Esta tecnología permite que se realicen las transferencias electrónicas de una manera segura sin la presencia de un tercero de confianza, dando solución a la principal barrera técnica de las últimas décadas para los desarrolladores tecnológicos, el problema del doble gasto. Por fuera de Blockchain, las transferencias electrónicas requieren intermediarios financieros para dar confianza y seguridad a la transacción. Los intermediarios financieros generan confianza y seguridad, preservando un registro único y centralizado de las operaciones electrónicas que permite controlar los saldos de los titulares de cuentas y, en última instancia, garantizar la autenticidad de una transacción.
Sin intermediarios, las unidades de valor
electrónicas -pesos o dólares- pueden ser copiados y
usados dos veces, tal como cualquier documento digital
puede ser copiado indefinidamente. En Blockchain, una
vez introducida la información, no puede ser borrada o
modificada, solo se podrán añadir nuevos registros y no
será legitimada a menos que la mayoría de los actores se
pongan de acuerdo para hacerlo.
En resumen, se podría entender esta tecnología con
fundamento en sus tres características generales de la
siguiente forma: i) Blockchain es una tecnología "sin
confianza", lo que significa que por primera vez en la
historia, intercambios de valor a través de una red de
computadores pueden ser verificados, monitoreados y
asegurados sin la presencia de un tercero de confianza o
de una institución central; ii) es una tecnología de
autenticación y verificación, que permite de forma más
eficiente las transferencias de títulos y la verificación de
propiedad2 y iii) por ser una tecnología sin fronteras y sin
fricción, puede proporcionar una más económica y rápida
infraestructura para el intercambio de unidades de valor3
.
Esta tecnología surgió como el soporte tecnológico del
Bitcoin y luego fue adoptada por múltiples sectores en
donde existía la necesidad de un registro o de intercambio
de valor, como se verá más adelante. Para comprender el
funcionamiento general del Blockchain, se explicará la
……
Semana Económica 2017
Edición 1084
primera versión que sirvió de base para los desarrollos en
los que se está trabajando en la actualidad.
¿Cómo funciona?
Suponga que A quiere transferir a B una determinada
cantidad de unidades de valor (Bitcoins, pesos, dólares,
etc.) y que ambos tienen acceso a una billetera o un
monedero en el celular, un computador o una web que les
permite enviar o recibir la moneda4
. Cuando A decide
gastar sus unidades de valor, lo que realmente está
haciendo es enviar una instrucción de cambio a la base de
datos informando que parte de sus unidades de valor
ahora pertenecen a B.
Esta instrucción es difundida en la
red verificando que A tiene recursos para pagar y, si todo
se encuentra correcto, se compila con otras transacciones
en un bloque con información relativa a los últimos diez
minutos.
Este bloque mezcla la información de las direcciones de
las partes involucradas en cada transacción, la cantidad
de unidades de valor en movimiento y una marca de
tiempo, y luego las procesa a través de una función
llamada Hash.
Esta función es un algoritmo criptográfico,
que se encarga de condensar en un único digito de 64
letras y números información de cualquier extensión5
.
Por ejemplo, el hash para la palabra “Asobancaria” sería
7251b6ff8a253700982f75ac50ae96123dc76ec72a0622e6
89d06646cae64ff0 y el de “asobancaria”
30fd0065b195f5e869b6ddbdd4aec2ea09023776deafdafa6
d5b32c9fe45d160. Nótese que ante cambios como la
capitalización de una letra o la longitud del texto, el hash
es completamente diferente, siendo otro ejemplo
ec82882c1364d6ed3b9ae107a3fc3e261441a61cc79aae2a
a99c587c24a34b36, que corresponde al hash del texto
completo de esta publicación6
.
Este hash se combina con la solución-hash del bloque
anterior, y se convierte en el encabezado del bloque
………..
2 Adam back et al., enabling blockchain innovations through pegged sidechains 7 (2014), http://www.blockstream.com/sidechains.pdf
[http://perma.cc/995Y-ALF8]
3 Tim Swanson, great chain of numbers: a guide to smart contracts, smart property and trustless asset management 67 (2014) (describing
math-based “cryptocurrencies” such as bitcoin as an alternative to the often slow and expensive money transfers).
4 Además de proveer acceso a la moneda, las billeteras generan una dirección o número de identificación que protege la identidad del
usuario ante el sistema. Estas constan de 26 a 35 caracteres alfanuméricos y que usualmente cambian cada vez que se hace una
transacción.
5cLanchester, J. (2016). When Bitcoin Grows Up. London Review of Books, 38(8), 3-12. Recuperado de
https://www.lrb.co.uk/v38/n08/john-lanchester/when-bitcoin-grows-up.
6 Calculadora función Hash SHA-256: https://goo.gl/dwvxO.
nuevo que se encuentra en validación. A su vez este es la
base de un problema matemático que se resuelve usando
de nuevo la función Hash. La respuesta a este acertijo es
solucionado por la red en un proceso de prueba y error.
Cuando finalmente algún nodo de la red encuentra la
solución, esta es compartida con el resto para su
validación, en un proceso llamado “proof of work” (prueba
de trabajo en español). Después que ha sido aprobada por
la mayoría de la red, el bloque es añadido a la cadena y
con ello todas las transacciones contenidas en él, incluido
el pago de A hacia B7
(Gráfico 1).
En síntesis, la cadena de bloques establece la confianza
entre dos partes en una transacción a través de un libro de
contabilidad público descentralizado y un mecanismo
criptográfico que garantiza que las transacciones no
pueden cambiarse después de materializadas.
