1MB cuyo valor cambia de forma determinista cada vez que el contador cambia. Se tendría que procesar 1MB cada vez que realizara una transacción.
- Basado en mensajes. En este caso, la cadena de bloques representa un consenso sobre el orden de los mensajes y el estado es derivado de forma determinísta a partir de estos mensajes. Este enfoque es utilizado por las cadenas de bloques de Steem y Bitshares. Por ejemplo para implementar un contador cada usuario debería simplemente firmar un mensaje pidiendo el incremento en uno. No se necesita saber el estado actual del contador para que el mensaje sea válido. En este modelo si 1000 nodos envían la petición al mismo tiempo, el productor del bloque podría agregar todas la peticiones en un bloque y en un solo paso el contador pasaría de valer de cero a valer 1000. Una aplicación del mundo real que aprovecharía las cualidades de este modelo sería el siguiente:
Se emite una orden de compra de productos financieros indicando un precio máximo y un volumen concreto. A partir de ahí hay una competición sobre esa salida entre los participante que quieren la solicitud al mismo tiempo. Supongamos que se desea realizar la transacción de forma que sea lo más beneficiosa posible realizando una subasta a la baja para que la solicitud compre activos por el menor precio.1
Cadena lateral
Una cadena lateral, en inglés Sidechain, es una cadena de bloques que valida datos desde otra cadena de bloques a la que se llama principal. Su utilidad principal es poder aportar funcionalidades nuevas, las cuales pueden estar en periodo de pruebas, apoyándose en la confianza ofrecida por la cadena de bloques principal. Las cadenas laterales funcionan de forma similar a como hacían las monedas tradicionales con el patrón oro.1
Un ejemplo de cadena de bloques que usa cadenas laterales es Lisk. Debido a la popularidad de Bitcoin y la enorme fuerza de su red para dar confianza mediante su algoritmo de consenso por prueba de trabajo, se quiere aprovechar como cadena de bloques principal y construir cadenas laterales vinculadas que se apoyen en ella. Una cadena lateral vinculada es una cadena lateral cuyos activos pueden ser importados desde y hacia la otra cadena. Este tipo de cadenas se puede conseguir de las siguiente formas:17
- Vinculación federada, en inglés federated peg. Una cadena lateral federada es una cadena lateral en la que el consenso es alcanzado cuando cierto número de partes están de acuerdo (confíanza semicentralizada). Por tanto tenemos que tener confianza en ciertas entidades. Este es el tipo de cadena lateral Liquid, de código cerrado, propuesta por Blockstream.
- Vinculación SPV, en inglés SPV peg donde SPV viene de simplified payment verification. Usa pruebas SPV. Esencialmente una prueba SPV está compuesta de una lista de cabeceras de bloque que demuestran prueba de trabajo y una prueba criptográfica de que una salida fue creada en uno de los bloques de la lista. Esto permite a los verificadores chequear que cierta cantidad de trabajo ha sido realizada para la existencia de la salida. Tal prueba puede ser invalidada por otra prueba demostrando la existencia de una cadena con más trabajo la cual no ha incluido el bloque que creó la salida. Por tanto no se requiere confianza en terceras partes. Es la forma ideal. Para conseguirla sobre Bitcoin el algoritmo tiene que ser modificado y es difícil alcanzar el consenso para tal modificación. Por ello se usa con bitcóin la vinculación federada como medida temporal
Aspectos jurídicos de las cadenas de bloques y Bitcoin
El uso de una cadena de bloques en la práctica ha permitido resolver dos problemas relacionados con el intercambio de activos sin una entidad certificadora de confianza:
- Evitar el problema del doble gasto, es decir evita la falsificación y que una misma moneda pueda ser gastada dos veces.
- Conseguir la descentralización de los pagos electrónicos ya que se garantiza la realización segura de pagos y cobros directos entre particulares por vía electrónica.2
Además, la confianza es otra de las característica intrínseca del sistema. Desde el punto de vista jurídico el bitcóin sería un bien patrimonial, privado, incorporal, digital, en forma de unidad de cuenta, creado mediante un sistema informático y utilizado como medida común de valor por acuerdo de los usuarios del sistema. Es un bien mueble, fungible, identificable e irrepetible pero divisible. Pero no es dinero, no es dinero electrónico ni tiene valor mobiliario, se trataría de «bienes patrimoniales que son tomados como medida común de valor en sistemas de intercambio económico, cerrados, cooperativos y descentralizados, ajenos al dinero fiduciario estatal, y basados en la confianza y acuerdo de los usuarios del sistema». Para González Granado el bitcóin sin regulación no se constituirá en una moneda de uso general como medio de pago
El 8 de enero de 2009, Satoshi Nakamoto, el creador (o creadores, pues su identidad real no está confirmada) de bitcoin, publicó Bitcoinv0.1 released, anunciando la primera transacción de la criptomoneda
Entra en https://blockchain.info/es/wallet y pulsa en “Crear Monedero”. Te pedirá una dirección de correo electrónico que servirá para verificar tu identidad cuando quieras acceder a ella (opcional) y una contraseña.
En esta oportunidad queremos comentarles de “Blockchain” un monedero ó wallet Bitcoin que no está “atado” a ninguna empresa, es decir que prácticamente TU ERES TU PROPIO MONEDERO, esto quiere decir, que no pueden congelarte fondos, no tienen acceso a tus bitcoin y tu eres responsable directamente por tu cuenta.
Bitcoin —la primera criptomoneda— y la tecnología que la sustenta, ‘blockchain’ o cadena de bloques, no surgieron de un día para otro. Son la consecuencia de más de 40 años de investigaciones.
A lo largo de la primera mitad del siglo XX, distintas iniciativas —la mayoría vinculadas al ámbito militar—, sentaron las bases técnicas de la criptografía, una disciplina que durante un largo tiempo fue dominio de los gobiernos. Años más tarde, a partir de estos avances matemáticos se desarrollaron una serie de algoritmos que permitieron la creación de la ‘criptografía de clave pública’, un precedente imprescindible para el desarrollo de ‘blockchain’ y bitcoin. Pero no fue hasta la década de los 90 cuando otro conjunto de proyectos informáticos, vinculados a la libertad de información y la búsqueda de un sistema descentralizado, hicieron posible la publicación de Bitcoin P2P e-cash, el primer hito hacia la creación de la criptomoneda.
Todo este proceso histórico va ligado a un cambio de paradigma con importantes consecuencias económicas: la eliminación de la figura intermediario para validar las transacciones. El hecho de hacer innecesario al ‘tercero’ en un intercambio de valor supone un enorme ahorro de costes, lo que ha hecho a este tipo de tecnologías especialmente atractivas para las empresas.
Como dijo en una reciente charla en DevAcademy el consultor Iñigo Molero, coautor del libro Blockchain: La revolución industrial de Internet, “para saber a dónde vamos, es importante saber de dónde venimos”. De su ponencia nace este repaso a los pioneros de ‘blockchain’ y bitcoin.
La criptografía, el corazón de ‘blockchain’
La criptografía es esencial en ‘blockchain’, donde la información es compartida de forma encriptada por enormes redes de ordenadores sin ninguna jerarquía. El primer ámbito que fue consciente del poder de esta disciplina —definida por la RAE como “el arte de escribir con clave secreta o de un modo enigmático”— fue el militar.
Durante Segunda Guerra Mundial los gobiernos se dieron cuenta de la relevancia de la criptografía para la codificación y descodificación de información. La historia de Alan Turing, matemático británico y considerado padre de la criptografía, ya es parte de la cultura popular. Como narra la película The Imitation Game, fue quien consiguió descifrar los códigos de ‘Enigma’ —la máquina que utilizaban los alemanes para sus comunicaciones en la Segunda Guerra Mundial—, lo que supuso una enorme ventaja para los aliados.
Imagen del Memorial Alan Turing, considerado el padre de la criptografía, en Manchester.
Los estadounidenses hicieron algo similar en la Guerra del Pacífico: decodificaron el código púrpura, lamáquina de cifrado utilizada por Japón durante la guerra. Estos logros hicieron de la criptografía una disciplina fundamental para los gobiernos, que prefirieron mantenerla como un secreto de Estado por lasensibilidad de sus usos durante tiempos de guerra.
La situación fue cambiando a partir de los años 70, cuando un grupo de visionarios avanzaron en sus investigaciones para hacer más accesible la libertad en las comunicaciones que ofrecía la criptografía. Estaban sentando, sin saberlo, las bases intelectuales y técnicas de ‘blockchain’ y bitcoin.
Una historia de algoritmos
En 1976 Whitfield Diffie y Martin Hellman crearon el Algoritmo Diffie-Hellman, con el que proponían romper las claves encriptadas en dos, de modo que hubiese una pública y otra privada. Con la clave pública se puede encriptar un mensaje, pero para desencriptarlo es necesaria la clave privada.
Otro avance decisivo fue la creación de los Árboles de Merkle por el estadounidense Ralf Merkle. Además, casi al mismo tiempo que Diffie y Hellman publicaron su algoritmo, Merkel descubrió su puzle. A los tres se les considera creadores de la criptografía de clave pública.
Año 2049. Han pasado tres décadas desde que Richard Deckard comenzara su caza para retirar modelos Nexus 6. Wallace Corporation ha levantado un imperio sobre las ruinas de Tyrell Corp, diseñando una nueva generación de replicantes más serviciales e integrados en la sociedad. Gracias a la implantación de recuerdos, los nuevos modelos cuentan con una base emocional que les hace más estables que sus antecesores y mucho más parecidos a los seres humanos.
Solo un año después del algoritmo Diffie-Hellman, los también estadounidenses Ron Rivest, Adi Shamir y Leonard Adleman inventaron el Algoritmo RSA (por las siglas de sus apellidos) para la generación de claves, el cifrado y el descifrado de mensajes.
Para probar la fuerza de su código, publicaron una prueba para los lectores de una revista que consistía en descifrar un mensaje a cambio de 100 dólares. Nadie lo consiguió hasta mediados de los 90, cuando a Derek Atkins, Michael Graff, Arjen K. Lenstra y Paul C. Leyland se les ocurrió poner a trabajar en un mismo problema a ordenadores de personas diferentes alrededor del mundo para sumar más capacidad de cómputo.
La frase que descifraron era esta: ‘The Magic Words are Squeamish Ossifrage’ (que significa: las palabras mágicas son quebrantahuesos aprensivo).
Los años 90 y el ‘ciberpunk’
Con esas bases técnicas consolidándose, en los años 90 se dio otro empujón a las tendencias que cristalizarían en ‘blockchain’ y bitcoin. Destacan el PGP (Pretty Good Privacy) de Phil Zimmermann en 1991, el primer software de encriptación ampliamente utilizado y la Electronic Frontier Foundation (EFF, creada en 1990), de donde salió el manifiesto cripto-anarquista de Tim May, uno de los textos referentes en toda esta historia.
Las luces artificiales de ciudades como Tokio, en concreto el barrio de Shibuya, han sido de las metáforas más utilizadas por el género ‘ciberpunk’ para el ciberespacio. – Guwashi, Tokio (Japón)
Fueron fenómenos enmarcados en el ‘ciberpunk’, un movimiento que defiende la libertad de expresión, el acceso a la información y la privacidad como elementos básicos que han de ser protegidos y promovidos mediante la tecnología y la criptografía.
Descargo de responsabilidad
Toda la información contenida en este sitio web se publica solo con fines de información general y no como un consejo de inversión. Cualquier acción que el lector realice sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo. Nuestra prioridad es brindar información de alta calidad. Nos tomamos nuestro tiempo para identificar, investigar y crear contenido educativo que sea útil para nuestros lectores. Para mantener este estándar y continuar creando contenido de buena calidad. Pero nuestros lectores pueden basarse en su propia investigación.