Qué es la blockchain. Explicación paso a paso.

Por Diego H. Moretti. Abogado (2000) Especialista en Criptomonedas y Blockchain, VP en ejercicio de la dirección del Instituto de Derecho Informático del CPACF a la fecha. Profesor módulo Criptomonedas Diplomatura de Delitos Informáticos UAI, Escuela de Posgrado CPACF – ARGENTINA – Universidad Autónoma de México – Miembro del equipo profesional consultor en Innova314. Cryptoconsultas.com. SUMARIO: Qué es la blockchain. El sistema de bloques. Protección criptográfica asimétrica. Protocolo. Sistema de consenso. Ataque del 51 por ciento. Imposibilidad de doble gasto.

Qué es la blockchain.

Antes de presentar a las criptomonedas, debemos dar lugar al sistema que posibilita su existencia. La blockchain

En castellano perfecto, se traduce como cadena de bloques y es el sistema por medio del cual, se encadenan bloques de información, uno detrás del otro, encerrando las operaciones efectuadas en la misma.

Pero entonces, la blockchain guarda dinero que es transferido entre sus usuarios. La respuesta en NO.

El sistema de blockchain es en definitiva UN LIBRO MAYOR DE CONTABILIDAD.

No transmite realmente ni dinero ni objetos, ni datos, configura un libro donde se guardan los datos de cuantas unidades contables tienen cada uno de sus usuarios.

Para ello el sistema principal utilizado suele ser por lo general, el de cuentas y operaciones.

Las cuentas son las direcciones o claves públicas, las denominadas billeteras. Las operaciones o transacciones son las que indican quien es el propietario o billetera origen y a quien le remite cierta cantidad de unidades contables, en este caso la criptomoneda de la cadena de bloques.

Entonces, volvamos, tenemos un sistema de contabilidad, donde se registran direcciones o billeteras, se les otorga unidades de la criptomoneda y luego se registran las transacciones entre todas las cuentas, se las empaqueta en bloques de información.

El sistema de bloques.

Para que estos bloques de información sean seguros, no puedan ser modificados maliciosamente por quienes no son sus dueños o quienes quiera apoderarse de unidades contables o criptomonedas, se los sellará con un indicador de veracidad. LA CRIPTOGRAFÍA.

La criptografía le dará un HASH, o sea una frase resultante de los datos del bloque. Ese hash se obtendrá ingresando el bloque como dato inicial y se obtendrá el hash como dato resultante.

Protección criptográfica asimétrica.

Desde el hash, nunca podremos obtener el bloque, porque la criptografía es ASIMÉTRICA, o sea, se puede obtener el hash desde el bloque, pero nunca el bloque desde el hash.

De esta manera, por medio del hash podremos verificar que el bloque no sea falso. Además ese hash se agregará al bloque posterior, lo que resultará en un factor encadenante. En definitiva el cambio de un bloque dará como resultado que toda la cadena posterior sea inválida.

De allí que radica la denominación de cadena de bloques.

El otro factor que se utiliza en la seguridad del sistema es el concepto de CONSENSO.

Sistema de consenso.

El consenso implica un sistema descentralizado, o sea, conformado por varios nodos de la red, que encapsulan la información de bloques. Esos bloques son irradiados a la red, incorporados a la cadena, verificados por protocolo y  el proceso criptográfico.

Esa diseminación de información, de los bloques, van generando el sistema de consenso. En en caso que un nodo genere un bloque distinto y lo irradie a la red, mediante el chequeo del hash, el resto de los participantes -nodos- verificarán la disparidad de datos y señalarán al bloque como un bloque inválido. El sistema según su programación establecerá por mayoría y continuidad de datos cual es el verdadero, pudiendo identificar un intento de afectar la cadena de bloques y el ecosistema de dicha criptomoneda. Simplemente por una simple comprobación de mayoría puede obtener el resultado.

Ataque del 51 por ciento.

Por qué el sistema de mayoría es el que prima?. El bloque fraudulento es generado con la información base del bloque ya generado, o sea, que es un bloque que ya empezó a propagarse por la red con anterioridad, o sea, es replicado por cientos y miles de nodos. Cuando se modifica intencionalmente ese bloque, el original ya cuenta como vemos con millares de copias y si comparamos el conteo del hashing verdadero con el modificado, el discernimiento es casi inmediato.

Este tipo de ataque es realizable si contamos con más del 50% de los nodos y mineros del sistema. Son los denominados ataques del 51%.

Este ataque se considera que su barrera principal es financiero. Dado que para poder atacar una red con este sistema del 51% se debe contar con el poder computacional mayoritario, lo cual es muy elevado a nivel económico. Además que cuando surja dicho ataque, la red sufrirá una merma importantísima de su valor de criptomoneda. Es como pretender destruir una moneda, gastando ingentes cantidades de dinero. Un suicidio financiero antieconómico por donde se lo mire.

Imposibilidad del doble gasto.

Cómo vemos el sistema es bastante seguro. Qué es el doble gasto?. Es el concepto de que una criptomoneda no puede estar en dos lugares o en dos direcciones al mismo tiempo. Si la posee una cuenta, no podrá estar al mismo tiempo en otro lugar.

Cómo se lograría ese doble gasto. Para el caso de que una dirección haya remitido la misma unidad contable a dos direcciones. El sistema de blockchain impide ello dado que cuando se efectúa una operación de blockchain de remisión de datos, el sistema por protocolo hace un chequeo de DISPONIBILIDAD de la unidad contable -criptomoneda-. Es por ello que nunca una misma cuenta podrá efectuar el doble gasto o sea, enviar varias veces la misma unidad, porque el chequeo del protocolo del blockchain llevará a cabo la verificación de disponibilidad, existencia de la misma en dicha billetera.

Hace poco se intentó esparcir el rumor de que bitcoin registró un doble gasto de una misma unidad, pero fue una noticia fraudulenta que buscaba la merma de precio de la criptomoneda a efectos de adquirir unidades a un valor mas bajo.

La noticia falsa se basó en un bloque huérfano o inválido, el cual como fue explicado no era un bloque válido de la cadena y el cual no es tenido en cuenta cómo veraz, pudiendo encerrar tranquillamente intentos de concretar un doble gasto, pero como vimos., por consenso y protocolo adolece de validez alguna.

Leave a Reply

Your email address will not be published. Required fields are marked *