Page 288 - Revista Del Foro 106 2019
P. 288

Revista del Foro 106



           todos  provienen, y la forma en la cual todos estos Hash se vinculan es similar a la de un
           árbol, razón por la cual a este concepto se le denomina Merkle Tree.

           La función Hash es sólo parte de la criptografía que utilizan todas las Blockchains, la otra es
           la  criptografía  asimétrica.  Esta  criptografía  hace  uso  de  un  código  denominado  llave
           pública para poder cifrar la información, y luego, con otro código totalmente distinto
           llamado  llave  privada,  se  puede  descifrar  la  información.  Si  quisiéramos  realizar  una
           transacción en una Blockchain aplicando la criptografía asimétrica, primero deberíamos

           obtener la clave pública del nodo al cual deseamos enviar la transición y utilizar su clave
           pública para cifrar la transacción y enviársela, luego, el receptor de la transacción utilizará
           su clave privada para descifrar la información. La criptografía asimétrica permite realizar

           transacciones seguras entre personas desconocidas en una Blockchain, ya que permite que
           cualquier nodo pueda cifrar las transacciones que deseen enviar, pero sólo aquel que reciba
           la transacción podrá descifrarla con su clave privada. La clave pública es conocida por
           todos los nodos, la clave privada solamente es conocida por su poseedor y no la debe
           conocer nadie más.

           1.6. Proof of Work (POW) o prueba de trabajo
           Ya habiendo explicado los principales elementos que conforman una Blockchain, ya es
           posible explicar el procedimiento a través del cual los nodos mineros van a verificar las

           transacciones. El proceso conocido como Proof of Work (POW) o Prueba de Trabajo. Este
           proceso fue propuesto por Satoshi Nakamoto cuando publicó en el año 2009   el protocolo
           Bitcoin. Mediante el POW, Satoshi daba una solución al clásico “Problema de los generales
           bizantinos”, un dilema clásico en seguridad para sistemas descentralizados. Según este
           dilema, tenemos un grupo de generales del antiguo Imperio Bizantino que están dispersos y

           que deben ponerse de acuerdo en atacar una ciudad o retirarse. El plan solo tendrá éxito si la
           mayoría ataca al mismo tiempo o se retira, pero sólo pueden comunicarse a través de
           mensajes y no se encuentra presente ninguna autoridad que coordine cuál será el plan, y

           peor aún, es posible que haya un traidor entre ellos.  Este dilema evidentemente trata de
           representar los principales problemas que se tenía con el posible funcionamiento de una
           base de datos descentralizada, la posibilidad de que un grupo de desconocidos puedan
           confiar entre ellos en realizar transacciones de manera segura, sin tener un intermediario




                                               287
   283   284   285   286   287   288   289   290   291   292   293