Las redes blockchain están protegidas por una variedad de mecanismos que incluyen técnicas criptográficas avanzadas y modelos matemáticos de comportamiento y toma de decisiones. La tecnología blockchain es la estructura fundamental de la mayoría de los sistemas de criptomonedas y es la que evita que este tipo de dinero digital sea duplicado o destruido.
El uso de la tecnología Blockchain también se está explorando en otros contextos donde la inmutabilidad y la seguridad de los datos son muy valiosas. Algunos ejemplos incluyen el registro y seguimiento de donaciones a organizaciones benéficas, bases de datos médicas y gestión de la cadena de suministro.
Sin embargo, la seguridad de Blockchain está lejos de ser una cuestión sencilla. Por lo tanto, es importante comprender los conceptos y mecanismos básicos que garantizan una protección sólida para estos sistemas innovadores.
Conceptos de inmutabilidad y consenso.
Aunque existen muchos recursos que actúan sobre la seguridad asociada a Blockchain, dos de los más importantes son los conceptos de inmutabilidad y consenso. El consenso se refiere a la capacidad de los nodos dentro de una red Blockchain distribuida para ponerse de acuerdo sobre el verdadero estado de la red y la validez de las transacciones. Normalmente, el proceso para lograr el consenso depende de los llamados algoritmos de consenso.
La inmutabilidad, por otro lado, se refiere a la capacidad que tiene Blockchain de impedir la alteración de transacciones que ya han sido confirmadas. Si bien estas transacciones generalmente están relacionadas con la transferencia de criptomonedas, también pueden referirse al registro de otras formas no monetarias de datos digitales.
Combinados, el consenso y la inmutabilidad proporcionan el marco para la seguridad de los datos en las redes Blockchain. Mientras que los algoritmos de consenso garantizan que se sigan las reglas del sistema y que todas las partes involucradas estén de acuerdo con el estado actual de la red, la inmutabilidad garantiza la integridad de los registros de datos y las transacciones después de que se confirma que cada nuevo bloque de datos es válido.
El papel de la criptografía en la seguridad blockchain
Las redes blockchain dependen en gran medida de la criptografía para lograr la seguridad de sus datos. Una función criptográfica que es extremadamente importante en tal contexto es el hash. Hashing es un proceso mediante el cual un algoritmo conocido como función hash toma una entrada de cualquier tamaño y devuelve una salida determinada que contiene un valor de longitud fija.
Independientemente del tamaño de la entrada, la salida siempre será del mismo tamaño. Si la entrada cambia, la salida será completamente diferente. Sin embargo, si la entrada no cambia, el hash resultante siempre será el mismo, sin importar cuántas veces ejecute la función hash.
Dentro de las redes Blockchain, estos valores de salida, conocidos como hashes, se utilizan como identificadores únicos para bloques de datos. El hash de cada bloque se genera en relación al hash del bloque anterior, y este es el que conecta los bloques formando una cadena de bloques. Además, el hash del bloque depende de los datos contenidos en ese bloque, lo que significa que cualquier cambio realizado en los datos requeriría un cambio en el hash del bloque.
Por tanto, el hash de cada bloque se genera en base a los datos contenidos en ese bloque y el hash del bloque anterior. Estos identificadores hash desempeñan un papel importante a la hora de garantizar la seguridad y la inmutabilidad de la cadena de bloques.
El hashing también se utiliza en los algoritmos de consenso utilizados para validar transacciones. En la cadena de bloques de Bitcoin, por ejemplo, el algoritmo de prueba de trabajo (PoW) utilizado para lograr consenso y extraer nuevas monedas utiliza una función hash llamada SHA-256. Como sugiere el nombre, la función SHA-256 toma datos de entrada y devuelve un hash de 256 bits o 64 caracteres.
Además de brindar protección para los registros de transacciones en los libros de contabilidad, la criptografía también desempeña un papel importante a la hora de garantizar la seguridad de las carteras utilizadas para almacenar criptomonedas. Las claves pública y privada que permiten a los usuarios recibir y enviar pagos respectivamente se crean mediante el uso de criptografía de clave pública (también conocida como criptografía asimétrica). Las claves privadas se utilizan para generar firmas digitales para transacciones, lo que permite autenticar la propiedad de las monedas que se envían.
Si bien los detalles están más allá del alcance de este artículo, la naturaleza del cifrado asimétrico impide que cualquier persona que no sea el titular de la clave privada acceda a los fondos almacenados en una billetera de criptomonedas, manteniendo así esos fondos seguros hasta que el propietario decida gastarlos (como. siempre y cuando la clave privada no se comparta ni se vea comprometida).
Economía subterránea
Además de la criptografía, un concepto relativamente nuevo conocido como criptoeconomía también desempeña un papel en el mantenimiento de la seguridad de las redes blockchain. Está relacionado con un campo de estudio conocido como teoría de juegos, que modela matemáticamente la toma de decisiones por parte de agentes racionales en situaciones con reglas y recompensas predefinidas. Si bien la teoría de juegos tradicional se puede aplicar ampliamente a una variedad de casos, la criptoeconomía modela y describe específicamente el comportamiento de los nodos en los sistemas blockchain distribuidos.
En definitiva, la criptoeconomía es el estudio de la economía dentro de los protocolos blockchain y los posibles resultados que puede presentar su diseño en función del comportamiento de sus participantes. La seguridad a través de la criptoeconomía se basa en la noción de que los sistemas blockchain brindan mayores incentivos para que los nodos actúen honestamente en lugar de adoptar comportamientos maliciosos o defectuosos. El algoritmo de consenso de prueba de trabajo utilizado en la minería de Bitcoin proporciona un buen ejemplo de esta estructura de incentivos.
Cuando Satoshi Nakamoto creó el marco para la minería de Bitcoin, lo diseñó intencionalmente para que fuera un proceso costoso y que requiriera muchos recursos. Debido a su complejidad y demandas computacionales, la minería PoW implica una inversión considerable de tiempo y dinero, independientemente de dónde se encuentre el nodo minero y quién sea. Por lo tanto, dicha estructura desincentiva fuertemente las actividades maliciosas e incentivos significativos para las actividades mineras honestas. Los nodos deshonestos o ineficientes serán rápidamente expulsados de la red blockchain, mientras que los mineros honestos y eficientes tendrán el potencial de obtener recompensas sustanciales.
Asimismo, este equilibrio de riesgos y recompensas también brinda protección contra posibles ataques que podrían socavar el consenso al colocar la mayor parte de la tasa de hash de una red blockchain en manos de un solo grupo o entidad. Un ataque de este tipo, conocido como ataque del 51%, puede ser extremadamente dañino si se lleva a cabo con éxito. Debido a la competitividad de la minería de prueba de trabajo y la magnitud de la red Bitcoin, la probabilidad de que un actor malicioso tome el control de la mayoría de los nodos es extremadamente pequeña.
Además, el costo en términos de potencia informática necesaria para obtener el control del 51% de una red blockchain masiva sería astronómico, lo que proporcionaría un desincentivo inmediato para realizar una inversión tan grande por una recompensa potencial relativamente pequeña. Este hecho contribuye a una característica de las cadenas de bloques conocida como tolerancia a fallas bizantinas (BFT), que es esencialmente la capacidad de un sistema distribuido de continuar funcionando normalmente incluso si algunos nodos se ven comprometidos o actúan de manera maliciosa.
Mientras el costo de establecer la mayoría de los nodos siga siendo prohibitivo y existan mejores incentivos para una actividad honesta, el sistema podrá prosperar sin perturbaciones significativas. Sin embargo, vale la pena señalar que las pequeñas redes blockchain son ciertamente susceptibles a este tipo de ataque porque la tasa de hash total dedicada a estos sistemas es considerablemente menor que la del sistema Bitcoin.
Consideraciones finales
Mediante el uso combinado de la teoría de juegos y la criptografía, las cadenas de bloques pueden alcanzar altos niveles de seguridad como sistemas distribuidos. Sin embargo, como en casi todos los sistemas, es fundamental que estos dos campos de conocimiento se apliquen adecuadamente. Un cuidadoso equilibrio entre descentralización y seguridad es vital para construir una red de criptomonedas confiable y eficaz.
A medida que los usos de blockchain sigan evolucionando, sus sistemas de seguridad también cambiarán para satisfacer las necesidades de diferentes aplicaciones. Las cadenas de bloques privadas que se están desarrollando actualmente para empresas comerciales, por ejemplo, dependen mucho más de la seguridad mediante el control de acceso que de los mecanismos de la teoría de juegos (o criptoeconomía) que son indispensables para la seguridad de la mayoría de las cadenas de bloques públicas.
