Las cadenas de bloques se protegen mediante una variedad de mecanismos que incluyen técnicas criptográficas avanzadas y modelos matemáticos de comportamiento y toma de decisiones. La tecnología Blockchain es la estructura subyacente de la mayoría de los sistemas de criptomonedas y es lo que evita que este tipo de dinero digital se duplique o destruya.

El uso de la tecnología blockchain también se está explorando en otros contextos donde la inmutabilidad y la seguridad de los datos son muy valiosas. Algunos ejemplos incluyen el acto de registrar y rastrear donaciones benéficas, bases de datos médicas y gestión de la cadena de suministro.

Sin embargo, la seguridad de blockchain está lejos de ser un tema sencillo. Por lo tanto, es importante comprender los conceptos y mecanismos básicos que otorgan una protección sólida a estos sistemas innovadores.


Los conceptos de inmutabilidad y consenso.

Aunque muchas características influyen en la seguridad asociada con blockchain, dos de las más importantes son los conceptos de consenso e inmutabilidad. El consenso se refiere a la capacidad de los nodos dentro de una red blockchain distribuida para ponerse de acuerdo sobre el verdadero estado de la red y la validez de las transacciones. Normalmente, el proceso para lograr el consenso depende de los llamados algoritmos de consenso.

La inmutabilidad, por otro lado, se refiere a la capacidad de las cadenas de bloques para evitar la alteración de transacciones que ya han sido confirmadas. Aunque estas transacciones suelen estar relacionadas con la transferencia de criptomonedas, también pueden referirse al registro de otras formas no monetarias de datos digitales.

Combinados, el consenso y la inmutabilidad proporcionan el marco para la seguridad de los datos en las redes blockchain. Mientras que los algoritmos de consenso garantizan que se sigan las reglas del sistema y que todas las partes involucradas estén de acuerdo con el estado actual de la red, la inmutabilidad garantiza la integridad de los datos y los registros de transacciones después de que se confirma que cada nuevo bloque de datos es válido.


El papel de la criptografía en la seguridad blockchain

Las cadenas de bloques dependen en gran medida de la criptografía para lograr la seguridad de sus datos. En este contexto, las llamadas funciones hash criptográficas tienen una importancia fundamental. Hashing es un proceso mediante el cual un algoritmo (función hash) recibe una entrada de datos de cualquier tamaño y devuelve una salida (hash) que contiene un tamaño (o longitud) predecible y fijo.

Independientemente del tamaño de entrada, la salida siempre presentará la misma longitud. Pero si la entrada cambia, la salida será completamente diferente. Sin embargo, si la entrada no cambia, el hash resultante siempre será el mismo, sin importar cuántas veces ejecute la función hash.

Dentro de las cadenas de bloques, estos valores de salida, conocidos como hashes, se utilizan como identificadores únicos para bloques de datos. El hash de cada bloque se genera en relación al hash del bloque anterior, y eso es lo que crea una cadena de bloques enlazados. El hash del bloque depende de los datos contenidos en ese bloque, lo que significa que cualquier cambio realizado en los datos requeriría un cambio en el hash del bloque.

Por lo tanto, el hash de cada bloque se genera en función tanto de los datos contenidos en ese bloque como del hash del bloque anterior. Estos identificadores hash desempeñan un papel importante a la hora de garantizar la seguridad y la inmutabilidad de la cadena de bloques.

El hashing también se aprovecha en los algoritmos de consenso utilizados para validar transacciones. En la cadena de bloques de Bitcoin, por ejemplo, el algoritmo de prueba de trabajo (PoW) utiliza una función hash llamada SHA-256. Como su nombre lo indica, SHA-256 toma la entrada de datos y devuelve un hash de 256 bits o 64 caracteres.

Además de brindar protección para los registros de transacciones en los libros de contabilidad, la criptografía también desempeña un papel para garantizar la seguridad de las billeteras utilizadas para almacenar unidades de criptomonedas. Las claves públicas y privadas emparejadas que permiten respectivamente a los usuarios recibir y enviar pagos se crean mediante el uso de criptografía asimétrica o de clave pública. Las claves privadas se utilizan para generar firmas digitales para transacciones, lo que permite autenticar la propiedad de las monedas que se envían.

Aunque los detalles están más allá del alcance de este artículo, la naturaleza de la criptografía asimétrica impide que cualquier persona que no sea el poseedor de la clave privada acceda a los fondos almacenados en una billetera de criptomonedas, manteniendo así esos fondos seguros hasta que el propietario decida gastarlos (siempre que la criptografía privada la clave no se comparte ni se ve comprometida).


Criptoeconomía

Además de la criptografía, un concepto relativamente nuevo conocido como criptoeconomía también desempeña un papel en el mantenimiento de la seguridad de las redes blockchain. Está relacionado con un campo de estudio conocido como teoría de juegos, que modela matemáticamente la toma de decisiones por parte de actores racionales en situaciones con reglas y recompensas predefinidas. Si bien la teoría de juegos tradicional se puede aplicar ampliamente a una variedad de casos, la criptoeconomía modela y describe específicamente el comportamiento de los nodos en los sistemas blockchain distribuidos.

En resumen, la criptoeconomía es el estudio de la economía dentro de los protocolos blockchain y los posibles resultados que su diseño puede presentar en función del comportamiento de sus participantes. La seguridad a través de la criptoeconomía se basa en la noción de que los sistemas blockchain brindan mayores incentivos para que los nodos actúen honestamente que adopten comportamientos maliciosos o defectuosos. Una vez más, el algoritmo de consenso de Prueba de Trabajo utilizado en la minería de Bitcoin ofrece un buen ejemplo de esta estructura de incentivos.

Cuando Satoshi Nakamoto creó el marco para la minería de Bitcoin, fue diseñado intencionalmente para que fuera un proceso costoso y que demandara muchos recursos. Debido a su complejidad y demandas computacionales, la minería PoW implica una inversión considerable de dinero y tiempo, independientemente de dónde y quién esté el nodo minero. Por lo tanto, dicha estructura proporciona un fuerte desincentivo para la actividad maliciosa e incentivos significativos para la actividad minera honesta. Los nodos deshonestos o ineficientes serán rápidamente expulsados ​​de la red blockchain, mientras que los mineros honestos y eficientes tienen el potencial de obtener sustanciales recompensas en bloque.

De manera similar, este equilibrio de riesgos y recompensas también brinda protección contra posibles ataques que podrían socavar el consenso al colocar la tasa de hash mayoritaria de una red blockchain en manos de un solo grupo o entidad. Estos ataques, conocidos como ataques del 51 por ciento, podrían ser extremadamente dañinos si se ejecutan con éxito. Debido a la competitividad de la minería de prueba de trabajo y la magnitud de la red Bitcoin, la probabilidad de que un actor malintencionado obtenga el control de la mayoría de los nodos es extremadamente mínima.

Además, el costo en potencia informática necesaria para alcanzar el control del 51 por ciento de una enorme red blockchain sería astronómico, lo que proporcionaría un desincentivo inmediato para realizar una inversión tan grande por una recompensa potencial relativamente pequeña. Este hecho contribuye a una característica de las cadenas de bloques conocida como tolerancia a fallos bizantinos (BFT), que es esencialmente la capacidad de un sistema distribuido de continuar funcionando normalmente incluso si algunos nodos se ven comprometidos o actúan de manera maliciosa.

Mientras el costo de establecer una mayoría de nodos maliciosos siga siendo prohibitivo y existan mejores incentivos para la actividad honesta, el sistema podrá prosperar sin interrupciones significativas. Sin embargo, vale la pena señalar que las pequeñas redes blockchain son ciertamente susceptibles a ataques mayoritarios porque la tasa de hash total dedicada a esos sistemas es considerablemente menor que la de Bitcoin.


Pensamientos finales

Mediante el uso combinado de la teoría de juegos y la criptografía, las cadenas de bloques pueden alcanzar altos niveles de seguridad como sistemas distribuidos. Sin embargo, como ocurre con casi todos los sistemas, es fundamental que estos dos campos de conocimiento se apliquen correctamente. Un cuidadoso equilibrio entre descentralización y seguridad es vital para construir una red de criptomonedas confiable y eficaz.

A medida que los usos de blockchain sigan evolucionando, sus sistemas de seguridad también cambiarán para satisfacer las necesidades de diferentes aplicaciones. Las cadenas de bloques privadas que ahora se están desarrollando para empresas comerciales, por ejemplo, dependen mucho más de la seguridad a través del control de acceso que de los mecanismos de la teoría de juegos (o criptoeconomía) que son indispensables para la seguridad de la mayoría de las cadenas de bloques públicas.