Blockchain se protege a través de una variedad de mecanismos que incluyen técnicas criptográficas avanzadas, teorías matemáticas de cambio de comportamiento y mecanismos de toma de decisiones. La tecnología Blockchain es la estructura básica de la mayoría de los sistemas de moneda digital y es lo que evita que este tipo de dinero digital sea duplicado, copiado o destruido.
También se están explorando formas de utilizar la tecnología blockchain en otros contextos donde la inmutabilidad y la seguridad de los datos son de gran valor. Algunos ejemplos de esto incluyen el registro y seguimiento de donaciones caritativas, bases de datos médicas y gestión de la cadena de suministro.
Sin embargo, la seguridad de blockchain no es un tema sencillo. Por lo tanto, es importante comprender los conceptos y mecanismos básicos que confieren una fuerte protección a estos sistemas innovadores.
Conceptos de inmutabilidad (inmutabilidad) y compatibilidad.
Aunque muchas características están asociadas con la seguridad de blockchain, las dos más importantes son el consenso (consenso) y la inmutabilidad (inmutabilidad). El consenso se refiere a la capacidad de los nodos dentro de una red blockchain distribuida para ponerse de acuerdo sobre el verdadero estado de la red y la validez de las transacciones. El proceso para lograr el consenso suele depender de los llamados algoritmos de consenso.
Por otro lado, la palabra inmutabilidad se refiere a la capacidad de la cadena de bloques para evitar cambios en transacciones que ya han sido confirmadas. Aunque estas transacciones se relacionan principalmente con la transferencia de monedas digitales, también pueden referirse a registros de otras formas no monetarias de datos digitales.
El consenso y la inmutabilidad juntos proporcionan un marco para la seguridad de los datos en las redes blockchain. Mientras que los algoritmos de consenso garantizan que se sigan las reglas del sistema y que todas las partes involucradas estén de acuerdo con el estado actual de la red, la inmutabilidad garantiza la integridad de los datos y los registros de transacciones después de que se valida cada nuevo conjunto de datos.
El papel de la criptografía en la seguridad blockchain
Las redes blockchain dependen en gran medida de la criptografía para lograr la seguridad de sus datos. Una función criptográfica importante en este contexto es la función hash. Hashing es un proceso mediante el cual un algoritmo conocido como función hash toma datos de entrada (de cualquier tamaño) y devuelve una salida específica que contiene un valor de longitud fija.
No importa el tamaño de la entrada, la salida siempre aparecerá con la misma longitud. Si las entradas cambian, la salida cambia por completo, pero si las entradas no cambian, el hash resultante siempre permanecerá constante sin importar cuántas veces ejecute la función hash.
En blockchain, estos valores de salida conocidos como hashes se utilizan como identificadores únicos para bloques de datos. Se crea un hash de cada bloque vinculado al hash del bloque que lo precedió. Esto es lo que une los bloques y forma una cadena de bloques (blockchain). Además, el hash del bloque depende de los datos dentro de ese bloque, lo que significa que cualquier cambio realizado en los datos requiere un cambio en el hash del bloque.
Por lo tanto, el hash de cada bloque se genera en función de los datos dentro de ese bloque y el hash del bloque anterior. Estos identificadores hash desempeñan un papel clave para garantizar la seguridad y la inmutabilidad de la cadena de bloques.
El hash también se utiliza en algoritmos de consenso utilizados para validar transacciones. Por ejemplo, en la cadena de bloques de Bitcoin, el algoritmo de prueba de trabajo (PoW) utilizado para lograr consenso y extraer nuevas monedas utiliza una función hash llamada SHA-256. SHA-256 toma la entrada de datos y devuelve un hash de 256 bits o 64 caracteres, como sugiere el nombre. Además de brindar protección para los registros de transacciones en los Libros Mayores. La criptografía también desempeña un papel a la hora de garantizar la seguridad de las carteras utilizadas para almacenar unidades de monedas digitales. Las claves públicas y privadas emparejadas que permiten a los usuarios recibir y enviar pagos se generan respectivamente mediante el uso de criptografía asimétrica o criptografía de clave pública. Las claves privadas se utilizan para crear firmas digitales para transacciones, lo que permite autenticar la propiedad de las monedas que se envían.
Aunque los detalles están fuera del alcance de este artículo, la naturaleza del cifrado asimétrico impide que cualquier persona, excepto el propietario de la clave privada, acceda a los fondos almacenados en una billetera de criptomonedas, manteniendo así esos fondos seguros hasta que el propietario decida gastarlos (siempre que la clave privada no se comparte ni se piratea).
Criptoeconomía
Además de la criptografía, un concepto relativamente nuevo conocido como criptoeconomía desempeña un papel en la seguridad de las redes blockchain. Está asociado con un campo de estudio conocido como teoría de juegos que modela matemáticamente la toma de decisiones por parte de agentes racionales en situaciones con reglas y recompensas predeterminadas. Si bien la teoría de juegos tradicional se puede aplicar ampliamente en una variedad de situaciones, la criptoeconomía define y describe el comportamiento de los nodos en los sistemas blockchain distribuidos.
En resumen, la criptoeconomía es el estudio de la economía dentro de los protocolos de red blockchain y los resultados potenciales que su diseño puede proporcionar en función del comportamiento de sus participantes. La seguridad a través de la criptoeconomía se basa en la idea de que los sistemas blockchain brindan mayores incentivos para que los nodos actúen honestamente en lugar de intentar participar en comportamientos maliciosos o erróneos.
Una vez más, el algoritmo de consenso Prueba de Trabajo/PoW utilizado en la minería de Bitcoin proporciona un buen ejemplo de esta estructura de incentivos.
Cuando Satoshi Nakamoto creó un marco de minería de Bitcoin, fue diseñado intencionalmente para que fuera un proceso costoso y que requiriera muchos recursos. Debido a su complejidad y demandas computacionales, la minería utilizada en un algoritmo de prueba de trabajo implica una importante inversión de dinero y tiempo, independientemente de dónde y quién extraiga los nodos. Por lo tanto, dicha estructura proporciona una fuerte barrera a la actividad maliciosa e incentivos importantes para la actividad minera honesta. Los nodos insuficientes o ineficaces son rápidamente expulsados de la red blockchain, mientras que un minero activo y eficiente tiene el potencial de obtener grandes recompensas en bloque.
Asimismo, este equilibrio de riesgo y recompensa también protege contra posibles ataques que el consenso puede enfrentar cuando la tasa de hash mayoritaria de una red blockchain se pone en manos de un solo grupo o entidad. Estos ataques, conocidos como ataques del 51%, pueden ser extremadamente destructivos si se llevan a cabo con éxito. Dada la competitividad del sistema de minería PoW y el tamaño de la red Bitcoin, la posibilidad de que un actor malicioso controle la mayoría de los nodos es muy poco probable.
Además, el coste informático necesario para realizar un ataque exitoso del 51% en una red del tamaño de Bitcoin sería astronómico. Esto hace que el incentivo para un ataque de este tipo sea muy pequeño dada la gran inversión que requeriría.
Este hecho, conocido como Falla Bizantina (BFT), contribuye a las propiedades de la blockchain. Que es básicamente la capacidad que tiene un sistema distribuido de continuar operando con normalidad incluso si algunos nodos están expuestos a peligro o acción maliciosa.
Mientras el costo de crear la mayoría de los nodos maliciosos siga siendo prohibitivo y existan mejores incentivos para la actividad honesta, el sistema podrá prosperar sin grandes interrupciones. Sin embargo, cabe señalar que las pequeñas redes blockchain son ciertamente vulnerables a un ataque. Ataque mayoritario (el ataque del 51%) porque la tasa de hash total asignada a estos sistemas es mucho menor que la de Bitcoin.
Pensamientos concluyentes
Los sistemas blockchain pueden alcanzar altos niveles de seguridad como sistemas distribuidos mediante el uso combinado de teoría de juegos y criptografía. Como ocurre con casi todos los sistemas, es importante aplicar correctamente estas dos áreas de conocimiento. El delicado equilibrio entre descentralización y seguridad es vital para construir una red de criptomonedas confiable y eficiente.
A medida que el uso de blockchain continúe evolucionando, sus sistemas de seguridad también cambiarán para satisfacer las necesidades de diferentes aplicaciones. Por ejemplo, los sistemas privados de blockchain que se están desarrollando actualmente para empresas dependen más de la seguridad a través del control de acceso que de los mecanismos de teoría de juegos (o criptoeconomía) que son indispensables para la integridad de la mayoría de los blockchains públicos.
