comienzo
comienzo

En El artículo anterior, estudiamos juntos las primeras partes del Libro Blanco de Bitcoin. Descubrimos que el propósito original de Bitcoin era ofrecer un sistema de pago electrónico entre pares basado en pruebas criptográficas y no en la confianza.
También analizamos los principios explicados en las primeras partes del Libro Blanco:
En este segundo capítulo, continuamos nuestra exploración del Libro Blanco juntos desde la quinta parte, donde la dejamos, hasta la conclusión del documento.
También puedes descargar El Libro Blanco de Bitcoin en su versión original en inglés, o La traducción de Arnaud-François Fausse al francés.
En esta quinta parte del Libro Blanco, Satoshi describe cómo funcionan los nodos de Bitcoin. Tenga en cuenta que, en ese momento, la dificultad de probar el funcionamiento con Bitcoin era baja. Por lo tanto, la minería aún no estaba industrializada como lo está hoy en día, y cada nodo participaba automáticamente en este proceso.
Satoshi resume a la perfección el funcionamiento básico del sistema Bitcoin en unos pocos puntos:
Los otros dos párrafos de esta sección describen cómo funciona la propia red Bitcoin. En particular, Satoshi nos explica el comportamiento que deben adoptar los nodos en caso de una división de la cadena.
➤ Obtenga más información sobre las divisiones, los bloques obsoletos y los mecanismos de red.
Como la prueba de trabajo de Bitcoin establece un costo en tiempo de CPU y electricidad para multiplicar los votos, tuvimos que encontrar un incentivo para participar en la minería. En esta sección se describe cómo se puede pagar a los mineros con Bitcoin.
Inicialmente, este incentivo económico se basa en la creación de nuevos bitcoins ex nihilo. Esto permite crear una bonificación de rendimiento y, al mismo tiempo, garantizar la circulación de la oferta monetaria. La ventaja de este proceso de distribución es que no requiere la intervención de una autoridad central.
Satoshi nos dice que este incentivo también puede, a largo plazo, basarse únicamente en las tarifas de transacción de Bitcoin. Gracias a esto, se puede crear un sistema monetario que sea completamente no inflacionario.
📌 ¿Lo sabías? Aunque en esta sección se analiza la idea de una oferta monetaria finita, cabe señalar que Satoshi Nakamoto nunca menciona el famoso límite de 21 millones en el Libro Blanco de Bitcoin.
Este incentivo se distribuye al minero a través de la primera transacción de cada bloque. Se trata de una transacción especial, llamada «coinbase», que permite al minero ganador cobrar comisiones por transacción y crear nuevos bitcoins.
➤ Obtenga más información sobre la reducción a la mitad de Bitcoin.
En esta séptima parte, podemos descubrir cómo se construyen los bloques de Bitcoin. Tienen una pequeña cabecera con metadatos. Las transacciones, por otro lado, se estructuran con un acumulador criptográfico llamado «árbol de Merkle». De esta forma, puedes obtener un resumen muy pequeño de todas las transacciones de un bloque. Este resumen, llamado «raíz de Merkle», se incluye en el encabezado de cada bloque.
.png)
Tenga en cuenta que desde la implementación de SegWit en 2017, ahora hay 2 árboles de Merkle diferentes en el mismo bloque de Bitcoin.
➤ Obtenga más información sobre cómo crear un bloque de Bitcoin.
Al utilizar el árbol de Merkle para organizar las transacciones en un bloque, los usuarios de Bitcoin pueden optar por no ejecutar un nodo completo para ahorrar espacio de almacenamiento. Tienen la opción de conservar solo el encabezado de cada bloque y, al mismo tiempo, mantener la posibilidad de verificar cada transacción, solicitando pruebas a todos los nodos.
.png)
Esta opción es lo que ahora denominamos nodo ligero o nodo SPV (verificación simplificada de pagos).
Sin embargo, en el último párrafo de esta parte, Satoshi nos advierte sobre la necesidad de confianza que requiere este tipo de nudo ligero en comparación con un nudo completo.
La novena parte del Libro Blanco describe cómo se pueden gestionar las monedas de bitcoin dentro de una transacción. Aprendemos que es posible fusionar y dividir monedas dentro de la misma transacción.
Las entradas de transacción definen qué monedas de bitcoin se utilizan para pagar. A cambio de consumir UTXO como entradas, es posible crear nuevas UTXO como salidas. Por lo tanto, estas salidas representan los destinos del pago.
.png)
Esto significa que la suma de las salidas de una transacción de Bitcoin debe ser inferior o igual a la suma de las entradas. La diferencia entre las entradas y las salidas representa las comisiones de transacción que el minero puede regenerar.
En esta décima parte, Satoshi Nakamoto explica el modelo de privacidad del protocolo Bitcoin.
Nos cuenta que en el sistema bancario tradicional, la privacidad de los usuarios se mantiene ya que las transacciones no se transmiten públicamente. En otras palabras, cuando pagas tu baguette con tu tarjeta bancaria, solo el banco tiene conocimiento de tu pago.
El problema con el protocolo Bitcoin es que requiere un anuncio público de todas las transacciones existentes. Esto es lo que permite evitar el doble gasto. Por lo tanto, el modelo de privacidad de Bitcoin se basa en la separación entre la identidad de los usuarios y sus transacciones.
Finalmente, el último párrafo de esta parte 10 describe cómo podríamos, como usuarios, mejorar nuestra privacidad. Explica que se podría usar un nuevo par de claves criptográficas para cualquier transacción nueva. Es por eso que hoy te recomendamos que utilices una nueva dirección en blanco cada vez que recibas un pago con bitcoins.
Satoshi también nos informa que es imposible evitar un enlace entre diferentes monedas si se utilizan como entrada para la misma transacción. Esto es lo que denominamos en la parte anterior la «fusión» de las UTXOs. Esta heurística de seguimiento en cadena ahora se conoce con el acrónimo «CIOH», que significa «heurística de propiedad común».
Este último párrafo demuestra toda la previsión de Satoshi Nakamoto, ya que aún hoy en día, la reutilización de direcciones y el CIOH son las dos principales heurísticas que utilizan las empresas de análisis de cadenas para rastrear sus transacciones. Esto demuestra que ya tenía un conocimiento profundo de su protocolo y sus implicaciones en el futuro.
La última parte del libro blanco es probablemente la más compleja de todas. Satoshi nos muestra un escenario en el que un atacante intenta gastar sus bitcoins por partida doble dañando al primer destinatario del pago durante el proceso.
Por ejemplo, digamos que Oscar (el atacante) envió 2 bitcoins a Alice. Su transacción está incluida en el bloque 403. Después, Oscar intenta volver a gastar estos mismos 2 bitcoins, cuando normalmente ya no los tiene, para enviárselos a Bob.
Para ello, Oscar debe repetir el bloque 403 modificando la transacción de pago a Alice, aunque ya esté confirmada en la cadena de bloques. Propondrá un bloque alternativo que no será aceptado por la cadena honesta. Por lo tanto, debe rehacer todas las pruebas del trabajo ya realizado en la cadena honesta, desde el bloque 403, para tratar de superarlo. Si este ataque tiene éxito, la consecuencia es que Alice habrá aceptado el pago de Oscar, pero al final se quedará sin Bitcoin.
En esta última parte, Satoshi quiere demostrar que la dificultad de este ataque aumenta exponencialmente con los nuevos bloques añadidos desde el observado (el número 403 en nuestro ejemplo). El objetivo es poder determinar un número razonable de confirmaciones a partir de las cuales el receptor de una transacción pueda considerarla probabilísticamente inalterable. Para modelar la probabilidad de éxito de este ataque, Satoshi determina que el progreso del atacante sigue una ley de Poisson.
Luego nos da la probabilidad de que el atacante tenga éxito en su ataque (p), según el número de bloques minados sobre el observado (z) y asumiendo una participación del 10% de la potencia informática total en poder del atacante (q).
.png)
Realiza su modelado por segunda vez, esta vez asumiendo que el atacante tiene el 30% de la potencia informática total de la red.
.png)
Como puedes ver, la probabilidad de éxito de este ataque (p) disminuye muy rápidamente con cada nuevo bloque minado. Después de un cierto número de bloques, esta probabilidad se vuelve ridículamente baja. Esta es especialmente la razón por la que hoy le recomendamos que espere 6 confirmaciones para considerar que una transacción de Bitcoin es inalterable. Si el atacante no puede mantener una potencia informática superior al 50% de la potencia total de la red, no podrá llevar a cabo este tipo de ataque.
El sistema es seguro siempre que los nodos honestos controlen colectivamente más potencia de CPU que la de cada uno de los grupos de nodos atacantes cooperativos.
Para concluir su artículo, Satoshi Nakamoto recuerda que el objetivo de Bitcoin es ofrecer un sistema de transacciones electrónicas que no requiera ningún tipo de confianza. También recuerda que su protocolo permite resolver el problema del doble gasto en un sistema monetario entre pares.
La red es sólida en su simplicidad desestructurada.
También nos explica que los nodos de Bitcoin pueden salir libremente de la red y unirse a ella acordando la cadena que tiene la mayor cantidad de trabajo acumulado.
Finalmente, Satoshi cita las referencias que le permitieron llegar a esta reflexión. En particular, descubrimos la obra de Wei Day el B-Money, uno de los antepasados del Bitcoin que nunca vio la luz. Entre estas referencias, también está el trabajo de Adam Back sobre el protocolo Hashcash, el sistema de resistencia a los ataques por denegación de servicio que inspiró la prueba de trabajo de Bitcoin.
Este breve libro de solo 9 páginas nos explica el funcionamiento y los objetivos de Bitcoin de forma clara y concisa. A pesar de que el protocolo ha evolucionado mucho desde 2008, independientemente de la acción de su creador, las principales directrices permanecen sin cambios. Por lo tanto, siempre es interesante volver a este Libro Blanco, así como a los pocos mensajes que Satoshi Nakamoto nos dejó en los foros en línea antes de abandonar el proyecto en abril de 2011.
➤ Descubra el primer capítulo de esta serie en el Libro Blanco de Bitcoin.

