Page 288 - Revista Del Foro 106 2019
P. 288
Revista del Foro 106
todos provienen, y la forma en la cual todos estos Hash se vinculan es similar a la de un
árbol, razón por la cual a este concepto se le denomina Merkle Tree.
La función Hash es sólo parte de la criptografía que utilizan todas las Blockchains, la otra es
la criptografía asimétrica. Esta criptografía hace uso de un código denominado llave
pública para poder cifrar la información, y luego, con otro código totalmente distinto
llamado llave privada, se puede descifrar la información. Si quisiéramos realizar una
transacción en una Blockchain aplicando la criptografía asimétrica, primero deberíamos
obtener la clave pública del nodo al cual deseamos enviar la transición y utilizar su clave
pública para cifrar la transacción y enviársela, luego, el receptor de la transacción utilizará
su clave privada para descifrar la información. La criptografía asimétrica permite realizar
transacciones seguras entre personas desconocidas en una Blockchain, ya que permite que
cualquier nodo pueda cifrar las transacciones que deseen enviar, pero sólo aquel que reciba
la transacción podrá descifrarla con su clave privada. La clave pública es conocida por
todos los nodos, la clave privada solamente es conocida por su poseedor y no la debe
conocer nadie más.
1.6. Proof of Work (POW) o prueba de trabajo
Ya habiendo explicado los principales elementos que conforman una Blockchain, ya es
posible explicar el procedimiento a través del cual los nodos mineros van a verificar las
transacciones. El proceso conocido como Proof of Work (POW) o Prueba de Trabajo. Este
proceso fue propuesto por Satoshi Nakamoto cuando publicó en el año 2009 el protocolo
Bitcoin. Mediante el POW, Satoshi daba una solución al clásico “Problema de los generales
bizantinos”, un dilema clásico en seguridad para sistemas descentralizados. Según este
dilema, tenemos un grupo de generales del antiguo Imperio Bizantino que están dispersos y
que deben ponerse de acuerdo en atacar una ciudad o retirarse. El plan solo tendrá éxito si la
mayoría ataca al mismo tiempo o se retira, pero sólo pueden comunicarse a través de
mensajes y no se encuentra presente ninguna autoridad que coordine cuál será el plan, y
peor aún, es posible que haya un traidor entre ellos. Este dilema evidentemente trata de
representar los principales problemas que se tenía con el posible funcionamiento de una
base de datos descentralizada, la posibilidad de que un grupo de desconocidos puedan
confiar entre ellos en realizar transacciones de manera segura, sin tener un intermediario
287

