El camino hasta Bitcoin. 40 años de investigación
Para que Bitcoin llegara a ser lo que conocemos hoy en día fueron necesarios más de 40 años de investigación e innovación en diferentes campos como matemáticas, criptografía, algoritmos, redes o incluso economía. En cada uno de estas áreas fue necesario que el desarrollo y finalización de diferentes trabajos de investigación, como por ejemplo, el protocolo TCP/IP sobre el que está montado internet y también ahora Bitcoin.
Por tanto, el origen de Bitcoin no es una casualidad ni un hecho aislado, sino la culminación de 40 años de desarrollo. A lo largo de esta publicación voy a explorar los principales eventos que han definido a Bitcoin.
Como es lógico, el punto de origen no podía ser otro más que la invención del protocolo TCP/IP en 1974 sobre el que se ha construido internet. Desde este punto iremos visitando cronológicamente los siguientes eventos hasta llegar a la actualidad.
Índice de contenido
- 1. 1974 — Desarrollo del protocolo TCP/IP
- 2. 1976 — Criptografía de clave pública
- 3. 1978 — Desarrollo del algoritmo RSA
- 4. 1978 — Desnacionalización del dinero: el argumento refinado
- 5. 1979 — Árboles de Merkle
- 6. 1983 — Firmas ciegas
- 7. 1984 — Correo electrónico imposible de rastrear
- 8. 1985 — Criptografía de curva elíptica
- 9. 1985 — Imposibilidad de FLP
- 10. 1988 — El manifiesto criptoanarquista
- 11. 1990 — Nacimiento de Internet
- 12. 1991 — Sellado de tiempo de un documento digital
- 13. 1991 — PGP
- 14. 1993 — Se publica el Manifiesto Cypherpunk
- 15. 1997 — Nick Szabo describe los contratos inteligentes
- 16. 1997 — Hashcash | Prueba de trabajo
- 17. 1999 — Napster
- 18. 2001 — BitTorrent
- 19. 2001 — Tabla hash distribuida (DHT)
- 20. 2004 — Prueba de trabajo reutilizable
- 21. 2004 — El contrato ricardiano
- 22. 2008 — Ética de la producción de dinero
- 23. 2008 — La Gran Recesión y Satoshi Nakamoto
1974 — Desarrollo del protocolo TCP/IP
En 1973, Vinton Gray Cerf y Robert Kahn publicaron el paper que describía la filosofía y los tecnicismos detrás de una nueva técnica de comunicación global. Vinton y Robert, ganadores del premio Turing, habían publicado la base que más de 40 años después constituye el protocolo sobre el que se ejecuta la mayor parte del internet actual.
Este paper tuvo una gran aceptación y cosechó una gran cantidad de buenas críticas, como podemos ver un poco más abajo en la nota de prensa recogida por Yale:

TCP/IP fue la invención génesis, la base sobre la que se construiría o a partir de la cual se construiría el resto de invenciones digitales. Y sobre todo fue especialmente para mundo criptográfico ya que había sentado la base de un sistema de comunicación de nodos a nivel mundial sin la necesidad de una autoridad o servidor central. Podemos considerar a TCP/IP como uno de los primeros sistemas de comunicación distribuido.

1976 — Criptografía de clave pública
Poco tiempo después se publicó un innovador y rompedor artículo titulado «Nuevas direcciones en criptografía» publicado por Whitfield Diffie, en aquel entonces ingeniero de Sun Microsystems, y Martin E. Hellman, profesor de la universidad de Stanford. Ambos ganarían años más tarde, en 2016, el premio Turing por su contribución a la seguridad informática.
Volviendo al documento, en él se describía las ideas iniciales de la criptografía de clave pública y las firmas digitales, ambas utilizadas como la base de los protocolos de seguridad más utilizados en Internet en la actualidad.
Hasta ese momento, en la criptografía tradicional se asumía que siempre existiría un canal seguro por el que se podría intercambiar claves entre dos actores. De esta forma la comunicación entre ambos actores en un canal público siempre sería segura, sin tener que preocuparse de que sus mensajes fueran interceptados y leídos por un tercer actor no autorizado.

Obviamente no es una visión realista considerar que siempre existirá un canal seguro cuando dos actores quieran comunicarse. Y esto se vuelve mucho más complejo cuando en vez de dos actores contamos con N actores intentando comunicarse unos con otros. Por ese motivo, el documento escrito por Whitfield y Martin fue tan revolucionario, ya que proponía técnicas que permitían a cualquier actor comunicarse con otro sin necesidad de un canal seguro.
Proponemos que es posible desarrollar sistemas en los que dos partes que se comunican únicamente a través de un canal público y utilizan solo el desafío de técnicas conocidas públicamente, pueden crear una conexión segura. Examinamos dos enfoques llamados criptosistemas de clave pública y desafíos de clave pública, respectivamente.
─ Whitfield Diffie y Martin E. Hellman, 1976
1978 — Desarrollo del algoritmo RSA
A pesar de lo innovadora que era idea de Diffie y Hellman, tan solo se trataba de una mera teoría y no existía un ejemplo de uso real en el mundo. Pero unos pocos años más tarde Rivest, Shamir y Alderman se encargaron de hacer que dejara de ser una teoría.
Publicaron en 1978 su artículo «Un método para obtener firmas digitales y criptosistemas de clave pública» con el que mostraban a todo el mundo las funciones matemáticas exactas que hacían cumplir los 4 axiomas definidos por Diffie y Hellman un par de años antes. En este documento, los tres autores describían el primer sistema de cifrado de clave pública real, el cual bautizaron con sus propias iniciales: RSA.
Se presenta un método de cifrado con la propiedad novedosa de que revelar público una clave de cifrado no revelador por ello la clave de descripción correspondiente. Esto tiene dos consecuencias importantes:
1). No se necesitan mensajeros u otros medios seguros para transmitir claves
2). Un mensaje se puede «firmar» utilizando una clave de descripción de la propiedad privada. Cualquiera puede verificar esta firma utilizando la correspondiente clave de cifrado revelada público.
─ Rivest, Shamir, Concejal, 1978
Este sistema de cifrado está basado puramente en las matemáticas. Su seguridad se basa en el problema de factorización de números enteros, el cual se basa en encontrar el valor para dos números primos grandes a partir de su producto.
Este artículo consolidó la teoría propuesta por Diffie y Hellman. Este sistema de cifrado es tan bueno que se sigue utilizando incluso ahora, más de 40 años después.
1978 — Desnacionalización del dinero: el argumento refinado
«Desnacionalización del dinero: el argumento refinado» es el título con el que publicó Friedrich Hayek un versión revisada y ampliada de su anterior libro. En este libro Hayek se mostraba partidario por la creación de un sistema de moneda privada en la que las instituciones financieras crearían monedas que competirían entre sí por la aceptación, presuponiendo que la estabilidad en el valor es el factor decisivo para la aceptación. De esta forma se eliminaría la necesidad de un gobierno nacional que emita esta moneda y obligue a su uso mediante la violencia
En su forma de verlo, Hayek concluye que la competencia entre las monedas favorecerá la estabilización de su valor puesto que una moneda revaluada al alza perjudicaría a los deudores, mientras que una moneda devaluada perjudicaría a los acreedores. De esta forma los usuarios elegirían la moneda que esperan pueda ofrecer un equilibrio entre la depreciación y la apreciación.
En octubre de 2012, el Banco Central Europeo publicó un informe en el que admitía que los fundamentos filosóficos y económicos de Bitcoin se encuentran en este libro:

1979 — Árboles de Merkle
Los árboles de Merkle fueron patentados en 1979 por su inventor, Ralph Merkle. Pero tuvimos que esperar unos años más, hasta 1987, cuando Ralph Merkle publicó un artículo donde detallaba como utilizar en la práctica este concepto. Antes de entender que son los árboles de Merkle y porque han sido de vital importancia para Bitcoin debemos comprender que son las funciones hash.
Las funciones hash son un tipo de funciones que reciben un conjunto de datos de entrada y devuelven una cadena hexadecimal única para ese conjunto de datos de salida. Esta cadena hexadecimal es lo que conocemos como hash. Para un mismo conjunto de datos obtendremos siempre un mismo hash. Pero si este conjunto de datos varía lo más mínimo el hash resultante será completamente diferente. Veamos un ejemplo:

De esta forma cuando mandamos datos y queremos estar seguros que estos no son modificados por el camino, calcularemos el hash de esos datos y lo enviaremos junto con los datos. De esta forma se podrá comprobar si los datos enviados han variado o no calculando su hash y comparando con el recibido.
Pero este sistema tenía un problema principalmente, si alguien había manipulado los datos por el camino también podría haber manipulado el hash. Y este problema es el que solucionan los árboles de Merkle.
En los árboles de Merkle los datos se dividen en partes y se calcula el hash para cada una de estas partes. Luego estas partes son ordenadas como nodos anidados (que representan las hojas de un árbol) y se va calculando el hash para cada capa del árbol. De tal forma, que al acabar de ordenar los nodos tendremos un nodo raíz y el hash acumulativo del resto de nodos.

Si se quisiera manipular este hash, sería necesario manipular el hash de cada nodo, lo cual en un sistema distribuido se torna imposible ya que los nodos son distribuidos a través de internet, y, por tanto, debería atacar todos los diferentes fragmentos distribuidos y modificar su hash a la vez.
1983 — Firmas ciegas
Al igual que en un sistema distribuido es de vital importancia tener la certeza de que se puede enviar un mensaje de forma segura sin comprometer su integridad, es igual de importante poder determinar quien envió ese mensaje. Sobre esto, David Chaum publicó un artículo titulado «Blind Signatures for Untraceable Payments» en el que abordaba este problema mediante las firmas ciegas.
David Chaum apuntaba en su artículo que el sistema monetario actual viola la privacidad del individuo al poder conocerse donde y como se gasta el dinero. Solo debemos mirar el historial de nuestra tarjeta de crédito para hacernos una idea de la información que manejan las entidades bancarias sobre nosotros.

Finalmente, en su artículo Chaum sentaba las bases para la creación de la primera criptomoneda pensada en proteger la privacidad del individuo.
Si quieres saber más sobre las firmas ciegas o David Chaum puedes leer el comienzo de nuestro artículo: Las divisas digitales antes de Bitcoin.
1984 — Correo electrónico imposible de rastrear
Volvemos a tener de protagonista a David Chaum, donde solo un año más tarde de su aportación con las firmas ciegas, publicó otro artículo donde sentaría las bases para la investigación de las comunicaciones anónimas. En este artículo Chaum explora la idea de utilizar seudónimos para proteger la identidad de los interlocutores y a la vez poder verificar la identidad entre ellos.
De esta idea surgió la tecnología llamada Mix Networks, que básicamente aplicaba el concepto mencionado anteriormente en el correo electrónico. De esta forma dos partes podrían comunicarse entre sí garantizando la privacidad mediante direcciones de correo electrónico imposibles de rastrear.

El propio David Chaum lo describía de esta manera en su artículo:
Se presenta una técnica… que permite que un sistema de correo electrónico oculte con quién se comunica un participante, así como el contenido de la comunicación. La técnica no requiere una autoridad de confianza universal. Un corresponsal puede permanecer en el anonimato a un segundo, mientras que permite que el segundo responda a través de una dirección de retorno imposible de rastrear.
—David Chaum, 1984
1985 — Criptografía de curva elíptica
Hasta el momento, el mejor sistema de cifrado era el RSA, que como vimos, se basaba en el supuesto de que es difícil factorizar un entero grande compuesto por dos factores primos grandes. Es en 1985 cuando el Dr. Neal Koblitz y el Dr. Victor Miller descubrieron de forma independiente la criptografía de curva elíptica, la cual hoy en día es utilizada para permitir la comunicación cifrada en internet.

En términos matemáticos encontrar el logaritmo discreto de un elemento de curva elíptica aleatoria con respecto a un punto base conocido públicamente es inviable. Por lo tanto, Koblitz y Miller postularon que romper un cifrado bajo curva elíptica era prácticamente imposible.
La seguridad de la criptografía de la curva elíptica depende de la capacidad de calcular una multiplicación de puntos y de la incapacidad de calcular el multiplicando dados los puntos originales y del producto. El tamaño de la curva elíptica determina la dificultad del problema.
1985 — Imposibilidad de FLP
La prueba de imposibilidad FLP, que recibe su nombre de las iniciales de sus creadores Fischer, Lynch y Patterson, fue publicada en 1985 y fue uno de los avances más importantes en sistemas distribuidos. Tanto, que acabó ganando el premio Dijkstra.
Esta prueba resolvía una disputa presente en los sistemas distribuidos, ya que demostraba que en un conjunto de procesadores en un sistema distribuido asíncrono es imposible que lleguen a un consenso, incluso cuando es un único procesador el que falla. Esto mismo si había sido demostrado que era viable en los sistemas distribuidos síncronos, donde los procesadores pueden bloquearse.
Pero esta detección de fallas es imposible en una configuración asincrónica, donde no hay límites en la cantidad de tiempo que un procesador puede tomar para completar su trabajo y luego responder con un mensaje. Por lo tanto, no es posible decir si un procesador se ha bloqueado o simplemente está tardando mucho en responder. El resultado de FLP muestra que en una configuración asincrónica, donde solo un procesador puede fallar, no hay un algoritmo distribuido que resuelva el problema del consenso.
— Henry Robinson ( The Paper Trails )
Si queréis ampliar más información sobre esto, os dejo un artículo donde se detalla todo más en profundidad: Let’s take a crack at understanding distributed consensus
1988 — El manifiesto criptoanarquista
Los criptoanarquistas son personas que hacen uso de la criptografía para garantizar la confidencialidad y seguridad de sus comunicaciones al enviar y recibir información a través de internet, de tal forma que sea imposible que cualquier persona infiera en su identidad a través de su pseudónimo a menos voluntariamente quiera revelar esta asociación.
El criptoanarquismo es una ideología política cuyos principios centrales de su filosofía se resumen en: Protección de la privacidad, libertad política y libertad económica.

En 1988, Timothy May publico el manifiesto criptoanarquista (puedes leerlo desde la web del Instituto Nakamoto) en el que detalló los principios básicos del criptoanarquismo, los intercambios encriptados que garantizan el anonimato, la libertad total de expresión y la libertad total del comercio.
1990 — Nacimiento de Internet
En 1990 se publicó el primer sitio web, creado por Tim Berners Lee, que dio lugar al inicio de Internet. Actualmente la página original ya no se encuentra disponible en ningún lugar, pero tenía el siguiente aspecto:

Esta página dio inicio a una nueva era de la información, por lo que me pareció apropiado incluirla brevemente en esta lista.
1991 — Sellado de tiempo de un documento digital
Stuart Haber y Scott Stornetta sentaron la base para el concepto de sellado de tiempo con su artículo ‘How to Time-Stamp a Digital Document‘ en 1991. El sellado de tiempo es un concepto clave para el funcionamiento de la blockchain de Bitcoin, ya que los bloques van ordenados en un orden creciente de tiempo.

Más adelante publicaron un documento desarrollando más esta idea titulado »Improving the Efficiency and Reliability of Digital Time-Stamping«. En él se describía la idea de utilizar una cadena de hash para crear un orden absoluto con un conjunto de documentos en crecimiento dinámico. Para ello, se haría uso del Árbol de Merkle, en el que cada nuevo intervalo de hash se calcula tomando el hash del nodo raíz y el hash de todos los nodos anteriores.
Decentralized Thoughts: How to time-stamp a digital documenthttps://t.co/cbjrILTqtK https://t.co/K1kuwZMMff
— Ittai Abraham (@ittaia) July 5, 2020
Como podéis ver esto es de gran importancia para la construcción de Bitcoin y por eso mismo, ambos documentos se citan en el White paper de Bitcoin.
1991 — PGP
Phil Zimmermann publicaría en 1991 su conocido Pretty Good Privacy (PGP), un nuevo sistema de cifrado que proporcionaba privacidad y autenticación basada en criptografía para las comunicaciones por internet de tal forma que podría usarse para firmar, cifrar y descifrar desde textos hasta archivos.

Este sistema, que lleva en funcionamiento más de 20 años, ha demostrado que es capaz de resistir hasta los ataques más sofisticados de hoy en día. El contenido de un mensaje que es cifrado con PGP dará como resultado un texto ininteligible que únicamente el destinatario previsto del mensaje será capaz de descifrar.

1993 — Se publica el Manifiesto Cypherpunk
La historia de los Cypherpunks es una historia que merece un artículo propio, y más adelante lo publicaré para abordarlo como es debido. Pero de momento basta con saber que este grupo encabezado por Timothy May (si, el creador del manifiesto criptoanarquista), Eric Hughes y John Gilmore abogaba por el uso generalizado de la criptografía fuerte junto con la tecnología para mejorar la privacidad del individuo como un roadmap hacia un cambio social y político.
Poco tiempo después de la formación de este grupo crearon una lista de correo y utilizaron un sistema de nodos distribuidos para comunicarse de forma segura y anónima sin un punto de falla único. Desde ahí continuaron trabajando para crear una criptomoneda que pudiera llevar sus ideales al mundo. Todos contribuyeron a la causa aportando diferentes conocimientos como experiencia política, conocimientos tecnológicos, económicos, filosóficos….

Unos años más tarde, ya en 1993, finalmente este grupo publicó el manifiesto cypherpunk, en el que se desarrollaba que era la privacidad, se hablaba de transacciones anónimas, de la importancia de la criptografía, de la independencia de los gobiernos o incluso, se presagiaba la aparición de Bitcoin:
Nosotros los Cypherpunks estamos dedicados a construir sistemas anónimos. Los cipherpunks escriben código. Nuestro código es gratuito para todos, en todo el mundo.
Los cifepulacros deploran las regulaciones sobre criptografía. La criptografía se extenderá ineludiblemente por todo el mundo, y con ella los sistemas de transacciones anónimas que hace posible.
1997 — Nick Szabo describe los contratos inteligentes
Nick Szabo es uno de los primeros y más firmes defensores del dinero digital. En 1997 publicó un artículo en el que describía los contratos inteligentes. En este documento se detallaba los componentes básicos, así como el beneficio y el análisis del rendimiento de estos contratos inteligentes.
La idea básica detrás de los contratos inteligentes es que muchos tipos de cláusulas contractuales … pueden integrarse en el hardware y software con el que tratamos.
Resumiendo su artículo, los contratos inteligentes serían un tipo de contrato que se ejecutaría automáticamente cuando se cumplen ciertas condiciones. Esto permitía que los contratos inteligentes automatizaran el proceso de liquidación de contratos digitales sin la necesidad de supervisión. Algo que era completamente necesario para Bitcoin y sentó la base del mismo.

1997 — Hashcash | Prueba de trabajo
En 1997, Adam Back propuso la idea de la Prueba de Trabajo (PoW). Inicialmente su idea estaba enfocada para ser aplicada al correo electrónico de tal forma que limitara el envío de correo spam y a la vez ofreciera resistencia contra ataques de denegación de servicio (DoS). Más adelante, esta misma idea sería aplicado como un mecanismo clave en Bitcoin.

No voy a detenerme mucho más aquí, ya que en el anterior artículo ya profundizamos sobre Adam Back y Hashhash en una sección dedicado a él dentro de nuestro artículo: Las divisas digitales antes de Bitcoin. Además, también profundizamos sobre otras divisas digitales como Digicash o B-Money, que también fueron importantes para la creación de Bitcoin.
1999 — Napster
¿Qué tiene que ver Napster con Bitcoin? Bueno, realmente nada. Pero considero que es necesario incluir esta aplicación en la lista ya que cuenta con el honor de ser la primera aplicación peer-to-peer (P2P) para compartir archivos, en este caso de audio por internet. Hoy en día Bitcoin tiene el trono de la aplicación P2P más grande del mundo.

A pesar de ser una aplicación descentralizada, su desarrollo y promoción si estaba centralizado por una compañía la cual tuvo que sufrir muchas presiones y dificultades legales por la infracción de derechos de autor en su aplicación. Un ejemplo de porqué es importante que no exista una cabeza visible a cargo de un proyecto descentralizado.
2001 — BitTorrent
Solo unos años más tarde de la aparición de Napster, Bram Cohen, un conocido cypherpunk, sacaría su propio protocolo para la transmisión de archivos mediante redes P2P, dando inicio a una nueva era de descentralización. De esta forma Cohen había creado un protocolo sobre el que libremente se podrían construir diferentes clientes que hicieran uso de él. Hoy en día se estima que este protocolo mueve hasta el 40% del tráfico mundial de internet, llegando a tener en un momento dado más usuarios activos que Youtube y Facebook juntos.

2001 — Tabla hash distribuida (DHT)
La aparición de la tabla de hash distribuida (DHT) fue motivada, en parte, por la aparición de Napster y Bittorent. Aunque esta tecnología no ha llegado a implementarse en Bitcoin si merece su mención en esta lista ya que fue un gran avance en los sistemas distribuidos. DHT aunque parece que tiene un propósito similar a la blokchain realmente son muy diferentes. En DHT se enfatizan las siguientes propiedades:
- Autonomía y descentralización: Los nodos son capaces de organizarse colectivamente sin necesidad de una autoridad central.
- Tolerancia a fallas: El sistema de ser confiable, a pesar del flujo de entrada y salida de nodos o de la falla de estos mismos.
- Escalabilidad: El sistema debe ser capaz de funcionar de forma eficiente a pesar de que existan unos miles de nodos o millones de nodos.
2004 — Prueba de trabajo reutilizable
Llegamos a 2004 donde Hal Finney, un nombre ya conocido en el sector y entre los cypherpunks que había estado trabajando en la fundación PGP, desarrollaría la prueba de trabajo reutilizable (RPoW). La idea de Hal Finney era construir un prototipo de dinero digital que solucionara el problema de doble gasto, un problema presente en toda moneda digital. Este gran avance es considerado un precursor directo de Bitcoin.

El problema de RPoW era que estaba diseñado para depender de un servidor confiable que sería el encargado de registrar a quien pertenecía un determinado token después de su gasto. Los servidores están destinados a ejecutarse en el coprocesador criptográfico seguro IBM 4758, que puede verificar de forma segura el hash del software que está ejecutando. Esto era más confiable que un banco ordinario. pero seguía teniendo el mismo problema base, dependía de una autoridad central.
Si quieres conocer un poco más sobre RPoW te recomiendo que pases por el GitHub del Instituto Nakamoto donde podrás encontrar todos los paquetes y binarios que desarrolló Hal.
2004 — El contrato ricardiano
Ian Grigg, conocido programador de la época, fue quien desarrolló este sistema en 1996 aunque no fue hasta unos años más tarde, en 2004, cuando publicaría el paper final sobre los contratos ricardianos.
Los contratos ricardianos son un tipo de contrato legal, que están firmados y verificados criptográficamente y que tienen la peculiaridad que pueden ser perfectamente leídos por una persona, ya sea abogada o no, o por una máquina para su procesamiento y autoliquidación.

Las principales diferencias entre los contratos ricardianos y los contratos inteligentes radica en que por una parte los contratos ricardianos son acuerdos entre varias partes mientras que los contratos inteligentes simplemente ejecutan todo aquello que se define en ellos como simples acciones.
Por otra parte, los contratos ricardianos son documentos legalmente válidos mientras que los contratos inteligentes no lo son. Esto es debido a que los contratos ricardianos traducen un contrato legal legible por humanos en un contrato legal legible por máquinas.
2008 — Ética de la producción de dinero
«Ética de la producción de dinero» este es el título que recibe el libro publicado por Jörg Guido Hülsmann que en estos últimos años se ha vuelto muy famoso, llegando a traducirse a varios idiomas. Este libro, que tiene una visión profética de los tiempos actuales también se centra en una dura crítica contra los bancos centrales y las autoridades con el poder de imprimir dinero.

Al leer algunas de las frases que contiene este libro podemos comprender de qué manera influiría en la creación de Bitcoin. Algunas de estas frases son:
Los costos naturales que van de la mano con la producción de oro y plata son, de hecho, una razón suprema por la cual estos metales son mejores dinero que el papel. El hecho de que sean costosos significa que no se pueden multiplicar a voluntad.
En 1781, el Banco de Amsterdam comenzó a falsificar sus propios billetes. Ya no era un depósito de dinero. Se convirtió en un banco de reserva fraccional.
Producción de dinero redistribuye el ingreso real de los propietarios posteriores al anterior del dinero nuevo.
Donde las personas no son libres de elegir el mejor dinero disponible, existe un tipo diferente de dinero — «dinero forzado».
2008 — La Gran Recesión y Satoshi Nakamoto
Llegamos a 2008 y el mundo entró en la Gran Recesión donde muchas grandes empresas financieras empezaron a colapsar, dejando de manifiesto (una vez más) la gran debilidad y las lagunas existentes en el sistema financiero tradicional. Las grandes divisas globales empezaron a la colapsar y la población mundial sufrió una perdida de trabajo generaliada.
Fue entonces, a finales de 2008 cuando apareció en escena Satoshi Nakamoto y publicó al mundo el Whitepaper o Libro blanco de Bitcoin:

Satoshi acaba de dar vida a Bitcoin. Había creado e implementado la implementación de referencia original de Bitcoin, describiendo además la primera base de datos blockchain. Además, resolvió el problema del doble gasto sin necesidad de una autoridad central.
En las próximas entregas vamos a ir explorando técnicamente Bitcoin y podremos ver, de primera mano, como gran parte de las tecnologías que hemos hablado a lo largo de este artículo fueron implementadas ya sea técnica o filosóficamente en Bitcoin.