¿Cómo funciona Bitcoin?

Hace aproximadamente un año, cuando el tren Bitcoin estaba comenzando a reunir vapor, un amigo se volvió hacia mí y me preguntó: ¿Entonces por qué no puedes simplemente copiar un Bitcoin?

Hace aproximadamente un año, cuando el tren Bitcoin estaba comenzando a reunir vapor, un amigo se volvió hacia mí y me preguntó: ¿Entonces por qué no puedes simplemente copiar un Bitcoin?
Anuncio

Hace aproximadamente un año, cuando el tren de Bitcoin estaba empezando a reunir vapor, un amigo se volvió hacia mí y me preguntó: "¿Por qué no puedes copiar un Bitcoin?"

Esta es una confusión que mucha gente tiene, y una justa: la noción de una entidad digital que no se puede copiar fácilmente es completamente intuitiva. De hecho, la red Bitcoin es una de las tecnologías más cool y menos entendida en la conciencia popular en este momento. Es una pena, porque la mecánica subyacente de Bitcoin es bastante sencilla. Ni siquiera necesitas una matemática particularmente difícil, si estás dispuesto a tomar algunas cosas por fe.

Hemos cubierto, en el pasado, qué es Bitcoin Cómo explicar Bitcoin a alguien Cómo explicar Bitcoin a cualquiera El concepto de criptomoneda no se entiende fácilmente. ¿Cómo se puede usar su computadora para "minar" las monedas? ¿De dónde viene el dinero? ¿Quién lo controla? Lea más, cómo usarlo con seguridad Cómo gastar y almacenar Bitcoins de forma segura, fácil y gratuita Cómo gastar y almacenar Bitcoins de forma segura, fácil y gratuita Lea más e incluso escriba un manual sobre el tema, pero hemos nunca realmente se metió en cómo funciona . Hoy, profundizaremos en ese 'cómo', y hablaremos de las herramientas necesarias para mantener el "dinero mágico de Internet" detrás de escena.

Bitcoin para Poker

Entonces, ¿por qué no puedes copiar un Bitcoin? La respuesta, para abreviar, es que un Bitcoin no es realmente una cadena de datos para copiar: es una entrada en un libro distribuido que le dice cuánto dinero tiene cada persona. La razón por la que no se puede alterar el libro mayor se debe a la estructura inteligente de la red de Bitcoin: hay muchas copias del libro mayor, y el propio libro mayor está diseñado de tal manera que es difícil manipularlo.

Para comprender mejor el problema, imagina que vas a intentar implementar un Bitcoin de bolígrafo y papel ( WritCoin ) para un juego de póquer con tus amigos. Eres demasiado barato para comprar fichas, pero aún deseas seguir la cantidad de dinero ficticio que todos tienen, y dejar que la gente lo mueva entre ellos.

perros que jueganbitcoinpoker

Una solución es elegir a alguien de confianza para que sea el encargado del registro del juego: anotan cada transacción en el momento en que sucede, le informan si la transacción tuvo éxito (es decir, no llevó a nadie a un saldo negativo) y puede sumar todas las transacciones exitosas para averiguar cuánto dinero tienen todos en un momento dado. Esto es similar a cómo funcionan PayPal y otros sistemas de pago centralizados. Como puede ver, la idea de copiar una unidad monetaria realmente no tiene sentido en este sistema: el guardián del registro no lo permitiría. Tenga en cuenta que el encargado del registro se encuentra en una posición de poder en este escenario, y puede optar por darse mucho dinero, robar una pequeña fracción de todo el dinero gastado, o de otra manera abusar de su posición.

Ahora, imagina que en lugar de jugar al póquer con tus amigos, estás atrapado en un juego de póquer de la mafia de alto riesgo, donde nadie en la mesa confía en que alguien más sea registrador (pero todavía eres demasiado barato para comprar fichas).

Esta es una metáfora de internet.

Ahora tiene un problema: porque no hay confianza, la autoridad centralizada ya no funcionará. Entonces, se te ocurre la ingeniosa idea de dejar que cualquiera en la mesa se convierta en un guardián de registros independiente si así lo desean. Cada uno de ellos tomará nota de todas las transacciones. De esa manera, cuando llegue el momento de averiguar cuánto dinero tiene alguien, si un grupo minoritario de ellos decide mentir sobre sus registros, la mayoría los atrapará. Para mantener el orden, todos aceptan pagar una pequeña recompensa a los registradores a cambio de sus servicios. Esto devalúa un poco todo su dinero, pero alienta a las personas a convertirse en guardianes de registros y prevenir fraudes, y, a diferencia de un único guardián de registros, la devaluación del dinero puede controlarse a un nivel manejable. Esto es, en pocas palabras, la esencia de la red de Bitcoin. Una red de computadoras independientes que ejecutan software especial (mineros de Bitcoin) 5 maneras de ganar y extraer la moneda de Bitcoin 5 maneras de ganar y extraer la moneda de Bitcoin El revolucionario y controvertido método de pago ha estado en los titulares. Hay muchas razones por las que puede querer para comenzar a realizar transacciones usando Bitcoins. Pero primero, usted tiene que ganar algo para usted. Lea más) mantenga un registro de cada transacción que haya ocurrido en la red. A cambio, tienen la posibilidad de ser recompensados ​​cada vez que confirman un grupo de transacciones. Para gastar dinero, simplemente hable a la red e infórmeles sobre el deseo de hacerlo. Anotan la transacción en sus registros (si tiene suficiente dinero para hacerlo con éxito) y continúan.

Bitcoin y criptografía

Por supuesto, no es tan simple en la práctica. Imagine los problemas de tratar de mover WritCoin a Internet. Ahora, de repente, necesita una manera de demostrar que realmente está haciendo una transacción (en la vida real, puede ver quién realiza las solicitudes de transacción, pero no en Internet). Además, en Internet, con una gran red, es difícil consultar a cada uno de los mineros de Bitcoin existentes para saber cuánto dinero tienen todos. Sería bueno si pudieras simplemente hablar con algunos de ellos y aún ser capaz de decir cuáles de ellos eran honestos. Hay dos herramientas criptográficas que hacen que estas cosas sean posibles en línea: firmas digitales y prueba de trabajo .

Transacciones firmadas

Una firma criptográfica es una aplicación inteligente de encriptación asimétrica, y funciona así: a partir de una única pieza de información secreta, puede realizar un conjunto de operaciones matemáticas que producen dos elementos de información secundarios (llamados claves públicas y privadas) tales que cualquier cosa encriptada (codificada en galimatías) por la clave privada solo puede ser descifrada (descifrada) por la clave pública . Además, cuando estas claves se producen correctamente, no hay forma de averiguar qué es la clave privada, incluso si conoce la clave pública. Explicar cómo funcionan realmente estos, matemáticamente requiere álgebra abstracta y va mucho más allá del alcance de este artículo. Si desea obtener más información, consulte el artículo de Wikipedia sobre la criptografía de curva elíptica, el criptosistema utilizado por Bitcoin.

Imagine, por un momento, que tiene una clave privada y una clave pública que usa regularmente. Puede publicar la clave pública (que parece una cadena aleatoria de galimatías) y conectarla con su identidad. Luego, cada vez que publique algo en línea, puede tomar su mensaje, encriptarlo con su clave privada secreta y publicar tanto la versión encriptada como el mensaje original uno al lado del otro. Luego, si alguien quiere ver si realmente lo escribió, simplemente podría usar su clave pública para descifrar la versión encriptada y compararla con el mensaje. Si no coinciden, el lector sabría que su mensaje había sido alterado. En otras palabras, si una parte maliciosa quería reemplazar su mensaje por el suyo, no tendrían forma de generar una versión encriptada del texto, porque no conocen su clave privada. La versión encriptada del mensaje (o, más típicamente, un hash cifrado del mensaje, que discutiremos en un momento), adjunta al mensaje en sí, se llama firma digital .

asymetricencryption

Las firmas digitales son la forma en que se verifican las transacciones en Bitcoin. Es posible que haya oído hablar de una "billetera Bitcoin". Una billetera Bitcoin es simplemente un par de claves público / privado en particular. Si desea una billetera Bitcoin, simplemente elija una información secreta (puede usar una frase de contraseña o hacer que su computadora invente una serie de tonterías) y luego úsela para generar su clave pública y privada. Su par de llaves públicas / privadas es su billetera: si la gente quiere enviarle dinero, déles su clave pública y le digan a la red que les gustaría enviar dinero a la billetera correspondiente a esa clave pública. Si desea enviar dinero desde su billetera, simplemente comuníquelo a la red y fírmelo con su clave privada correspondiente. Por lo tanto, a menos que alguien se apodere de su clave privada o su secreto original, no hay forma de que falsifiquen sus transacciones.

Prueba de trabajo

En criptografía, también hay una herramienta llamada función hash. Una función hash simplemente toma una gran cantidad de información como entrada, y la mezcla a una cadena corta de tonterías (la longitud de la salida es siempre la misma, y ​​depende de la función que use). Las funciones hash son sensibles, ya que cualquier cambio menor en los datos originales cambia por completo y de manera irreconocible la cadena de tonterías (el 'hash'). Como resultado de esto, las funciones hash tienen la propiedad exclusiva de ser unidireccionales: dado un dato, puedes hacerlo fácilmente, pero dado un hash en particular, no hay forma de retroceder para descubrir qué parte de la información era hashed para crearlo, excepto adivinando al azar. Para obtener más información, consulte el artículo de Wikipedia sobre funciones hash.

función hash

¡Las funciones hash son muy útiles! La aplicación más relevante para Bitcoin se llama "prueba de trabajo", que es una forma de demostrar a otra persona que se ha gastado una cierta cantidad de trabajo computacional. Si alguien elige una palabra al azar (por ejemplo, "doppelganger"), y usted responde con una información cuyo hash resulta ser "doppelganger" (o una cadena suficientemente similar), entonces saben que usted pasó una gran cantidad de tiempo para adivinar antes de que finalmente encuentre una información que funcionó. Por lo tanto, tienen pruebas de que ejecutaste una cierta cantidad de trabajo computacional. Esto se puede utilizar para evitar el correo electrónico no deseado, al obligar a cualquier persona que intente enviarle un correo electrónico a completar una pequeña prueba de trabajo en función de su dirección de correo electrónico, su dirección de correo electrónico y la hora. Esta prueba de trabajo puede ser muy sencilla, por lo que no es un inconveniente para las personas comunes que envían algunos correos electrónicos al día, pero se vuelve imprácticamente costosa para los anuncios publicitarios a granel.

En Bitcoin, la prueba de trabajo se usa para evitar que las personas mientan. Funciona así: cuando un minero quiere agregar un bloque de transacciones a su libro mayor, toma toda la cadena de bloques (una lista de todas las transacciones que se han producido hasta la fecha que el minero pudo verificar eran válidas), y agrega la última grupo de transacciones a ella. Luego lo mezclan todo y comienzan a realizar la prueba de trabajo para ese valor: adivinar los valores en hash para tratar de encontrar un nuevo valor lo suficientemente cercano al valor objetivo. Mientras hacen esto, los mineros de todo el mundo están haciendo exactamente lo mismo, compitiendo por ser los primeros en encontrar una prueba de trabajo que sea "lo suficientemente buena" (una norma que aumenta automáticamente para mantenerse al día con la Ley de Moore y la crecimiento de la red). El primero en llegar obtiene una ganancia inesperada (actualmente 25 Bitcoins o aproximadamente $ 15, 600 al momento de escribir) a cambio de su servicio, y su bloqueo exitoso se distribuye a todos los demás mineros, y se convierte en una adición permanente a la cadena de bloques.

La consecuencia de esto es que, si desea generar un Blockchain falso, debe reproducir todas las pruebas de trabajo realizadas por la red, lo cual es costoso. Cuanto más atrás quiera editar algo, más pruebas de trabajo deberá realizar en función de esa información. Es muy poco probable que alguien pueda producir pruebas de trabajo mejores y más rápidas que toda la red legítima de minería de Bitcoin, lo que significa que, en general, la cadena de bloques que más pruebas de trabajo ha gastado es la legítima. Otra forma de decir esto es que mentir en la red de Bitcoin es difícil, ya que se necesita una gran cantidad de poder computacional para generar una mentira estructurada correctamente. Eso significa que, si quieres una cadena de bloques precisa, no tienes que hablar con todos los mineros de Bitcoin y dejarles votar: simplemente puedes hablar con algunos mineros al azar, obtener sus bloques de bloques y, si hay un conflicto, aceptar el versión con la mayoría de las mejores pruebas de trabajo, y hay muchas posibilidades de que sea la verdadera.

Bitcoin en pocas palabras

En resumen: los monederos de Bitcoin son pares de claves públicas / privadas. Cualquier clave pública puede enviar dinero a cualquier otra clave pública, haciendo una declaración a la red, firmada con la clave privada correspondiente. Esa declaración se transmite de igual a igual, entre todos los mineros, todos los cuales intentan generar pruebas de trabajo para todas las transacciones que han registrado hasta la fecha. Cada vez que uno de ellos genera una prueba de trabajo suficientemente buena, se les otorga un poco de Bitcoins, y su bloque se convierte en parte del libro mayor oficial distribuido. Al sumar las transacciones en todos los bloques, puede calcular cuánto dinero tiene, o cualquier otra persona. El registro es difícil de manipular, debido a la dificultad de producir pruebas de trabajo más rápido que el resto de la red.

Eso es practicamente todo. Una vez que comprenda los primitivos criptográficos en juego, la idea en realidad es bastante sencilla. Sin embargo, eso no debe interpretarse en el sentido de que no es notable. Construir un protocolo que obligue a miles de personas en todo el mundo a tratarse honestamente, a pesar de sus mejores esfuerzos en sentido contrario, es una gran victoria para la criptografía y una de las ideas más poderosas de los últimos años.

Créditos de la imagen: Perros Waterloo jugando al póker, criptografía asimétrica, función hash, cortesía de Wikimedia, Reservoir Dogs, de EW.com

In this article