El camino hasta Bitcoin. 40 a帽os de investigaci贸n

Por Acaleus Nakamoto|27/11/2022 | 158 | 0

Portada El camino hasta Bitcoin

Para que Bitcoin llegara a ser lo que conocemos hoy en d铆a fueron necesarios m谩s de 40 a帽os de investigaci贸n e innovaci贸n en diferentes campos como matem谩ticas, criptograf铆a, algoritmos, redes o incluso econom铆a. En cada uno de estas 谩reas fue necesario que el desarrollo y finalizaci贸n de diferentes trabajos de investigaci贸n, como por ejemplo, el protocolo TCP/IP sobre el que est谩 montado internet y tambi茅n ahora Bitcoin.

Por tanto, el origen de Bitcoin no es una casualidad ni un hecho aislado, sino la culminaci贸n de 40 a帽os de desarrollo. A lo largo de esta publicaci贸n voy a explorar los principales eventos que han definido a Bitcoin.

Como es l贸gico, el punto de origen no pod铆a ser otro m谩s que la invenci贸n del protocolo TCP/IP en 1974 sobre el que se ha construido internet. Desde este punto iremos visitando cronol贸gicamente los siguientes eventos hasta llegar a la actualidad.

1974 鈥 Desarrollo del protocolo聽TCP/IP

En 1973, Vinton Gray Cerf y Robert Kahn publicaron el paper que describ铆a la filosof铆a y los tecnicismos detr谩s de una nueva t茅cnica de comunicaci贸n global. Vinton y Robert, ganadores del premio Turing, hab铆an publicado la base que m谩s de 40 a帽os despu茅s constituye el protocolo sobre el que se ejecuta la mayor parte del internet actual.

Este paper tuvo una gran aceptaci贸n y cosech贸 una gran cantidad de buenas cr铆ticas, como podemos ver un poco m谩s abajo en la nota de prensa recogida por Yale:

Review TCP_IP prensa
Nota de prensa publicada en Yale

TCP/IP fue la invenci贸n g茅nesis, la base sobre la que se construir铆a o a partir de la cual se construir铆a el resto de invenciones digitales. Y sobre todo fue especialmente para mundo criptogr谩fico ya que hab铆a sentado la base de un sistema de comunicaci贸n de nodos a nivel mundial sin la necesidad de una autoridad o servidor central. Podemos considerar a TCP/IP como uno de los primeros sistemas de comunicaci贸n distribuido.

Modelo TCP_IP en funcionamiento
Modelo del protocolo TCP/IP publicado por RealPars

1976 鈥 Criptograf铆a de clave p煤blica

Poco tiempo despu茅s se public贸 un innovador y rompedor art铆culo titulado 芦Nuevas direcciones en criptograf铆a禄 publicado por Whitfield Diffie, en aquel entonces ingeniero de Sun Microsystems, y Martin E. Hellman, profesor de la universidad de Stanford. Ambos ganar铆an a帽os m谩s tarde, en 2016, el premio Turing por su contribuci贸n a la seguridad inform谩tica.

Volviendo al documento, en 茅l se describ铆a las ideas iniciales de la criptograf铆a de clave p煤blica y las firmas digitales,聽ambas utilizadas como la base de los protocolos de seguridad m谩s utilizados en Internet en la actualidad.

Hasta ese momento, en la criptograf铆a tradicional se asum铆a que siempre existir铆a un canal seguro por el que se podr铆a intercambiar claves entre dos actores. De esta forma la comunicaci贸n entre ambos actores en un canal p煤blico siempre ser铆a segura, sin tener que preocuparse de que sus mensajes fueran interceptados y le铆dos por un tercer actor no autorizado.

Representaci贸n del modelo de criptograf铆a tradicional
Representaci贸n del modelo de criptograf铆a tradicional

Obviamente no es una visi贸n realista considerar que siempre existir谩 un canal seguro cuando dos actores quieran comunicarse. Y esto se vuelve mucho m谩s complejo cuando en vez de dos actores contamos con N actores intentando comunicarse unos con otros. Por ese motivo, el documento escrito por Whitfield y Martin fue tan revolucionario, ya que propon铆a t茅cnicas que permit铆an a cualquier actor comunicarse con otro sin necesidad de un canal seguro.

Proponemos que es posible desarrollar sistemas en los que dos partes que se comunican 煤nicamente a trav茅s de un canal p煤blico y utilizan solo el desaf铆o de t茅cnicas conocidas p煤blicamente, pueden crear una conexi贸n segura. Examinamos dos enfoques llamados criptosistemas de clave p煤blica y desaf铆os de clave p煤blica, respectivamente.
鈹 Whitfield Diffie y Martin E. Hellman, 1976

1978 鈥 Desarrollo del algoritmo RSA

A pesar de lo innovadora que era idea de Diffie y Hellman, tan solo se trataba de una mera teor铆a y no exist铆a un ejemplo de uso real en el mundo. Pero unos pocos a帽os m谩s tarde Rivest, Shamir y Alderman se encargaron de hacer que dejara de ser una teor铆a.

Publicaron en 1978 su art铆culo 芦Un m茅todo para obtener firmas digitales y criptosistemas de clave p煤blica禄 con el que mostraban a todo el mundo las funciones matem谩ticas exactas que hac铆an cumplir los 4 axiomas definidos por Diffie y Hellman un par de a帽os antes. En este documento, los tres autores describ铆an el primer sistema de cifrado de clave p煤blica real, el cual bautizaron con sus propias iniciales: RSA.

Se presenta un m茅todo de cifrado con la propiedad novedosa de que revelar p煤blico una clave de cifrado no revelador por ello la clave de descripci贸n correspondiente. Esto tiene dos consecuencias importantes:

1). No se necesitan mensajeros u otros medios seguros para transmitir claves

2). Un mensaje se puede 芦firmar禄 utilizando una clave de descripci贸n de la propiedad privada. Cualquiera puede verificar esta firma utilizando la correspondiente clave de cifrado revelada p煤blico.
鈹 Rivest, Shamir, Concejal, 1978

Este sistema de cifrado est谩 basado puramente en las matem谩ticas. Su seguridad se basa en el problema de factorizaci贸n de n煤meros enteros, el cual se basa en encontrar el valor para dos n煤meros primos grandes a partir de su producto.

Este art铆culo consolid贸 la teor铆a propuesta por Diffie y Hellman.聽Este sistema de cifrado es tan bueno que se sigue utilizando incluso ahora, m谩s de 40 a帽os despu茅s.

1978 Desnacionalizaci贸n del dinero: el argumento refinado

Desnacionalizaci贸n del dinero: el argumento refinado禄 es el t铆tulo con el que public贸 Friedrich Hayek un versi贸n revisada y ampliada de su anterior libro. En este libro Hayek se mostraba partidario por la creaci贸n de un sistema de moneda privada en la que las instituciones financieras crear铆an monedas que competir铆an entre s铆 por la aceptaci贸n, presuponiendo que la estabilidad en el valor es el factor decisivo para la aceptaci贸n. De esta forma se eliminar铆a la necesidad de un gobierno nacional que emita esta moneda y obligue a su uso mediante la violencia

En su forma de verlo, Hayek concluye que la competencia entre las monedas favorecer谩 la estabilizaci贸n de su valor puesto que una moneda revaluada al alza perjudicar铆a a los deudores, mientras que una moneda devaluada perjudicar铆a a los acreedores. De esta forma los usuarios elegir铆an la moneda que esperan pueda ofrecer un equilibrio entre la depreciaci贸n y la apreciaci贸n.

En octubre de 2012, el Banco Central Europeo public贸聽un informe en el que admit铆a que los fundamentos filos贸ficos y econ贸micos de Bitcoin se encuentran en este libro:

Extracto del informe del BCE sobre la idea de Hayek
Extracto del informe del BCE sobre la idea de Hayek

1979 鈥 脕rboles de Merkle

Los 谩rboles de Merkle fueron patentados en 1979 por su inventor, Ralph Merkle. Pero tuvimos que esperar unos a帽os m谩s, hasta 1987, cuando Ralph Merkle public贸 un art铆culo donde detallaba como utilizar en la pr谩ctica este concepto. Antes de entender que son los 谩rboles de Merkle y porque han sido de vital importancia para Bitcoin debemos comprender que son las funciones hash.

Las funciones hash son un tipo de funciones que reciben un conjunto de datos de entrada y devuelven una cadena hexadecimal 煤nica para ese conjunto de datos de salida. Esta cadena hexadecimal es lo que conocemos como hash. Para un mismo conjunto de datos obtendremos siempre un mismo hash. Pero si este conjunto de datos var铆a lo m谩s m铆nimo el hash resultante ser谩 completamente diferente. Veamos un ejemplo:

ejemplo de funcion hash
Ejemplo de diferentes hashes para cadenas similares

De esta forma cuando mandamos datos y queremos estar seguros que estos no son modificados por el camino, calcularemos el hash de esos datos y lo enviaremos junto con los datos. De esta forma se podr谩 comprobar si los datos enviados han variado o no calculando su hash y comparando con el recibido.

Pero este sistema ten铆a un problema principalmente, si alguien hab铆a manipulado los datos por el camino tambi茅n podr铆a haber manipulado el hash. Y este problema es el que solucionan los 谩rboles de Merkle.

En los 谩rboles de Merkle los datos se dividen en partes y se calcula el hash para cada una de estas partes. Luego estas partes son ordenadas como nodos anidados (que representan las hojas de un 谩rbol) y se va calculando el hash para cada capa del 谩rbol. De tal forma, que al acabar de ordenar los nodos tendremos un nodo ra铆z y el hash acumulativo del resto de nodos.

Ejemplo de 谩rbol de merkle
Ejemplo de un 谩rbol de Merkle

Si se quisiera manipular este hash, ser铆a necesario manipular el hash de cada nodo, lo cual en un sistema distribuido se torna imposible ya que los nodos son distribuidos a trav茅s de internet, y, por tanto, deber铆a atacar todos los diferentes fragmentos distribuidos y modificar su hash a la vez.

1983 Firmas ciegas

Al igual que en un sistema distribuido es de vital importancia tener la certeza de que se puede enviar un mensaje de forma segura sin comprometer su integridad, es igual de importante poder determinar quien envi贸 ese mensaje. Sobre esto, David Chaum public贸 un art铆culo titulado 芦Blind Signatures for Untraceable Payments禄 en el que abordaba este problema mediante las firmas ciegas.

David Chaum apuntaba en su art铆culo que el sistema monetario actual viola la privacidad del individuo al poder conocerse donde y como se gasta el dinero. Solo debemos mirar el historial de nuestra tarjeta de cr茅dito para hacernos una idea de la informaci贸n que manejan las entidades bancarias sobre nosotros.

fragmento del art铆culo de firmas ciergas de Chaum
Fragmento del art铆culo de David Chaum

Finalmente, en su art铆culo Chaum sentaba las bases para la creaci贸n de la primera criptomoneda pensada en proteger la privacidad del individuo.

Si quieres saber m谩s sobre las firmas ciegas o David Chaum puedes leer el comienzo de nuestro art铆culo: Las divisas digitales antes de Bitcoin.

1984 鈥斅燙orreo electr贸nico imposible de rastrear

Volvemos a tener de protagonista a David Chaum, donde solo un a帽o m谩s tarde de su aportaci贸n con las firmas ciegas, public贸 otro art铆culo donde sentar铆a las bases para la investigaci贸n de las comunicaciones an贸nimas. En este art铆culo Chaum explora la idea de utilizar seud贸nimos para proteger la identidad de los interlocutores y a la vez poder verificar la identidad entre ellos.

De esta idea surgi贸 la tecnolog铆a llamada Mix Networks, que b谩sicamente aplicaba el concepto mencionado anteriormente en el correo electr贸nico. De esta forma dos partes podr铆an comunicarse entre s铆 garantizando la privacidad mediante direcciones de correo electr贸nico imposibles de rastrear.

Ejemplo de mix network con dos mixers
Ejemplo de Mix Network con dos mezcladores

El propio David Chaum lo describ铆a de esta manera en su art铆culo:

Se presenta una t茅cnica… que permite que un sistema de correo electr贸nico oculte con qui茅n se comunica un participante, as铆 como el contenido de la comunicaci贸n. La t茅cnica no requiere una autoridad de confianza universal. Un corresponsal puede permanecer en el anonimato a un segundo, mientras que permite que el segundo responda a trav茅s de una direcci贸n de retorno imposible de rastrear.
鈥擠avid Chaum, 1984

1985 鈥 Criptograf铆a de curva el铆ptica

Hasta el momento, el mejor sistema de cifrado era el RSA, que como vimos, se basaba en el supuesto de que es dif铆cil factorizar un entero grande compuesto por dos factores primos grandes. Es en 1985 cuando el Dr. Neal Koblitz y el Dr. Victor Miller descubrieron de forma independiente la criptograf铆a de curva el铆ptica, la cual hoy en d铆a es utilizada para permitir la comunicaci贸n cifrada en internet.

curva el铆ptica representaci贸n
Representaci贸n gr谩fica de una curva el铆ptica

En t茅rminos matem谩ticos聽encontrar el logaritmo discreto de un elemento de curva el铆ptica aleatoria con respecto a un punto base conocido p煤blicamente es inviable.聽Por lo tanto, Koblitz y Miller postularon que romper un cifrado bajo curva el铆ptica era pr谩cticamente imposible.

La seguridad de la criptograf铆a de la curva el铆ptica depende de la capacidad de calcular una multiplicaci贸n de puntos y de la incapacidad de calcular el multiplicando dados los puntos originales y del producto. El tama帽o de la curva el铆ptica determina la dificultad del problema.

1985 Imposibilidad de FLP

La prueba de imposibilidad FLP, que recibe su nombre de las iniciales de sus creadores Fischer, Lynch y Patterson, fue publicada en 1985 y fue uno de los avances m谩s importantes en sistemas distribuidos. Tanto, que acab贸 ganando el premio Dijkstra.

Esta prueba resolv铆a una disputa presente en los sistemas distribuidos, ya que demostraba que en un conjunto de procesadores en un sistema distribuido as铆ncrono es imposible que lleguen a un consenso, incluso cuando es un 煤nico procesador el que falla. Esto mismo si hab铆a sido demostrado que era viable en los sistemas distribuidos s铆ncronos, donde los procesadores pueden bloquearse.

Pero esta detecci贸n de fallas es imposible en una configuraci贸n asincr贸nica, donde no hay l铆mites en la cantidad de tiempo que un procesador puede tomar para completar su trabajo y luego responder con un mensaje. Por lo tanto, no es posible decir si un procesador se ha bloqueado o simplemente est谩 tardando mucho en responder. El resultado de FLP muestra que en una configuraci贸n asincr贸nica, donde solo un procesador puede fallar, no hay un algoritmo distribuido que resuelva el problema del consenso.
鈥 Henry Robinson ( The Paper Trails )

Si quer茅is ampliar m谩s informaci贸n sobre esto, os dejo un art铆culo donde se detalla todo m谩s en profundidad: Let鈥檚 take a crack at understanding distributed consensus

1988 鈥 El manifiesto criptoanarquista

Los criptoanarquistas son personas que hacen uso de la criptograf铆a para garantizar la confidencialidad y seguridad de sus comunicaciones al enviar y recibir informaci贸n a trav茅s de internet, de tal forma que sea imposible que cualquier persona infiera en su identidad a trav茅s de su pseud贸nimo a menos voluntariamente quiera revelar esta asociaci贸n.

El criptoanarquismo es una ideolog铆a pol铆tica cuyos principios centrales de su filosof铆a se resumen en: Protecci贸n de la privacidad, libertad pol铆tica y libertad econ贸mica.

Manifiesto Cripto Anarquista
Portada del manifiesto criptoanarquista

En 1988, Timothy May publico el manifiesto criptoanarquista (puedes leerlo desde la web del Instituto Nakamoto) en el que detall贸 los principios b谩sicos del criptoanarquismo, los intercambios encriptados que garantizan el anonimato, la libertad total de expresi贸n y la libertad total del comercio.

1990 鈥 Nacimiento de Internet

En 1990 se public贸 el primer sitio web, creado por Tim Berners Lee, que dio lugar al inicio de Internet. Actualmente la p谩gina original ya no se encuentra disponible en ning煤n lugar, pero ten铆a el siguiente aspecto:

Captura de la primera pagina web
Primera p谩gina web publicada

Esta p谩gina dio inicio a una nueva era de la informaci贸n, por lo que me pareci贸 apropiado incluirla brevemente en esta lista.

1991 鈥 Sellado de tiempo de un documento digital

Stuart Haber y Scott Stornetta sentaron la base para el concepto de sellado de tiempo con su art铆culo ‘How to Time-Stamp a Digital Document‘ en 1991. El sellado de tiempo es un concepto clave para el funcionamiento de la blockchain de Bitcoin, ya que los bloques van ordenados en un orden creciente de tiempo.

Resumen How to Time-Stamp a Digital Document
Resumen del art铆culo publicado por Haber y Stornetta

M谩s adelante publicaron un documento desarrollando m谩s esta idea titulado 禄Improving the Efficiency and Reliability of Digital Time-Stamping芦. En 茅l se describ铆a la idea de utilizar una cadena de hash para crear un orden absoluto con un conjunto de documentos en crecimiento din谩mico. Para ello, se har铆a uso del 脕rbol de Merkle, en el que cada nuevo intervalo de hash se calcula tomando el hash del nodo ra铆z y el hash de todos los nodos anteriores.

Como pod茅is ver esto es de gran importancia para la construcci贸n de Bitcoin y por eso mismo, ambos documentos se citan en el White paper de Bitcoin.

1991 鈥 PGP

Phil Zimmermann publicar铆a en 1991 su conocido Pretty Good Privacy (PGP), un nuevo sistema de cifrado que proporcionaba privacidad y autenticaci贸n basada en criptograf铆a para las comunicaciones por internet de tal forma que podr铆a usarse para firmar, cifrar y descifrar desde textos hasta archivos.

PGP diagrama visual
Funcionamiento de PGP visualmente

Este sistema, que lleva en funcionamiento m谩s de 20 a帽os, ha demostrado que es capaz de resistir hasta los ataques m谩s sofisticados de hoy en d铆a. El contenido de un mensaje que es cifrado con PGP dar谩 como resultado un texto ininteligible que 煤nicamente el destinatario previsto del mensaje ser谩 capaz de descifrar.

Ejemplo de un correo cifrado con PGP
Ejemplo de un correo cifrado con PGP

1993 鈥 Se publica el Manifiesto Cypherpunk

La historia de los Cypherpunks es una historia que merece un art铆culo propio, y m谩s adelante lo publicar茅 para abordarlo como es debido. Pero de momento basta con saber que este grupo encabezado por Timothy May (si, el creador del manifiesto criptoanarquista), Eric Hughes y John Gilmore abogaba por el uso generalizado de la criptograf铆a fuerte junto con la tecnolog铆a para mejorar la privacidad del individuo como un roadmap hacia un cambio social y pol铆tico.

Poco tiempo despu茅s de la formaci贸n de este grupo crearon una lista de correo y utilizaron un sistema de nodos distribuidos para comunicarse de forma segura y an贸nima sin un punto de falla 煤nico. Desde ah铆 continuaron trabajando para crear una criptomoneda que pudiera llevar sus ideales al mundo. Todos contribuyeron a la causa aportando diferentes conocimientos como experiencia pol铆tica, conocimientos tecnol贸gicos, econ贸micos, filos贸ficos….

Lista de cypherpunk originalesLista de los Cypherpunk originales

Unos a帽os m谩s tarde, ya en 1993, finalmente este grupo public贸 el manifiesto cypherpunk, en el que se desarrollaba que era la privacidad, se hablaba de transacciones an贸nimas, de la importancia de la criptograf铆a, de la independencia de los gobiernos o incluso, se presagiaba la aparici贸n de Bitcoin:

Nosotros los Cypherpunks estamos dedicados a construir sistemas an贸nimos. Los cipherpunks escriben c贸digo. Nuestro c贸digo es gratuito para todos, en todo el mundo.

Los cifepulacros deploran las regulaciones sobre criptograf铆a. La criptograf铆a se extender谩 ineludiblemente por todo el mundo, y con ella los sistemas de transacciones an贸nimas que hace posible.

1997 鈥斅燦ick Szabo describe los contratos inteligentes

Nick Szabo es uno de los primeros y m谩s firmes defensores del dinero digital. En 1997 public贸 un art铆culo en el que describ铆a los contratos inteligentes. En este documento se detallaba los componentes b谩sicos, as铆 como el beneficio y el an谩lisis del rendimiento de estos contratos inteligentes.

La idea b谩sica detr谩s de los contratos inteligentes es que muchos tipos de cl谩usulas contractuales … pueden integrarse en el hardware y software con el que tratamos.

Resumiendo su art铆culo, los contratos inteligentes ser铆an un tipo de contrato que se ejecutar铆a autom谩ticamente cuando se cumplen ciertas condiciones. Esto permit铆a que los contratos inteligentes automatizaran el proceso de liquidaci贸n de contratos digitales sin la necesidad de supervisi贸n. Algo que era completamente necesario para Bitcoin y sent贸 la base del mismo.

Smart contracts
Comparaci贸n entre contratos tradicionales y contratos inteligentes

1997 鈥斅燞ashcash | Prueba de trabajo

En 1997, Adam Back propuso la idea de la Prueba de Trabajo (PoW). Inicialmente su idea estaba enfocada para ser aplicada al correo electr贸nico de tal forma que limitara el env铆o de correo spam y a la vez ofreciera resistencia contra ataques de denegaci贸n de servicio (DoS). M谩s adelante, esta misma idea ser铆a aplicado como un mecanismo clave en Bitcoin.

orreo electr贸nico de Adam Back
Correo electr贸nico de Adam Back

No voy a detenerme mucho m谩s aqu铆, ya que en el anterior art铆culo ya profundizamos sobre Adam Back y Hashhash en una secci贸n dedicado a 茅l dentro de nuestro art铆culo: Las divisas digitales antes de Bitcoin. Adem谩s, tambi茅n profundizamos sobre otras divisas digitales como Digicash o B-Money, que tambi茅n fueron importantes para la creaci贸n de Bitcoin.

1999 鈥 Napster

驴Qu茅 tiene que ver Napster con Bitcoin? Bueno, realmente nada. Pero considero que es necesario incluir esta aplicaci贸n en la lista ya que cuenta con el honor de ser la primera aplicaci贸n peer-to-peer (P2P) para compartir archivos, en este caso de audio por internet. Hoy en d铆a Bitcoin tiene el trono de la aplicaci贸n P2P m谩s grande del mundo.

Interfaz de Napster
Interfaz original de Napster

A pesar de ser una aplicaci贸n descentralizada, su desarrollo y promoci贸n si estaba centralizado por una compa帽铆a la cual tuvo que sufrir muchas presiones y dificultades legales por la infracci贸n de derechos de autor en su aplicaci贸n. Un ejemplo de porqu茅 es importante que no exista una cabeza visible a cargo de un proyecto descentralizado.

2001 鈥 BitTorrent

Solo unos a帽os m谩s tarde de la aparici贸n de Napster, Bram Cohen, un conocido cypherpunk, sacar铆a su propio protocolo para la transmisi贸n de archivos mediante redes P2P, dando inicio a una nueva era de descentralizaci贸n. De esta forma Cohen hab铆a creado un protocolo sobre el que libremente se podr铆an construir diferentes clientes que hicieran uso de 茅l. Hoy en d铆a se estima que este protocolo mueve hasta el 40% del tr谩fico mundial de internet, llegando a tener en un momento dado m谩s usuarios activos que Youtube y Facebook juntos.

funcionamiento de la red Bittorrent
Funcionamiento de la red Bittorrent

2001 鈥 Tabla hash distribuida (DHT)

La aparici贸n de la tabla de hash distribuida (DHT) fue motivada, en parte, por la aparici贸n de Napster y Bittorent. Aunque esta tecnolog铆a no ha llegado a implementarse en Bitcoin si merece su menci贸n en esta lista ya que fue un gran avance en los sistemas distribuidos. DHT aunque parece que tiene un prop贸sito similar a la blokchain realmente son muy diferentes. En DHT se enfatizan las siguientes propiedades:

  • Autonom铆a y descentralizaci贸n: Los nodos son capaces de organizarse colectivamente sin necesidad de una autoridad central.
  • Tolerancia a fallas: El sistema de ser confiable, a pesar del flujo de entrada y salida de nodos o de la falla de estos mismos.
  • Escalabilidad: El sistema debe ser capaz de funcionar de forma eficiente a pesar de que existan unos miles de nodos o millones de nodos.

2004 鈥 Prueba de trabajo reutilizable

Llegamos a 2004 donde Hal Finney, un nombre ya conocido en el sector y entre los cypherpunks que hab铆a estado trabajando en la fundaci贸n PGP, desarrollar铆a la prueba de trabajo reutilizable (RPoW). La idea de Hal Finney era construir un prototipo de dinero digital que solucionara el problema de doble gasto, un problema presente en toda moneda digital. Este gran avance es considerado un precursor directo de Bitcoin.

Fotograf铆a de Hal Finney
Fotograf铆a de Hal Finney. Una de las personas m谩s importantes tras Bitcoin.

El problema de RPoW era que estaba dise帽ado para depender de un servidor confiable que ser铆a el encargado de registrar a quien pertenec铆a un determinado token despu茅s de su gasto. Los servidores est谩n destinados a ejecutarse en el coprocesador criptogr谩fico seguro IBM 4758, que puede verificar de forma segura el hash del software que est谩 ejecutando. Esto era m谩s confiable que un banco ordinario. pero segu铆a teniendo el mismo problema base, depend铆a de una autoridad central.

Si quieres conocer un poco m谩s sobre RPoW te recomiendo que pases por el GitHub del Instituto Nakamoto donde podr谩s encontrar todos los paquetes y binarios que desarroll贸 Hal.

2004 鈥 El contrato ricardiano

Ian Grigg, conocido programador de la 茅poca, fue quien desarroll贸 este sistema en 1996 aunque no fue hasta unos a帽os m谩s tarde, en 2004, cuando publicar铆a el paper final sobre los contratos ricardianos.

Los contratos ricardianos son un tipo de contrato legal, que est谩n firmados y verificados criptogr谩ficamente y que tienen la peculiaridad que pueden ser perfectamente le铆dos por una persona, ya sea abogada o no, o por una m谩quina para su procesamiento y autoliquidaci贸n.

Representaci贸n de un contrato ricardiano
Representaci贸n de un contrato ricardiano

Las principales diferencias entre los contratos ricardianos y los contratos inteligentes radica en que por una parte los contratos ricardianos son acuerdos entre varias partes mientras que los contratos inteligentes simplemente ejecutan todo aquello que se define en ellos como simples acciones.

Por otra parte, los contratos ricardianos son documentos legalmente v谩lidos mientras que los contratos inteligentes no lo son. Esto es debido a que los contratos ricardianos traducen un contrato legal legible por humanos en un contrato legal legible por m谩quinas.

2008 鈥 脡tica de la producci贸n de dinero

芦脡tica de la producci贸n de dinero禄 este es el t铆tulo que recibe el libro publicado por J枚rg Guido H眉lsmann que en estos 煤ltimos a帽os se ha vuelto muy famoso, llegando a traducirse a varios idiomas. Este libro, que tiene una visi贸n prof茅tica de los tiempos actuales tambi茅n se centra en una dura cr铆tica contra los bancos centrales y las autoridades con el poder de imprimir dinero.

Portada de La 茅tica del dinero
Portada de La 茅tica del dinero

Al leer algunas de las frases que contiene este libro podemos comprender de qu茅 manera influir铆a en la creaci贸n de Bitcoin. Algunas de estas frases son:

Los costos naturales que van de la mano con la producci贸n de oro y plata son, de hecho, una raz贸n suprema por la cual estos metales son mejores dinero que el papel. El hecho de que sean costosos significa que no se pueden multiplicar a voluntad.

En 1781, el Banco de Amsterdam comenz贸 a falsificar sus propios billetes. Ya no era un dep贸sito de dinero. Se convirti贸 en un banco de reserva fraccional.

Producci贸n de dinero redistribuye el ingreso real de los propietarios posteriores al anterior del dinero nuevo.

Donde las personas no son libres de elegir el mejor dinero disponible, existe un tipo diferente de dinero 鈥 芦dinero forzado禄.

2008 鈥 La Gran Recesi贸n y Satoshi Nakamoto

Llegamos a 2008 y el mundo entr贸 en la Gran Recesi贸n donde muchas grandes empresas financieras empezaron a colapsar, dejando de manifiesto (una vez m谩s) la gran debilidad y las lagunas existentes en el sistema financiero tradicional. Las grandes divisas globales empezaron a la colapsar y la poblaci贸n mundial sufri贸 una perdida de trabajo generaliada.

Fue entonces, a finales de 2008 cuando apareci贸 en escena Satoshi Nakamoto y public贸 al mundo el Whitepaper o Libro blanco de Bitcoin:

Libro blanco de Bitcoin
Primera p谩gina del Whitepaper de Bitcoin

Satoshi acaba de dar vida a Bitcoin. Hab铆a creado e implementado la implementaci贸n de referencia original de Bitcoin, describiendo adem谩s la primera base de datos blockchain. Adem谩s, resolvi贸 el problema del doble gasto sin necesidad de una autoridad central.

En las pr贸ximas entregas vamos a ir explorando t茅cnicamente Bitcoin y podremos ver, de primera mano, como gran parte de las tecnolog铆as que hemos hablado a lo largo de este art铆culo fueron implementadas ya sea t茅cnica o filos贸ficamente en Bitcoin.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada.

馃敐