blockchain 101: definición, usos, cómo funciona y más por Permission.io PermissionIO Oct, 2020

Es posible que haya leído la palabra "blockchain" miles de veces sin comprender adecuadamente lo que es. Si es así, definitivamente no estás solo, e incluso si crees que lo sabes, sigue leyendo. Lo disfrutarás, te lo prometo. Lo escribí pensando en ti.

La cadena de bloques es revolucionaria, revolucionaria como la invención de la bombilla, no revolucionaria como Vladimir Ilyich Lenin, y te servirá para saber por qué.

Sin duda, comprende que para crear una criptomoneda necesita construir una cadena de bloques, y si no lo entendió, créame, lo hace.

Una definición precisa de blockchain insistiría en que es una base de datos digital que contiene transacciones (a menudo financieras) que se pueden usar y compartir dentro de una red de acceso público como Internet.

Sin embargo, déjame resumir todas esas palabras en la información importante que pocas personas te dicen cuando escriben sobre blockchain. Es esto:

blockchain es una base de datos compartida.

Cuando comprenda esto, será más fácil comprender por qué una cadena de bloques está organizada de la forma en que está. Así que permítanme exhumar el significado de la frase tan importante y muy corta anterior.

Una base de datos es una forma de compartir datos. Sí, lo sé, hay muchos tipos diferentes de bases de datos: relacionales, de documentos, XML, triple almacén, etc. Lo que todas tienen en común es que permiten compartir datos entre diferentes aplicaciones. Las bases de datos tienen interfaces estándar bien pensadas que cualquier programa puede usar para obtener los datos. Una cadena de bloques no es diferente en ese sentido.

Lo que lo hace muy diferente es que permite que los datos se compartan entre organizaciones de manera confiable.

Con suerte, la primera pregunta en su mente es la siguiente: ¿Por qué todos esos otros tipos de bases de datos no pueden hacer eso?

La respuesta es simple: no se puede confiar plenamente en ellos.

Considere dos organizaciones, UNA y segundo. UNA tiene datos en una base de datos y desea permitir segundo acceder a esos datos y agregar nuevos datos. Tal vez ese arreglo funcione bien, pero tal vez no. Así es como puede fallar:

Un empleado que trabaja para UNA y administra la base de datos piensa en un esquema fraudulento que implica cambiar datos en la base de datos. Tiene la autoridad para hacer tales cambios y tal vez incluso encuentre una manera de cubrir sus huellas. Como consecuencia, segundo Un hacker talentoso que vive en Bielorrusia encuentra una manera de piratear la base de datos y perpetra un plan fraudulento, sabiendo que está a salvo de la extradición incluso si se descubre su identidad. Un ciberdelincuente en China coloca ransomware en la red de A. Encripta los datos y envía un correo electrónico exigiendo el pago de $ 1 millón de dólares en Bitcoin.

Incluso si ambos UNA y segundo hacen todo lo posible para que el arreglo funcione, todo puede ir en catawampus. Internet está lleno de problemas de seguridad.

Una base de datos de blockchain es diferente porque es segura: segura a prueba de balas, superman segura, segura en Internet.

Por eso si UNA y segundo desean implementar una base de datos compartida, pueden lograrlo implementando una cadena de bloques para administrar los datos que desean compartir. Problema resuelto.

Te lo explicaré paso a paso.

Lo primero que debe saber es que, al igual que otras bases de datos, la cadena de bloques escribe datos en bloques. Las bases de datos han hecho esto desde antes del diluvio porque funciona mucho mejor que escribir registros uno por uno. Entonces, la parte de "bloque" de blockchain no es diferente de otras bases de datos. Es la parte de la "cadena" la que es diferente.

Todos los bloques de una cadena de bloques están encadenados en el orden en que fueron creados. El primer bloque está conectado al segundo bloque, y el segundo bloque está conectado al tercer bloque y el tercer bloque está conectado al cuarto bloque, ahora escuche la palabra del Señor.

El hecho de que estén conectados no es gran cosa, lo que importa es cómo están conectados. Están conectados por un hash.

A menos que sea del tipo programador, no sabrá qué es un hash. Déjame decirte. En primer lugar, no tiene nada que ver con las papas fritas o el hachís. Un hash es una función matemática que se puede aplicar a una cadena de información binaria, como, bueno, un bloque de datos que desea escribir en una base de datos.

Podría intentar explicar las matemáticas, pero no nos molestemos. Asumiré que se despidió de las matemáticas difíciles en algún momento durante su educación y no tiene prisa por volver a familiarizarse. Simplemente acepte que puede aplicar una función hash a un bloque de datos y escupirá una cadena de números y caracteres como este: 39A1H55ZZ5178.

Lo realmente engañoso de la función hash es que si cambia solo un dato, incluso un solo bit, el valor hash que arroja la función hash también cambiará. Entonces, la cadena de bloques, en lugar de simplemente escribir el bloque de datos, adjunta el valor hash del bloque anterior al bloque, luego aplica un hash al bloque y luego escribe el bloque con el valor hash que calculó.

Así que ahora el bloque almacenado se ve así: Hash-value-of-previous-block, block data, Hash-value-of-this-block.

Y esto significa que:

Cada bloque sabe cuál era el bloque anterior. No se puede cambiar ningún dato en el bloque o el valor hash del bloque anterior sin cambiar el valor hash de este bloque. Pero si cambia el valor hash de este bloque, romperá la cadena, porque el hash value ya se está utilizando para construir el siguiente bloque.

En resumen, esto significa que el bloque se ha vuelto inmutable, tan inmutable como las estrellas en el cielo.

Ahora, si tiene una actitud criminal, puede estar pensando:

Espera un minuto…

¿Qué me impide tomar el control de la computadora que ejecuta el software blockchain, desentrañar algunos bloques, luego alterar algunos registros para tomar una pila de Bitcoin de otra persona y colocarlos en mi billetera personal, y luego reescribir todos los detalles con nuevos? valores hash?

La respuesta es Consenso.

El consenso te impide hacer eso. En la práctica, no habrá una sola computadora creando nuevos bloques, habrá muchos. En el caso de Bitcoin, por ejemplo, hay miles. Y debido a que la cadena de bloques de Bitcoin fue la primera cadena de bloques, usaré la forma en que funciona para explicar el consenso.

La cadena de bloques no vive en una sola computadora servidor, se copia en una multitud. Cada uno de estos servidores compite de forma obsesiva-compulsiva para escribir el siguiente bloque.

Para permitir que este grupo desesperado de computadoras compita en este sprint, todas las transacciones se envían a todos ellos. A ninguna computadora se le permite escribir el siguiente bloque sin resolver un problema de cálculo matemático que se relacione con los valores de datos almacenados en el bloque.

Es una especie de problema de hash, pero no intentaré explicarlo, solo proporcionaré un vínculo apropiado para el beneficio de aquellos que no tienen problemas matemáticos.

Es una carrera contra el tiempo, pero el problema de la computación se ha construido de tal manera que no se puede garantizar que ninguna computadora en particular gane. Por lo tanto, es imposible predecir qué computadora escribirá el siguiente bloque.

La primera computadora que resuelve el problema obtiene ese privilegio y es recompensada con 6.25 Bitcoin, una recompensa no pequeña a los precios actuales. Este arreglo para extraer Bitcoin se llama "Prueba de trabajo" porque la computadora victoriosa es capaz de demostrar que hizo el trabajo para encontrar una respuesta.

Si estás pensando, "esa es una forma completamente tonta de escribir un bloque de datos de un megabyte", estoy de acuerdo contigo. Furiosamente.

Piénsalo. Obtienes miles de computadoras para competir para resolver un problema y le das un premio al ganador.

Quiero decir que tiene que costar, ¿no?

Sí lo hace. Cuesta mucho. De hecho, con Bitcoin, es fabulosamente caro. Se ha estimado que la minería de Bitcoin consume alrededor de sesenta y un teravatios-hora (TWh) de electricidad por año, que es (y no estoy mintiendo aquí) aproximadamente tanta electricidad cada año como el país de Suiza.

Y además de eso, está el costo de las computadoras de minería de Bitcoin que no puede comprar por camión en Dollar Tree. Pagará más de $ 1,000 por solo uno y mucho más por lo que se denomina "una plataforma de minería". Son varios millones de dólares de silicio invertidos en la minería de Bitcoin. Y, por cierto, esas son computadoras especializadas que solo se pueden usar para minería.

Incluso si obtiene su electricidad barata, por ejemplo en Islandia por 6 centavos el Kwh, eso aún asciende a $ 3,66 mil millones por año.

La minería de Bitcoin no empezó siendo cara. Cuando el bebé Bitcoin emergió por primera vez de la sala de maternidad, la mayor parte de la extracción se realizó en computadoras viejas y polvorientas que se vieron mejores días.

En el pasado, antes de julio de 2010, podía comprar Bitcoin por menos de un centavo, y en esos días un centavo le compraba alrededor de seis kilovatios minutos de electricidad. Aparte de un puñado de geeks y codificadores locos, nadie estaba extrayendo Bitcoin.

Esa es la extraña dinámica empresarial de Bitcoin; La actividad minera está impulsada por el precio de la moneda.

A medida que subió el precio de la moneda, atrajo a más mineros. Al final, hubo demasiados y algunos abandonaron. Otros se dieron cuenta de que podían ganar más dinero usando mejores computadoras, haciendo que esas viejas y polvorientas PC fueran redundantes. Las potentes computadoras para juegos dejaron de jugar y se dedicaron a la minería.

Se convirtió en una carrera armamentista.

Los fabricantes de chips se dieron cuenta de que podían ganar dinero diseñando chips dedicados a la minería de Bitcoin. Estos se denominaron ASIC (circuitos integrados específicos de la aplicación).

Ese no es el único factor en juego aquí. Es complicado de explicar, pero solo consume el resto de este párrafo, así que no dude en omitirlo. La dificultad del problema de hash matemático se puede modificar y se ajusta regularmente de una manera que se relaciona directamente con una estimación de la potencia de la computadora utilizada para la minería. Este ajuste se realiza cada 2016 bloques (aproximadamente cada 2 semanas) para mantener el tiempo promedio entre la escritura de un nuevo bloque en aproximadamente 10 minutos.

Si se pregunta quién diablos inventó este esquema … para imponer un sistema de consenso sobre la escritura de bloques de datos en una cadena de bloques, lo que ha resultado en miles de computadoras especializadas que resuelven competitivamente problemas matemáticos las 24 horas del día para obtener el derecho a escriba el siguiente bloque, mientras consume suficiente electricidad para mantener las luces encendidas en Suiza y, por lo tanto, gana dinero … la respuesta es Satoshi Nakamoto.

Esa es una pregunta que no puedo responder porque Satoshi Nakamoto es un seudónimo. Si estás pensando "Oh, es uno de esos chicos japoneses modestos que encuentras en las películas de Ninja que está obsesionado con la economía y es bueno jugando a Go", puede que tengas razón.

O tal vez sea un sospechoso ex agente de la KGB que tiene la intención de socavar el dólar estadounidense. O tal vez sea un hacktivista libertario que cree que está dando un golpe a la libertad financiera.

En un mundo donde todos parecen desesperados por obtener un mínimo de 15 minutos de fama, quizás el criptógrafo más famoso desde que Alan Turing ha decidido permanecer en el anonimato y ha cubierto sus huellas tan bien que nadie parece saber quién es. Quizás leyó sobre lo que los británicos le hicieron a Alan Turing y decidió que el anonimato tenía virtudes muy definidas.

Pero no importa. El esquema que inventó Satoshi Nakamoto: monedas digitales blockchain y minería por consenso, fue una concepción brillante. Pasará a la historia como uno de los grandes innovadores del mundo y, debido a que era anónimo, todos los países del planeta probablemente lo reclamarán como propio.

La cadena de bloques de Bitcoin ha resistido la prueba del tiempo. Nunca ha sido pirateado con éxito y ha lanzado el valor de su criptomoneda a la estratosfera.

Ha demostrado su valía a pesar de que ha sido declarado muerto más de 380 veces. Esto incluye pronunciamientos de luminarias legendarias como Steven Mnuchin, Nouriel Roubini, Warren Buffet y Paul Krugman, por mencionar solo algunos.

Sin embargo, incluso sus ávidos fanáticos seguramente deben entender que tiene que haber una mejor manera de lograr el consenso de escritura en bloque que consumiendo toda la electricidad de Suiza. Y de hecho la hay. Piénsalo.

Esto es lo que buscamos: queremos una red de una cantidad significativa de computadoras, ninguna de las cuales puede conspirar entre sí para cambiar el contenido del último bloque. Si no podemos lograr eso, entonces no tenemos "inmutabilidad" y, por lo tanto, la cadena de bloques no es más confiable que cualquier otro tipo de base de datos.

Necesitamos limitar la propiedad de estas computadoras para que ningún proveedor de tales recursos pueda dominar la escritura de bloques, ni tampoco ningún cartel de proveedores de recursos. Para el registro, lograr el dominio de la población de computadoras de escritura en bloque se denomina ataque del 51%. Si puede montar un ataque del 51%, destruye la seguridad de la cadena de bloques y la moneda que admite.

De hecho, existen muchos esquemas para hacer esto que no involucran minería. El más destacado se llama Prueba de participación, en el que varios proveedores de recursos (que en realidad son partes interesadas) proporcionan computadoras para la escritura en bloque y la computadora que escribe el siguiente bloque se determina de una manera impredecible que no implica consumo de electricidad. matemáticas.

De hecho, existen muchos métodos de consenso diferentes: Aparte de los dos ya discutidos, hay: Prueba de participación delegada (DPOS), Prueba de capacidad (POC), Prueba de tiempo transcurrido (POET), Consenso como servicio (CaaS) , Prueba de identidad (POI) y Prueba de autoridad (POA), la última de las cuales es empleada por la cadena de bloques ASK.

Si desea más detalles, no dude en Google.

Bien, sabemos que puede usar la tecnología blockchain para crear una moneda, pero ¿para qué más puede usarla?

El lugar obvio para buscar es donde sea que el intercambio de datos de forma segura pueda ser un problema. Aquí hay unos ejemplos.

Información del pago. Entonces, obviamente, una cadena de bloques es un gran vehículo para almacenar información de pago. Seguro que puedes usarlo para pagos con criptomonedas, esa fue su primera aplicación. Pero, en realidad, los bancos probablemente terminarán usándolo como tecnología de pago para la mayor parte de sus actividades. Muchos de ellos ya están usando Ripple para ese propósito.Datos gubernamentales. Es probable que los gobiernos usen eventualmente la cadena de bloques para identificaciones digitales, haciendo que los registros públicos estén disponibles e incluso (horror de los horrores) votaciones incorruptibles a prueba de balas (dictadores, tomen nota).Datos sanitarios: Esta es una aplicación obvia, particularmente porque la seguridad es un gran problema en la industria de la salud. Los registros médicos son difíciles de compartir y pueden estar plagados de inexactitudes. En una cadena de bloques, serán precisos, seguros y se compartirán fácilmente con profesionales médicos aprobados por usted.Datos del seguro: Los seguros son un área similar a la atención médica en el sentido de que los datos deben ser confiables y confidenciales. Con el uso de contratos inteligentes (el espacio prohíbe explicar esta característica increíblemente útil de la cadena de bloques), la mayoría de las interacciones con los clientes involucradas en la realización de reclamaciones de seguros se manejarían con una eficiencia extraordinaria. No más molestias a su aseguradora semana tras semana por su pago.

También hay un área realmente grande de aplicaciones de blockchain para datos de la cadena de suministro.

Te gusta el salmón? La mayoría de la gente lo hace. ¿Le gusta el auténtico salmón salvaje?

Quizás nunca lo hayas tenido. Es muy posible que crea que lo ha hecho pero no es así.

El grupo conservacionista Oceana elaboró ​​un informe sobre este mismo tema. Durante el invierno 2013–2014, los investigadores recolectaron 82 muestras de salmón etiquetadas como “silvestres” de restaurantes y tiendas de comestibles en Chicago, Nueva York, Washington, D.C. y Virginia, y les hicieron pruebas de ADN a escondidas.

Resultó que el 43% del salmón estaba etiquetado de forma fraudulenta. El 69% del pescado mal etiquetado fue salmón del Atlántico cultivado. Las especies más baratas de salmón fueron etiquetadas como Chinook de alta calidad. Y el etiquetado incorrecto fue más común en los restaurantes que en las tiendas de comestibles.

En una cadena de suministro que se basa en la cadena de bloques o en una serie de cadenas de bloques, este fraude alimentario es más difícil de perpetrar. ¿Ese Caviar Beluga realmente vino del Mar Negro? ¿Ese Roquefort realmente llegó a la madurez en una cueva cerca de Roquefort-sur-Soulzon?

Con blockchain, estos fraudes serán más difíciles de perpetrar.

No tengo ninguna duda de que blockchain es el futuro de las bases de datos compartidas. Es simplemente la mejor tecnología que jamás se haya creado para compartir datos de manera segura y confiable. La tecnología puede evolucionar con el tiempo como lo hace toda la tecnología, pero no será reemplazada.

Si no me cree, espere y espere y espere. Si aún no está utilizando la tecnología blockchain, lo estará en uno o dos años. Verás más y más. Con el tiempo, será tan común como las papas fritas en un restaurante de comida rápida.

Y si, en los próximos años, la cadena de bloques muere y desaparece, bueno, obviamente estaba equivocado.