Gran parte de la vida moderna ocurre en línea. No es del todo cierto que tu vida social, tu carrera y tu reputación consistan en registros en las bases de datos de Meta Platforms, Google y Microsoft, pero tampoco es del todo falso.
Algunas de estas cosas tienen que ver con las computadoras. Es mucho más práctico que el dinero sea un registro informático que bolsas de oro o, incluso, billetes de papel. Sin embargo, hay algo más profundo que eso. ¿Qué podría significar ser dueño de una casa? Una posibilidad es el estado natural: ser propietario de una casa significa 1) que estás en la casa y 2) si alguien más intenta ocuparla, eres más grande que ellos, por lo que puedes echarlos. Pero si ellos son más grandes que tú, ahora son dueños de la casa.
Otra posibilidad es lo que podrías considerar como un pueblo. Ser propietario de una casa significa que vives allí y todos tus vecinos saben que vives allí y si alguien más intenta ocuparla, entonces tú y tus vecinos juntos son más grandes que ellos. La propiedad de la vivienda está mediada socialmente por una red de pares de alta confianza.
Una tercera posibilidad es lo que podrías considerar como un gobierno. Ser dueño de una casa significa que el gobierno sabe que eres dueño de la casa y, si alguien más trata de ocuparla, entonces el gobierno lo echará. La propiedad de la vivienda está mediada socialmente por un gobierno. La base de datos es una forma en que el gobierno mantiene un registro. No tienes que confiar en ninguna persona en particular, hay que confiar en el Estado de derecho.
El dinero también es algo así. Las bolsas de oro son su expresión más simple, pero son imprácticas. Un sistema en el que tu banquero de confianza te guarda las bolsas y te hace un documento con el que puedes hacer retiros en las sucursales del banco administradas por el primo de tu banquero, es bastante bueno, aunque se basa en la confianza entre tú y el banquero, así como el banquero y su primo. El sistema de banca impersonal es uno en el que los cajeros del banco son extraños y requieres tener confianza en el sistema para usar uno de ellos, además de la seguridad de que los bancos están regidos por la regulación gubernamental o la reputación o las fuerzas del mercado y, por lo tanto, se comportarán correctamente.
Decir que la vida moderna transcurre en bases de datos significa, principalmente, que la vida moderna implica mucha confianza. Tenemos un sentido abstracto de confianza en el sistema en general, el sistema de leyes y bases de datos y la confianza misma. Asumimos que podemos confiar en los sistemas que usamos, porque hacerlo hace la vida mucho más fácil que no confiar en ellos.
La desconfianza
Pero no siempre confiamos en ellos, y no siempre son dignos de confianza. Hay bancos en los que no puedes confiar para que guarden tu dinero y lugares donde no puedes confiar en que un Estado de derecho los regule. Hay gobiernos en los que no puedes confiar para que no confisquen tu dinero de los bancos o no falsifiquen resultados electorales. La mayoría de las personas en Estados Unidos, vive en un mundo de alta confianza, donde es fácil creer que los intermediarios que manejan las bases de datos que dan forma a nuestras vidas se conducirán correctamente. Pero no todos en todas partes viven así.
Incluso en Estados Unidos la confianza puede ser frágil. Sin embargo, también es posible plantear una objeción filosófica a la confianza. Incluso si tu banco tiene un historial absolutamente impecable al llevar el registro de tu dinero, eso podría no bastar.
¿Qué pasaría si reescribiéramos todas las bases de datos desde cero, en lenguajes informáticos modernos utilizando principios actuales de ingeniería de software, con el objetivo de hacer que interactúen entre sí de modo eficiente?
Si hicieras eso, sería casi como tener una sola base de datos: yo podría enviarte dinero a cambio de tu casa, o podrías enviarme reputación social a cambio de mi participación en una clase en línea, o lo que sea, todo en el mismo sistema informático.
Eso sería útil y poderoso, pero también aterrador. Pondría aún más presión sobre la confianza. Quienquiera que maneje esa base de datos, en cierto sentido, controlaría el mundo.
Dinero digital
En 2008, Satoshi Nakamoto publicó un método para que cualquiera pudiera ejecutar una base de datos, inventando así “el cripto”. Más directamente inventó Bitcoin: un sistema de efectivo electrónico usuario-a-usuario, que es el título de su famoso libro blanco.
Lo que Satoshi dijo que había inventado era una especie de dinero para las transacciones por Internet, “un sistema de pagos electrónicos basado en pruebas criptográficas en vez de la confianza, permitiendo a las dos partes interesadas realizar transacciones directamente entre sí sin la necesidad de un tercero de confianza”. Si quiero comprarte algo a cambio de dinero digital, solo te envío el bitcóin y tú me envías el objeto, no interviene ningún “tercero de confianza”, como un banco. Lo que realmente inventó fue un sistema en el que muchas otras personas están involucradas.
Digresión: ¿Qué estás leyendo? ¿Por qué lo estás leyendo?
¡Hola! Soy Matt, antes abogado y banquero de inversiones y hoy columnista en Bloomberg Opinion. Me gustan las finanzas y escribir sobre el tema.
Durante los últimos años, lo más polarizador en las finanzas ha sido la criptografía. La criptografía es un conjunto de ideas, productos y tecnologías que surgieron del libro blanco Bitcoin. Cuando Satoshi inventó Bitcoin, un bitcóin valía cero dólares: fue solo una idea que inventó. En su pico máximo en noviembre pasado, un bitcóin valía más de 67 mil dólares, y el valor total de todas las criptomonedas en circulación rondaba los 3 billones de dólares. Mucha gente que incursionó temprano en la criptografía se hizo muy rica muy rápido, compraban coches de lujo e islas y presumían mucho. Estaban encantados consigo mismos: pensaban que las criptomonedas eran el futuro, y estaban construyendo el futuro y siendo recompensados adecuada y generosamente por ello.
A muchas otras personas no les gustaban las criptomonedas. Tenían la impresión no del todo injustificada de que era principalmente útiles para el crimen o para esquemas Ponzi. Se preguntaban: “¿Para qué es esto?”, “¿De dónde vino todo este dinero?” o “Si estás construyendo el futuro, ¿cuál es el trabajo real que realizas?” o “Si estás construyendo el futuro, ¿por qué parece tan sombrío y horrible?”. Y la gente de las criptomonedas con frecuencia respondía con sorna: “Diviértete siendo pobre”.
Y luego, este año, esas líneas en los gráficos cayeron. El precio de un bitcóin se derrumbó por debajo de 20 mil dólares; el valor total de las criptomonedas cayó de 3 billones a 1 billón de dólares; algunas grandes criptoempresas quebraron. Si eres un criptoescéptico, esto fue muy satisfactorio, no solo como una cuestión de schadenfreude o alegrarse por la desgracia ajena, sino también porque tal vez ahora todos dejarían de hablar del cripto y ya no tendrías que prestarle atención.
Para los entusiastas de las criptomonedas, esta fue solo una razón para redoblar el esfuerzo: la caída espantaría a los fanáticos ocasionales y dejaría a los verdaderos creyentes para construir juntos el futuro.
En cierto sentido, es un momento tonto para hablar de las criptomonedas, porque su valor se desplomó. Pero en realidad es un buen momento para hablar de ellas.
En los últimos 14 años, la criptografía ha construido un sistema financiero completo desde cero; reinventó o redescubrió cosas que las finanzas habían estado haciendo durante siglos. A veces encontró nuevas y mejores formas de hacer las cosas. A veces encontró formas peores. A menudo dio con las mismas soluciones que las finanzas tradicionales plantearon, pero con nuevos nombres y nuevas explicaciones.
Así que ahora escribo mucho sobre criptografía. Y mi propósito es convencerte de que la criptografía es interesante, que ha encontrado algunas cosas nuevas que decir sobre algunos problemas antiguos y que, incluso cuando esas cosas están mal, nos arrojan luz.
Durante los últimos 14 años, una pregunta destacada ha sido: ¿Para qué sirve la criptografía? Si pides un ejemplo de una empresa que realmente use criptomonedas, las respuestas que recibirás son en su mayoría de empresas financieras: “Bueno, construimos una plataforma de intercambio realmente excelente para el comercio de criptomonedas”. Genial, está bien. A veces, estas respuestas se refieren plausiblemente a la creación o distribución de abundancia: “Las criptodivisas permiten a los emigrantes enviar remesas de forma económica y rápida”. Estupendo. A menudo se trata de eficientar los juegos de azar y las apuestas. Apostar es divertido, no tengo nada en contra, pero un sistema financiero exclusivamente destinado a las apuestas sería algo limitado.
Mientras tanto, los impulsores más fervientes dicen que la criptografía consiste en construir cosas reales y útiles. La criptografía redefinirá las relaciones sociales, los juegos de azar y las computadoras. Construirá el metaverso, es el componente vital del próximo salto en Internet, construirá la “web3″ para reemplazar la actual “web2″.
Tal vez en una década, las criptomonedas, las cadenas de bloques y los tokens serán centrales para todo lo que se haga en Internet, e Internet será (incluso más de lo que es ahora) central para todo lo que se haga en la vida humana, y los pioneros de las criptomonedas llevarán razón y serán ricos mientras que el resto de nosotros nos divertiremos siendo pobres.
No quiero descartar esa posibilidad, y quiero especular un poco al respecto. No soy un experto tecnológico y no soy un verdadero creyente. Pero vale la pena tratar de entender qué podría significar la criptografía para el futuro de Internet.
Nombres y personas
El nombre estándar, que usaré mucho, es cripto, que supongo es la abreviatura de “criptomoneda”. No es un gran nombre, porque 1) enfatiza la moneda, y mucho de la criptografía no se trata particularmente de monedas, y 2) enfatiza la criptografía, aunque la mayoría de las personas no hacen criptografía.
Hay otros nombres para varios temas criptográficos:
pero en su mayoría emplearé “cripto” como término general.
“Satoshi Nakamoto” es un seudónimo, y quienquiera que haya escrito su libro blanco ha hecho un trabajo razonablemente bueno para permanecer en el seudonimato.
El “cripto” en las criptomonedas
La criptografía es el estudio de los mensajes secretos, de la codificación y decodificación. Gran parte de lo que abordo en este artículo no será sobre criptografía, sino sobre esquemas Ponzi. Pero la base del cripto es la criptografía, por lo que será útil saber un poco al respecto.
Lo básico que sucede en la criptografía es que tienes una entrada (un número, una palabra, una cadena de texto) y ejecutas alguna función en ella, y produce un número o palabra diferente como salida. La función podría ser el cifrado César (sustituir cada letra de una palabra por otra en el alfabeto según un determinado número de espacios, de modo que “Caesar” se convierta en “Dbftbs”), el latín de los cerdos (mover las primeras consonantes de la palabra al final y agregar “-ay”, entonces “Caesar” se convierte en “Aesarcay”), o algo más complicado.
Una propiedad útil en una función criptográfica es que funcione en una sola dirección, es decir, que sea “unidireccional”. Esto significa que es fácil convertir la cadena de entrada en la cadena de salida, pero es difícil hacerlo a la inversa; es fácil computar la función en una dirección pero imposible en la otra; pero factorizar un número enorme en dos números primos grandes es difícil. El cifrado César es fácil de aplicar y fácil de revertir, pero algunas formas de codificación son fáciles de aplicar y mucho más difíciles de revertir. Eso las hace mejores para códigos secretos.
Un ejemplo de esto es una función de “hashing”, que toma un texto y lo convierte en un número de una longitud fija. De modo que yo podría ejecutar una función hash en este artículo (una popular es SHA-256, inventada por la Agencia estadounidense de Seguridad Nacional) y generar una cadena o número largo e incomprensible a partir de él (para hacerlo más incomprensible, se acostumbra escribir este número en hexadecimal, de modo que tendrá los dígitos del cero al 9, pero también de la “a” a la “f”). Podría compartirte ese número, pero no serías capaz de entenderlo. No podrías introducirlo en un programa de computadora y decodificarlo, convirtiendo el hash nuevamente en este artículo.
La función hash es unidireccional; el hash no te dice nada sobre el artículo, incluso si conoces la función hash. La función hash básicamente mezcla los datos en el artículo: toma cada letra del artículo, representada como un número binario (una serie de bits, 0 y 1), y luego mezcla los 0 y 1 muchas veces, combinándolos hasta que estén todos revueltos e irreconocibles. La función hash brinda instrucciones claras paso a paso sobre cómo mezclar los bits, pero no funcionan a la inversa. Es como revolver la crema en el café: fácil de hacer, difícil de deshacer.
Aplicar un algoritmo SHA-256 siempre creará una cadena o número de 64 dígitos para datos de cualquier tamaño que puedas imaginar. Por ejemplo, este es un hash del texto completo de la novela Ulises de James Joyce de 730 páginas:
3f120ea0d42bb6af2c3b858a08be9f737dd422f5e92c04f82cb9c40f06865d0e
Tiene la misma longitud que el hash de “Hi! I’m Matt”:
86d5e02e7e3d0a012df389f727373b1f0b1828e07eb757a2269fe73870bbd044
¿Y si le quito el signo exclamativo y pongo una coma? “Hi, I’m Matt” quedaría:
9f53386fc98a51b78135ff88d19f1ced2aa153846aa492851db84dc6946f558b
No hay una relación aparente entre los números de “Hi! I’m Matt” y “Hi, I’m Matt”. Las dos entradas originales eran casi exactamente idénticas, las salidas hash son muy diferentes. Esta es una parte crítica de que la función hash sea unidireccional: si las entradas similares produjeran salidas similares, entonces sería demasiado fácil invertir la función y descifrar los mensajes. Pero a efectos prácticos, cada entrada genera una salida aleatoria.
¿Cuál es el objetivo de un código secreto que no se puede decodificar? Por un lado, es un método para verificar. Si yo te enviara un hash de este artículo, no te estaría dando la información que necesitas para volver a crear el artículo. Pero si luego te envío el artículo, podrías codificarlo con un programa (el algoritmo SHA-256) y generar un hash. Y el hash que generes coincidirá exactamente con el número que te envié.
Ese principio tiene varios usos, uno simple y cotidiano, son las contraseñas. Si yo tengo un sistema informático y tú tienes una contraseña para iniciar sesión en el sistema, necesito verificar que tu contraseña sea correcta. Una forma de hacerlo es que mi sistema almacene tu contraseña y verifique lo que escribes cotejándolo con lo que tengo almacenado: tengo un pequeño archivo de texto con todas las contraseñas, y junto a tu nombre de usuario está escrito “Password123″, de suerte que cuando tú escribes “Password123″ en la pantalla de inicio de sesión, mi sistema verifica lo que escribes contra el archivo y ve que coinciden y te permite iniciar sesión. Pero este es un sistema peligroso: si alguien roba el archivo, tendría la contraseña de todos. Es una mejor práctica para mí codificar (hashear) las contraseñas. Escribes “Password123″ como tu contraseña al configurar la cuenta, la ejecuto a través de una función hash y obtengo
008c70392e3abfbd0fa47bbc2ed96aa99bd49e159727fcba0f2e6abeb3a9d601
y guardo esa cadena de 64 caracteres en mi lista. Cuando intentas iniciar sesión, tecleas tu contraseña y la hasheo de nuevo, y si coincide con el hash de mi lista, te dejo entrar. Si alguien roba la lista, no puede decodificar tu contraseña del hash, entonces no podrá iniciar sesión en el sistema.
Hay otros usos más criptoespecializados para el hashing. Uno es una especie de sello de tiempo. Digamos que predices algún evento futuro y quieres que se te reconozca el mérito oracular cuando suceda. Pero no quieres simplemente entrar a Twitter y decir: “Predigo que los Jets ganarán el Super Bowl en 2024″ para evitar la pena o influir en el resultado o lo que sea. Lo que puedes hacer es escribir “los Jets ganarán el Super Bowl en 2024″ en una hoja de papel, ponerla en un sobre, sellar el sobre y pedirme que lo guarde hasta el Supertazón de 2024, tras lo cual me pedirás que abra el sobre o lo queme. Pero esto requiere que tú y todos los demás confíen en mí.
Si no quieres confiar en mí, puedes escribir “los Jets ganarán el Super Bowl en 2024″ en un generador de hash y arrojará:
64b70b0494580b278d7f1f551d482a3fb952a4b018b43090ffeb87b662d34847 4
Y entonces podrás tuitear:
Y luego, al cabo del tiempo, cuando los Jets ganen el Super Bowl, podrás decir: “¡Miren, lo predije!” Retuiteas el tuit cifrado y el texto sin formato de tu predicción. Cualquiera puede ir a un generador de hash y verificar que el hash realmente coincida con tu predicción. Entonces tendrás toda la gloria de tu pronóstico acertado.
Cómo funciona Bitcoin
Básicamente hay una gran lista pública de direcciones, cada una con un identificador único con números y letras aparentemente aleatorios, y algo de saldo en bitcóin en ella. Una dirección puede tener el identificador “1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa” y un saldo de 68.6 bitcoines. La dirección actúa como una llave pública. Si soy “dueño” de esos bitcoines, eso significa que poseo la llave privada correspondiente a esa dirección, es decir, la contraseña de acceso a la cuenta.
Dado que yo tengo la llave privada, puedo enviarte un bitcóin firmando un mensaje con mi llave privada. Tú puedes verificar esa firma con mi llave pública y con la lista pública de direcciones y saldos de Bitcoin. Esa información es suficiente para que confirmes que controlo el bitcóin que te estoy enviando, pero no para que descubras mi clave privada y robes el resto de mis bitcoines.
“Definimos una moneda electrónica como una cadena de firmas digitales”, escribió Satoshi. La combinación de dirección pública y llave privada es suficiente para definir una moneda.
Notarás que todo lo que hemos hecho aquí es intercambiar un mensaje, y de alguna manera llamamos moneda al resultado de eso. El sistema financiero tradicional no es muy distinto: lo que sucede cuando te hago un pago de 100 dólares es que mi banco envía un mensaje a tu banco diciéndole que actualice su libro mayor (ese que registra todas las operaciones).
En Bitcoin, los mensajes cambian un libro mayor (público) que registra quién tiene qué. Y quien custodia ese libro son las miles de personas que usan Bitcoin y ejecutan su software en sus computadoras. Hay miles de copias del libro mayor; cada nodo de la red tiene su propia lista de cuántos bitcoines hay en cada dirección.
Entonces, cuando hacemos una transacción (cuando yo te envío un bitcóin) no solo lo hacemos en privado; lo transmitimos a toda la red para que todos puedan actualizar sus listas.
El libro mayor es en realidad un registro de cada transacción. Todos los miembros de la red mantienen el libro mayor y registran cada transacción por sí mismos.
¿Qué hemos logrado?
Cada transacción es probablemente correcta: si envío un bitcóin desde mi dirección a la tuya y lo firmo con mi llave privada, la red incluirá la transacción; si trato de enviar un bitcóin desde la dirección de otra persona a la tuya y no tengo la llave privada, todos en la red pueden ver que es falso y no incluirán la transacción. Todos ejecutan software de código abierto para actualizar el libro mayor de transacciones que son verificables. Todos custodian el libro mayor, pero puedes demostrar que cada transacción en el libro mayor es válida, por lo que no tienes que confiar demasiado en ellos.
Por cierto, estoy diciendo que “todos” mantienen, custodian y resguardan el libro mayor, y eso quizás era más o menos cierto al principio de la vida de Bitcoin, pero ya no. Hoy hay miles de personas que ejecutan “nodos completos”, que descargan, mantienen y verifican todo el libro mayor de Bitcoin por sí mismos, utilizando el software oficial de código abierto de Bitcoin. Pero hay millones más que no hacen eso, solo tienen bitcoines y confían en que los demás mantendrán el sistema correctamente. Sin embargo, la base de esta confianza es ligeramente diferente de la confianza que depositas en tu banco. Ellos podrían, en principio, verificar que todos los que verifican las transacciones las verifican correctamente.
Recordemos también que existe un incentivo financiero para que todos sean honestos: si todos son honestos, entonces este es un sistema de pago que podría ser valioso. Si muchas personas son deshonestas e incluyen transacciones falsas en sus libros, entonces nadie confiará en Bitcoin y sus criptomonedas no tendrán ningún valor. ¿De qué sirve robar bitcoines si valen cero?
Este es un enfoque estándar en el cripto: los sistemas criptográficos intentan utilizar incentivos económicos para que las personas actúen con honestidad, en lugar de confiar en que actúen con honestidad.
Aunque esto explica más o menos el funcionamiento de Bitcoin, deja algunos pequeños interrogantes. ¿De dónde vinieron todos los bitcoines? Es correcto decir que todos en la red mantienen un registro de cada transacción en bitcóin que haya ocurrido, y tu bitcóin se puede rastrear a través de una serie de transacciones anteriores. Pero ¿rastrearse hasta dónde? ¿Cuál es la raíz o el inicio del libro?
Otro problema es que el orden de las transacciones importa: si tengo un bitcóin en mi cuenta y te lo envío a ti, y luego se lo envío a otra persona, ¿quién tiene realmente el bitcóin? Esto parece casi trivial, pero es complicado. Bitcoin es una red descentralizada que funciona mediante la transmisión de las transacciones a miles de nodos y no hay garantía de que lleguen en el mismo orden a todas partes. Y si no todos están de acuerdo con el orden, pueden ocurrir cosas malas, como el “doble gasto”, es decir, personas que envían el mismo bitcóin a dos lugares diferentes. “Las transacciones deben ser anunciadas públicamente”, escribió Satoshi, “y necesitamos un sistema para que los participantes acuerden un historial único del orden en que estas transacciones se recibieron”.
Ese sistema, lamento decirlo, es la cadena de bloques o blockchain.
Ay, el blockchain
Cada transacción en Bitcoin se transmite a la red. Algunas computadoras en la red, denominadas “mineros”, aglutinan las transacciones a medida que llegan en un grupo llamado “bloque”. En algún momento, una versión de un bloque se vuelve, por así decirlo, oficial: la lista de transacciones en ese bloque, en el orden en que se enumeran, se vuelve canónica, parte del registro oficial de Bitcoin. Decimos entonces que el bloque ha sido “minado”. En Bitcoin, se mina un nuevo bloque aproximadamente cada 10 minutos.
Luego, los mineros comienzan a compilar un nuevo bloque, que también se mina y se hace oficial. Aquí es donde el hashing se vuelve importante. Ese nuevo bloque remite al bloque anterior porque contiene el hash de ese bloque; esto confirma que el bloque anterior 1) es correcto y aceptado por la red y 2) llegó antes que él cronológicamente. Cada bloque se referirá al bloque anterior en una cadena. La cadena de bloques crea un registro oficial de qué transacciones ha acordado la red y en qué orden. Los hashes son marcas de tiempo; crean un orden acordado de transacciones.
Cada 10 minutos, un minero propone una lista de transacciones, y todas las computadoras en la red de Bitcoin la votan. Si obtiene la mayoría, se convierte en oficial y entra en la cadena de bloques.
Desafortunadamente, no es así. No hay reglas sobre quién puede unirse a la red de Bitcoin: cualquiera que conecte una computadora y ejecute el software de código abierto de Bitcoin puede hacerlo.
Esto crea un riesgo conocido como “ataque de Sibila”, que recibe ese nombre en alusión a un libro de 1973 sobre una mujer que afirmaba tener múltiples personalidades. La idea de un ataque de Sibila es que, en un sistema en el que el grupo mantiene el libro de cuentas de forma colectiva y cualquiera puede unirse al grupo sin permiso, tú puedes controlar varios nodos para que parezca que son miles de personas. Luego tú validas transacciones falsas para ti mismo, y todos dicen: “Ah, bueno, son miles de personas verificando las transacciones”, y aceptan tus transacciones como el consenso de la mayoría, y consigues robar dinero o, como mínimo, inyectas caos a todo el sistema.
La solución a esto es hacer que sea costoso verificar las transacciones.
Para minar un bloque, los mineros de Bitcoin hacen algo que implica el hashing. Cada minero toma un resumen de la lista de transacciones en el bloque, junto con el hash del bloque anterior. Luego, el minero agrega otro número arbitrario, llamado “nonce” (un número que solo puede ser usado una vez), al final de la lista. El minero ejecuta todo (la lista más el nonce) a través de un algoritmo hash SHA-256. Esto genera un número hexadecimal de 64 dígitos. Si ese número es lo suficientemente pequeño, entonces el minero ha minado el bloque. Si no, el minero vuelve a intentarlo con un nonce diferente.
Lo que significa “suficientemente pequeño” lo establece el software de Bitcoin y se puede ajustar para que sea más fácil o más difícil minar un bloque (el objetivo es un promedio de un bloque cada 10 minutos; cuantos más mineros haya y más rápidas sean sus computadoras, más difícil se vuelve). En este momento, “lo suficientemente pequeño” significa que el hash debe comenzar con 19 ceros. Uno reciente exitoso se veía así:
00000000000000000006c9f1194ce7ff75c5f265d5520878e9e9392c3c8ff203
Solo un minero puede minar un bloque. Cuando los mineros encuentran el número correcto de ceros, publican el bloque y su hash en la red de Bitcoin. Todos los demás revisan el bloque y deciden si es válido (“válido” significa que todas las transacciones de la lista son válidas, el hash es correcto, tiene el número correcto de ceros, etc.). Si lo dan por bueno, comienzan a trabajar en el siguiente bloque: toman el hash del bloque anterior, más las transacciones que han llegado desde entonces, más un nuevo nonce, e intentan encontrar un nuevo hash. Cada bloque se basa en el anterior.
Minería
Todo esto es extraordinariamente costoso: los mineros necesitan hardware especial para hacer todos estos cálculos de hash una y otra vez, y actualmente operan enormes granjas de computadoras que siempre están trabajando. Minar bitcoines consume tanta electricidad como varios países medianos. La descripción más famosa de Bitcoin, atribuida a una publicación en Twitter, dice lo siguiente: “Imagina que mantener el motor de tu auto encendido 24/7 resolviera sudokus que pudieras intercambiar por heroína”.
Y es, en cierto sentido, un despilfarro. La gente a veces dice que los mineros de Bitcoin están resolviendo problemas matemáticos difíciles para hacer su minería, pero en realidad no es así.
Pero los mineros están resolviendo un problema importante para Bitcoin: mantener segura su red y su libro de transacciones.
Es demostrablemente costoso confirmar las transacciones de Bitcoin, por lo tanto es difícil perpetrar un ataque de Sibila. Es por eso que Satoshi, y todos los demás, llaman a este método de confirmación de transacciones “prueba de trabajo”. Si produces el hash correcto para un bloque, prueba que realizaste mucho trabajo informático costoso.
Si eres un minero de bitcoines, estás invirtiéndole de alguna manera; compraste computadoras, pagaste la electricidad e hiciste una apuesta costosa y cansada en Bitcoin. Has demostrado que te importa, de modo que puedes participar en la verificación del libro mayor de Bitcoin. Y te pagan. Te pagan en esas criptomonedas, lo que te da aún más participación en el sistema.
Estos bitcoines salen de la nada, todos los bitcoines son generados por minería; nunca hubo una dotación inicial de monedas para nadie. Esta es la respuesta a la pregunta de dónde provienen los bitcoines: todos fueron minados.
Originalmente la recompensa determinada por el software era de 50 bitcoines por bloque; actualmente es 6.25 bitcoines. Un punto importante sobre estas recompensas mineras es que cuestan dinero a los usuarios. Con cada bloque, aproximadamente cada 10 minutos, se producen 6.25 nuevos bitcoines de la nada que reciben los mineros por brindar seguridad a la red. Eso equivale a más de 6 mil millones de dólares por año.10 Este costo es indirecto: es una forma de inflación, y a medida que crece la oferta de bitcoines11, cada moneda, en teoría, vale un poco menos. En este momento, la red de Bitcoin está pagando alrededor del 1.5 por ciento de su valor por año a los mineros.
Cada año, los mineros que mantienen seguro el sistema Bitcoin capturan una parte pequeña pero significativa del valor total de Bitcoin. Y los usuarios de Bitcoin obtienen algo por esos 6 mil millones de dólares12: seguridad y descentralización.
Cuando hay miles de millones de dólares en juego para los mineros, la gente invertirá mucho dinero en la minería y será costoso competir con ellos. Y si invertiste miles de millones de dólares para acaparar la mayor parte del poder minero en Bitcoin, probablemente te interesará mucho mantener el valor de Bitcoin, por lo que es poco probable que uses tus poderes para el mal.
Lee aquí la versión más reciente: