Las cadenas de bloques están protegidas por varios mecanismos, incluidas técnicas criptográficas avanzadas y modelos matemáticos de comportamiento y toma de decisiones. La tecnología Blockchain es la estructura básica de la mayoría de los sistemas de criptomonedas y evita que este tipo de moneda digital sea duplicada o destruida.
El uso de la tecnología blockchain también se está explorando en otras áreas donde la inmutabilidad y la seguridad de los datos son extremadamente valiosas. Algunos ejemplos incluyen el registro y seguimiento de donaciones caritativas, bases de datos médicas y gestión de la cadena de suministro (trazabilidad).
Sin embargo, la seguridad de blockchain está lejos de ser un tema simple. Por tanto, es importante comprender los conceptos y mecanismos básicos que garantizan una protección eficaz de estos sistemas innovadores.
Los conceptos de inmutabilidad y consenso.
Aunque hay muchas características que influyen en la seguridad asociada con blockchain, dos de las más importantes son los conceptos de consenso e inmutabilidad. El consenso se refiere a la capacidad de los nodos dentro de una red blockchain distribuida para ponerse de acuerdo sobre el verdadero estado de la red y la validez de las transacciones. Generalmente, el proceso para llegar a un consenso depende de los llamados algoritmos de consenso.
La inmutabilidad, por otro lado, se refiere a la capacidad de las cadenas de bloques para evitar la alteración de transacciones ya confirmadas. Aunque estas transacciones suelen implicar la transferencia de criptomonedas, también pueden referirse al registro de otras formas de datos digitales no monetarios.
La combinación de consenso e inmutabilidad forma el marco para la seguridad de los datos dentro de las redes blockchain. Aunque los algoritmos de consenso garantizan que se sigan las reglas del sistema y que todas las partes involucradas estén de acuerdo con el estado actual de la red, la inmutabilidad garantiza la integridad de los datos y los registros de transacciones después de confirmar la validez de cada nuevo bloque de datos.
El papel de la criptografía en la seguridad blockchain
Las cadenas de bloques dependen en gran medida de la criptografía para garantizar la seguridad de sus datos. Una función criptográfica extremadamente importante en tal contexto es la del hash. Hashing es un proceso mediante el cual un algoritmo llamado función hash recibe datos de entrada (de cualquier tamaño) y devuelve una salida determinada que contiene un valor de longitud fija.
No importa qué tan grande sea la entrada, la salida siempre tendrá la misma longitud. Si la entrada cambia, la salida será completamente diferente. Sin embargo, si la entrada no cambia, el hash resultante siempre será el mismo, sin importar cuántas veces ejecute la función hash.
En las cadenas de bloques, estos valores de salida, llamados hashes, se utilizan como identificadores únicos para bloques de datos. El hash de cada bloque se genera en relación con el hash del bloque anterior, y esto es lo que conecta los bloques entre sí, formando así una cadena de bloques. Además, el hash del bloque depende de los datos contenidos en ese bloque, lo que significa que cualquier cambio en los datos también requerirá un cambio en el hash del bloque.
Por tanto, el hash de cada bloque se genera en base a los datos contenidos en ese bloque y el hash del bloque anterior. Estos identificadores hash desempeñan un papel clave en la seguridad y la inmutabilidad de las cadenas de bloques.
El hash también es explotado por algoritmos de consenso utilizados para validar transacciones. En la cadena de bloques de Bitcoin, por ejemplo, el algoritmo de prueba de trabajo (PoW) utilizado para lograr consenso y extraer nuevas monedas utiliza una función hash llamada SHA-256. Como sugiere el nombre, SHA-256 toma una entrada de datos y devuelve un hash de 256 bits o 64 caracteres.
Además de garantizar la protección de los registros de transacciones en los libros de contabilidad, la criptografía también desempeña un papel en la seguridad de las carteras utilizadas para almacenar unidades de criptomonedas. Las claves pública y privada acopladas que permiten respectivamente a los usuarios recibir y enviar pagos se crean mediante el uso de clave pública o criptografía asimétrica. Las claves privadas permiten generar firmas digitales para las transacciones, lo que ayuda a autenticar la propiedad de las monedas que se envían.
Si bien estos detalles están más allá del alcance de este artículo, la naturaleza de la criptografía asimétrica impide que cualquier titular que no sea el titular de la clave privada acceda a los fondos almacenados en una billetera de criptomonedas, manteniendo así esos fondos seguros hasta que el propietario decida gastarlos (como siempre y cuando la clave no sea compartida ni comprometida).
Criptoeconomía
Además de la criptografía, un concepto relativamente nuevo llamado criptoeconomía también desempeña un papel en el mantenimiento de la seguridad de las redes blockchain. Está relacionado con un campo de estudio llamado teoría de juegos, que modela matemáticamente la toma de decisiones por parte de actores racionales en situaciones con reglas y recompensas predefinidas. Si bien la teoría de juegos tradicional se puede aplicar ampliamente a una gran cantidad de casos, la criptoeconomía modela y describe específicamente el comportamiento de los nodos en los sistemas blockchain distribuidos.
En resumen, la criptoeconomía es el estudio de la economía dentro de los protocolos blockchain y los posibles resultados que su modelo puede generar en función del comportamiento de sus participantes. La seguridad a través de la criptoeconomía se basa en la noción de que los sistemas blockchain brindan mayores incentivos para que los nodos actúen honestamente en lugar de involucrarse en comportamientos maliciosos o incorrectos. Una vez más, el algoritmo de consenso de Prueba de Trabajo utilizado en la minería de Bitcoin proporciona un buen ejemplo de esta estructura de incentivos.
Cuando Satoshi Nakamoto creó el marco para la minería de Bitcoin, lo diseñó intencionalmente para que fuera un proceso costoso y que demandara muchos recursos. Debido a su complejidad y requisitos computacionales, la minería PoW implica una inversión considerable de dinero y tiempo, independientemente de la ubicación y ubicación del nodo minero. Por lo tanto, dicha estructura disuade fuertemente las actividades maliciosas e incentiva significativamente las actividades mineras honestas. Los nodos deshonestos o ineficientes serán rápidamente expulsados de la red blockchain, mientras que los mineros honestos y eficientes tendrán la oportunidad de obtener grandes recompensas en bloque.
Además, este equilibrio de riesgos y beneficios también protege contra posibles ataques que podrían comprometer el consenso al colocar una tasa de hash mayoritaria de una red blockchain en manos de un solo grupo o entidad. Estos ataques, llamados ataques del 51%, podrían ser extremadamente dañinos si se ejecutan con éxito. Pero debido a la competitividad de la minería de prueba de trabajo y la escala de la red Bitcoin, la probabilidad de que un actor malicioso tome el control de la mayoría de los nodos es extremadamente mínima.
Además, el costo en potencia informática necesaria para obtener el 51% del control de una red blockchain tan grande sería astronómico, lo que desalienta inmediatamente embarcarse en tal inversión por una recompensa potencial relativamente pequeña. Este aspecto resalta una característica de las cadenas de bloques conocida como "Problema de los generales bizantinos" o Tolerancia a fallas bizantinas (BFT), que es esencialmente la capacidad de un sistema distribuido de continuar funcionando normalmente incluso si algunos de sus nodos están comprometidos o actúan de manera maliciosa.
Mientras el costo de establecer una mayoría de nodos maliciosos siga siendo prohibitivo y existan mejores incentivos para la actividad honesta, el sistema podrá prosperar sin interrupciones significativas. Sin embargo, cabe señalar que las redes blockchain más pequeñas son ciertamente más susceptibles a los ataques mayoritarios, ya que la tasa de hash total dedicada a estos sistemas es considerablemente menor que la de Bitcoin.
Para concluir
Mediante el uso combinado de la teoría de juegos y la criptografía, las cadenas de bloques pueden alcanzar altos niveles de seguridad como sistemas distribuidos. Sin embargo, como ocurre con casi todos los sistemas, es esencial que estas dos áreas de especialización estén adecuadamente integradas. De hecho, un delicado equilibrio entre descentralización y seguridad es esencial para el establecimiento de una red de criptomonedas confiable y eficiente.
A medida que los usos de blockchain sigan evolucionando, sus sistemas de seguridad también se adaptarán para satisfacer las necesidades de los diferentes usos. Las cadenas de bloques privadas que se están desarrollando para empresas, por ejemplo, dependen mucho más de la seguridad a través del control de acceso que de los mecanismos de la teoría de juegos (o criptoeconomía) esenciales para la seguridad de la mayoría de las cadenas de bloques públicas.

