Explicación de la tecnología blockhain

avatar
  1. En mi primer post en Ecency voy a tratar de explicar de la forma más sencilla posible la tecnología blockchain. Este post, lo creo a partir de un hilo que publiqué hace unas semanas en mi cuenta de twitter a modo divulgativo.
    0.gif
    https://gph.is/g/ZYAdgxA

  2. La mayoría de los que estamos en esta magnífica red social sabemos que, por debajo de ella, está esta tecnología, pero esta es solo una de las posibilidades que nos ofrece blockchain. No hay sector que quede fuera de su uso: financiero, seguros, sanitario… Vamos a ver qué hay detrás 👇
    1.gif
    http://gph.is/24hXQMs

  3. Su función principal es certificar transacciones, es decir, certificar cualquier transferencia de valor entre usuarios, ya sea este valor económico, las cláusulas de un contrato inteligente, un NFT, un voto en unas elecciones a un parlamento, etc.

  4. Por ejemplo, en este último caso de las elecciones, toda persona con derecho a voto podría hacerlo de manera anónima, pero quedando registrado sin posibilidad de duda el número de votos recibidos por cada partido, eliminando así la posibilidad de fraude o error en el conteo.

  5. Es decir, la cadena de bloques o blockchain certificará de manera inmutable que una transacción ha tenido lugar en un momento determinado. Y esta propiedad es importante, porque algo que aparece en la cadena quedará registrado para siempre.
    3.gif
    http://gph.is/2uUD0dq

  6. Hasta ahora, no hay mucha novedad en cuanto a lo que podría hacerse con una simple base de datos de un banco, de una empresa de seguros o del propio estado, pero…

  7. Aquí es donde está la potencia de blockchain, pues elimina a estos intermediarios para que las transacciones entre usuarios no necesiten de esta tercera parte de confianza y se almacenen de manera descentralizada.
    5.gif
    https://gph.is/g/Zk7WrJB

  8. Más allá de ofrecer mayor libertad a los usuarios, esto reduce los costes del intermediario, elimina la posibilidad de un ataque informático a este ente centralizado, reduce el tiempo de ejecución de la transacción, etc.

  9. Por otro lado, el usuario debe ser consciente de que las transacciones no tienen vuelta atrás, recordemos que lo que entra en la cadena se queda ahí para siempre. Se suele decir que “tu eres tu propio banco”, tu controlas tu seguridad.
    7.gif
    https://gph.is/g/ZlxG9ek

  10. Además, la transparencia es una de las propiedades básicas que definen a esta tecnología, pues, en general, toda transacción de una cadena es pública, pese a que puedan desarrollarse otras cadenas no públicas (aquí hay más información sobre esto: https://bit.ly/3qYr7Mp)

  11. En resumen, el dinero que tiene un usuario o las cláusulas del contrato inteligente mencionado antes, son informaciones totalmente públicas. Aquí, por ejemplo, aparecen todas las transacciones bitcoin desde su creación: https://bit.ly/38MbEbQ

  12. ¿Quiere esto decir que la privacidad desaparece? Justo al revés, pues, aunque la cadena sea pública, los usuarios no se identifican por su nombre, sino por un identificador obtenido a partir de tecnologías de criptografía asimétrica y hash, ahora te cuento.
    8.gif
    http://gph.is/1H7GCUa

  13. Para lo que nos ocupa, la criptografía asimétrica (CA) nos da la capacidad de firmar una transacción con nuestra clave privada y aparecer en transacciones en las que estemos involucrados identificados por nuestra clave pública.

  14. En definitiva, la CA permite obtener de forma rápida dos claves, la privada, la cual debe conocer SOLO su propietario, y la pública, generada a partir de la primera en un proceso cuyo sentido contrario es imposible computacionalmente.

  15. Con el hash, por su parte, se cifra la clave pública para aportar una seguridad mayor, esto es, la modifica de manera que se obtenga una clave de tamaño uniforme y, de nuevo, en un proceso irreversible en sentido contrario.

  16. En resumen, cada usuario tendrá un identificador público (que además debería cambiar en cada transacción para aumentar la privacidad) pero solo los interesados en cada transacción podrían conocer las identidades reales de la otra parte (o no).

  17. Por ejemplo, aquí puede verse como se generan estás identificaciones en una de las cadenas de bloques más utilizada, Ethereum: https://bit.ly/3eXrrIK

  18. Así que ya sabemos que nuestra cadena de bloques podría almacenar casi cualquier cosa y sellarla en el tiempo de manera anónima y segura, pero… ¿qué es realmente esta cadena?
    12.gif
    http://gph.is/2b9Rc6t)

  19. Pues bien, digamos que la cadena es un libro de cuentas en el que cada hoja es un bloque con transacciones y, cuyas hojas, están enlazada con la anterior y la posterior utilizando, de nuevo, técnicas de hash, formando una cadena irrompible.

  20. Los usuarios de una determinada cadena solicitan que se incluya su transacción en ella y, una vez comprobado que la transacción es correcta, se introducirá en la siguiente hoja de nuestro libro o bloque de nuestra cadena.

  21. Pero entonces, si no hay un ente centralizado que certifique las transacciones, ¿quién construye este gran libro de cuentas? La respuesta es los nodos de la red.

  22. La cadena de bloques se basa en una gran red de ordenadores conectados entre sí (nodos de la red), desconocidos entre ellos, pero que mantienen este sistema constantemente disponible y confiable, lo que se conoce como red descentralizada.

  23. En general, estos nodos recibirán las transacciones y, tras comprobar que son correctas, irán agrupándolas en bloques, que irán, a su vez, introduciendo en la cadena, como decíamos antes, con técnicas hash y enlazados unos con otros.
    17.gif
    https://gph.is/2OYVujJ

  24. Además, dichos nodos recibirán una recompensa por cada bloque que vayan añadiendo a la cadena (¿has oído hablar del concepto de minería de bitcoin?).
    18.gif
    https://gph.is/g/Zx1KzPN

  25. Espera, espera… ¿Debo entonces confiar en estos nodos, que, al fin y al cabo, no son más que personas o empresas que ponen sus ordenadores al servicio de la red?

  26. Pues la respuesta a eso la tiene el último concepto de este hilo y que es básico para la tecnología blockchain, el consenso.
    21.gif
    https://gph.is/g/aR6rAAY

  27. El consenso es, precisamente, lo que su nombre indica, la aceptación por parte de la mayoría de los nodos de la red de que un bloque propuesto por uno de los nodos es correcto y que debe introducirse en la cadena.

  28. Así que, debemos confiar en que no haya nodos maliciosos en la red (o, al menos, no los suficientes) que traten de “socavar el sistema”.

  29. ¿Y, por qué no querría un nodo hacer esto? Podría hacer una transacción en la que se enviase dinero a él mismo, ¿no?
    24.gif
    http://gph.is/2jAdoZw

  30. Pues en realidad no, y el motivo no es más que económico, ya que, como vimos antes, cada vez que un bloque se añade a la cadena, el nodo que lo añade se lleva una recompensa, que debe ser más rentable que el beneficio por romper el sistema.

  31. Y es que añadir un bloque, no implica solo certificar que las transacciones son correctas, sino que implica también un coste económico, ya sea en forma de electricidad o en forma de dinero almacenado en dicho sistema.
    26.gif
    http://gph.is/1QtCo3F

  32. Este coste se puede generar con métodos como proof-of-work (PoW), proof-of-stake (PoS), delegated-PoS (d-Pos), proof-of-authority (PoA), basados en la tolerancia a falla bizantina (BFT), etc., aunque los dejaremos para el próximo hilo.

  33. En general, lo que debe quedar claro es que, aquel nodo que introduce un nuevo bloque en la cadena, debe afrontar un coste (elevado) para ser el que añada dicho bloque. Los nodos que quieran obtener un bloque tienen que trabajárselo.
    27.gif
    https://gph.is/g/Z7g8KVw

  34. En conclusión, estamos ante el principio de la adopción de una tecnología que tiene el potencial para cambiar, sin duda, innumerables aspectos de nuestra sociedad, agilizando procesos y aumentando la transparencia de muchos de ellos.

  35. Por último, si has llegado hasta aquí (GRACIAS!!!) y se me ha quedado algún concepto en el aire, dímelo para intentar hacer otro post sobre todos estos temas.
    29.gif
    https://gph.is/2DRrmWv

  36. Aquí os dejo sitios con más información:



0
0
0.000
1 comments
avatar

     
It looks like this post contains a shortened URL (https://bit.ly/3qYr7Mp). Here is my preview of the domain: .
Now checking it against my database of known compromised or unsafe domains.. you'll see another reply if it's in there. If not, it's likely safe to open.


More info on this service here.
For more information about risks involved in shortened URLs, read this article by Forbes.
This auto-reply is self-voted to be more visible among others. {average of post/comments with Shortened links I found per hour: n/a}.

This auto-reply (on posts) is throttled 1/10 to reduce spam but if it still bothers you reply "OFF FURL" (I'll still check previews against my database). In alternative reply REVIEW for manual review and whitelisting.