¿Cómo usan la criptografía las criptomonedas?

La guía para principiantes sobre criptografía
Cuando el Bitcoin se lanzó en 2009, el mundo se presentó con un nuevo tipo de sistema monetario que está asegurado y emitido de una manera completamente diferente al dinero tradicional.
Las monedas fiduciarias como el dólar estadounidense o el yen japonés están aseguradas por la confianza en el sistema bancario tradicional y emitidas por el banco central respectivo de cada país. Cualquier nueva moneda entra en circulación basada en una política monetaria flexible decidida por cada gobierno nacional. En cierto sentido, las monedas fiduciarias están respaldadas por la confianza en el poder financiero de los países individuales y las fuerzas militares que protegen ese poder.
Bitcoin, por otro lado, y posteriormente todas las criptomonedas que se crearon tras el lanzamiento de Bitcoin, están aseguradas y emitidas utilizando la práctica científica de la "criptografía".
En última instancia, Bitcoin opera bajo una política monetaria predeterminada y controlada por computadora que ninguna persona, empresa o gobierno puede cambiar. En lugar de confiar en el gobierno o en las instituciones, los usuarios de Bitcoin confían en la criptografía y en el conjunto de reglas transparentes del protocolo que permiten su funcionamiento confiable independientemente de su precio de mercado o del sentimiento del mercado.

¿Qué es la criptografía?
La criptografía es el estudio de la encriptación y desencriptación de información. En resumen, es la práctica de alterar un mensaje de modo que solo el remitente y el destinatario o destinatarios previstos puedan entenderlo.
Si un mensaje encriptado fuera interceptado por alguien que no sea el destinatario previsto, la criptografía haría que fuera casi imposible para el interceptor entender qué información contenía.
Uno de los ejemplos más antiguos de criptografía se remonta al siglo VII a.C. cuando los antiguos griegos envolvían tiras de cuero con mensajes secretos escritos en ellas alrededor de palos, un método de encriptación conocido como scytale. Una vez desenrollada, la tira de cuero tendría un garabato de letras a lo largo de ella que solo una persona con un palo similar de igual diámetro podría descifrar.
Durante la guerra, la criptografía ha desempeñado un papel vital en la seguridad de las comunicaciones que pueden ser interceptadas entre fuerzas distribuidas. En la Segunda Guerra Mundial, el uso de la criptografía para descifrar las transmisiones de radio encriptadas nazis de la máquina de cifrado Enigma resultó fundamental para poner fin a la invasión en Europa.
Avanzando hasta hoy, la criptografía ahora juega un papel fundamental en la seguridad y emisión de criptomonedas como bitcoin.
La criptografía es un componente importante de las criptomonedas, utilizado para:
- Crear pares de claves de billetera cripto
- Emitir nuevos bitcoins a través del proceso de minería
- Firmar digitalmente mensajes de transacción
¿Cómo utiliza Bitcoin la criptografía?
Seguridad de la red
La suma total de recursos computacionales dirigidos a la minería de bitcoin es lo que ayuda a asegurar la red contra ataques cibernéticos. Esto se conoce colectivamente como la "tasa de hash" de una red. Cuantos más mineros haya en la red, mayor será la tasa de hash y mayor será la cantidad de poder computacional necesario para abrumar la red con una mayoría del 51%.
Un ataque del 51% es una de las mayores amenazas para las redes de blockchain públicas. Los agentes maliciosos que pueden agrupar suficientes recursos para controlar al menos el 51% de la tasa de hash de una blockchain obtienen la capacidad de bloquear transacciones entrantes, cambiar el orden de las transacciones y gastar fondos dos veces. Sin embargo, al hacer que el proceso sea computacionalmente difícil, la red de bitcoin previene que los actores maliciosos tomen el control de la red.
Inmutabilidad
El hashing SHA-256 también es responsable de hacer que las transacciones basadas en blockchain sean inmutables.
Una vez que las transacciones se agrupan en nuevos bloques y son verificadas por todos los demás voluntarios en la red, cada mensaje de transacción se hash utilizando el algoritmo criptográfico SHA-256.
Estas transacciones ya hash se agrupan sistemáticamente en pares para crear algo conocido como un "Árbol de Merkle". Los pares de transacciones se hash juntos hasta que, eventualmente, todas las transacciones dentro del bloque están representadas por un único valor hash. Este único valor se convierte en la Raíz de Merkle y se almacena en el encabezado del bloque.
Debido a que los hashes son deterministas, lo que significa que la misma entrada siempre creará el mismo valor de salida único, cualquier intento de actores maliciosos de alterar un bloque de transacciones resultará en un valor de Raíz de Merkle completamente nuevo. Otros voluntarios en el sistema podrán ver la Raíz de Merkle alterada en comparación con el bloque válido y rechazarla, previniendo unánimemente la corrupción.
Operación sin confianza
La naturaleza determinista de los algoritmos criptográficos permite a los usuarios de la red transaccionar bitcoin sin la necesidad de un intermediario de confianza para verificar y procesar pagos.
Al permanecer descentralizados y eliminar la participación humana, las transacciones pueden procesarse significativamente más rápido y las tarifas son a menudo mucho más baratas que las soluciones bancarias tradicionales.
¿Qué criptografía utiliza Bitcoin?
Generando claves privadas y públicas
Bitcoin utiliza criptografía de curva elíptica (ECC) y el Algoritmo de Hash Seguro 256 (SHA-256) para generar claves públicas a partir de sus respectivas claves privadas.
Una clave pública se utiliza para crear una dirección de billetera cripto para recibir transacciones entrantes, mientras que la clave privada es necesaria para firmar transacciones y probar la propiedad de los fondos.
Puedes pensar en la clave privada como tu número PIN bancario y la clave pública como tu número de cuenta bancaria. Un hacker necesita ambas para hacer algo indebido con tus finanzas.
La clave privada es la parte crucial del par de claves y se almacena en una billetera cripto. Técnicamente, una billetera cripto almacena el acceso de una persona a sus fondos cripto, no la criptomoneda real en sí. Los fondos en sí son simplemente entradas de datos registradas en la blockchain y pueden ser identificados y desbloqueados utilizando las claves almacenadas en tu billetera.
Criptografía de curva elíptica
ECC es el uso de una curva matemática especial que es horizontalmente simétrica. Si dibujas cualquier línea a través de esta curva, intersectará la forma hasta un máximo de tres veces. ECC es una parte importante de la criptomoneda y es lo que permite a los usuarios generar una clave pública.
Para generar un par de claves de Bitcoin, primero debes crear una clave privada.
Una clave privada de bitcoin es un número aleatorio de 256 bits (entre 1 y 2²⁵⁶, o dos elevado a la potencia de doscientos cincuenta y seis, ¡un número increíblemente grande!). En servicios como Kraken, este número se crea automáticamente al configurar una nueva billetera cripto.
La clave pública se genera a partir de este número utilizando multiplicación de curva elíptica. Esto implica tomar un punto de partida en una curva elíptica (conocido como punto generador) y multiplicarlo por el número aleatorio de clave privada para producir un nuevo punto en la curva.
Este nuevo punto se convierte en la clave pública con coordenadas específicas x e y. Encontrar la clave privada mientras se conoce la clave pública es casi imposible debido a lo difícil que sería adivinar un número aleatorio de 256 bits. Hay aproximadamente una en 150,000 billones de billones de billones de billones de billones de billones de billones de posibilidades de acertar.
Hablando teóricamente, se necesitaría una computadora cuántica con más de 13,000,000 qubits físicos para encontrar este número en un día. Hasta la fecha, uno de los ordenadores cuánticos más avanzados del mundo, el procesador IBM Eagle, posee solo 127 qubits (o 0.00097% de la cantidad de qubits requeridos).
En otras palabras, los sistemas utilizados por las criptomonedas son, al menos por ahora, completamente seguros.
SHA-256
Para crear una dirección de billetera de bitcoin, se introducen las coordenadas x e y en el algoritmo SHA-256.
Esta función hash criptográfica fue desarrollada y publicada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) en 2001, y esencialmente convierte cualquier entrada (en este caso, las coordenadas de la clave pública) en un código único de longitud fija de 256 bits.
Este código se presenta en formato hexadecimal de 64 caracteres, que contiene una mezcla de números del 0 al 9 y letras de la A a la F.
Las funciones criptográficas ECC y SHA-256 son conocidas como funciones "de puerta trampa" o "determinísticas". Esto significa que solo funcionan en una dirección y no se pueden revertir para revelar las entradas originales.
Si bien es posible crear una clave pública a partir de una clave privada, es imposible revertir el proceso y revelar la clave privada. Lo mismo ocurre al intentar descubrir qué clave pública se utilizó para crear una dirección de billetera de bitcoin. Solo el titular de la clave pública tiene esa información y puede usarla para probar la propiedad de la dirección de la billetera de bitcoin.
¿Necesitas una mejor manera de entender esto? Imagina que alguien ha mezclado una variedad de pinturas de diferentes colores de una selección de, como mencionamos antes, 150,000 billones de billones de billones de billones de billones de billones de billones de billones de opciones para crear un color único.
Si supieras las cantidades exactas de las pinturas correctas, podrías reproducir el mismo color exacto. Pero, ¿y si no lo supieras? Intentar revertir el proceso sería casi imposible.
Esto es, en esencia, cómo funcionan estas funciones criptográficas de puerta trampa y lo que permite que sus entradas sean irreconocibles en comparación con la salida.
Emisión de nuevo bitcoin
Nuevas unidades de bitcoin entran en circulación a través de un proceso llamado minería.
La minería es parte del mecanismo de consenso de prueba de trabajo empleado por la cadena de bloques de Bitcoin para seleccionar participantes honestos que añadan nuevos bloques de datos.
Esto se hace a través del uso de hash SHA-256. Miles de voluntarios de la red, conocidos como nodos nodes, compiten entre sí utilizando computadoras diseñadas específicamente para generar billones de hashes por segundo.
Los mineros primero toman el encabezado del bloque, la parte que contiene toda la información de nivel superior sobre el bloque, incluyendo su marca de tiempo, el valor objetivo que los mineros deben superar y otros componentes clave, del bloque más reciente en la cadena y ajustan el número de algo llamado nonce.
Nonce es un mnemotécnico que representa un número que se usa solo una vez. Es la parte de un encabezado de bloque que se puede cambiar para crear un nuevo valor hash.
El objetivo de la competencia de minería basada en criptografía es simple. Los mineros utilizan sus máquinas para ajustar automáticamente el número nonce en el encabezado del bloque y ejecutarlo a través del algoritmo de hash SHA-256 para producir un valor.
Cualquiera que produzca un valor que tenga el mismo número de ceros o más al frente en comparación con el valor objetivo gana la competencia. Si el valor no supera el valor objetivo, los mineros ajustan el número nonce nuevamente, rehacen el hash del encabezado del bloque y producen un nuevo valor.
Este proceso se repite hasta que alguien tiene éxito.
El bitcoin recién acuñado se otorga a cada minero exitoso basado en un calendario de emisión fijo preprogramado en el código fuente de Bitcoin por su creador, Satoshi Nakamoto.
La criptografía juega un papel vital en el procesamiento de transacciones de bitcoin y en mantener la red segura a través del proceso de minería. Puedes consultar el artículo del Centro de Aprendizaje de Kraken ¿Qué es la minería de Bitcoin? para aprender más.
Firmas digitales
Las firmas digitales son cruciales para permitir que los remitentes demuestren que poseen la clave privada correspondiente a una clave pública específica sin tener que revelar su clave privada a alguien.
Bitcoin utiliza un algoritmo de firma digital de curva elíptica (ECDSA) para aprobar y enviar transacciones de forma criptográfica desde una billetera de criptomonedas.
Esto implica que el remitente toma un mensaje de transacción hash, que comprende la dirección de la billetera del destinatario, la cantidad de BTC que se envía, cualquier tarifa adjunta y de dónde provino originalmente el bitcoin, agrega su clave privada a él y crea una firma digital utilizando otro proceso matemático unidireccional.
Más específicamente, implica un proceso similar a la creación mencionada anteriormente de una clave pública a partir de una clave privada, con la adición de algunos pasos extra.
Se crea un número aleatorio (similar a una clave privada), que luego se multiplica con el mismo punto generador utilizado para crear la clave pública de la billetera, para crear un nuevo punto en una curva elíptica. Llamemos a este Punto A.
La coordenada X del Punto A se multiplica luego con la clave privada del remitente y se suma al mensaje de transacción hash. Todo esto se divide luego por el número aleatorio generado al principio para producir un nuevo valor. Este valor sirve como la firma digital.
Para verificar la firma digital, el destinatario deriva dos puntos en una curva elíptica. Primero, el mensaje se divide por el valor de la firma digital para obtener el punto generador. Luego, la coordenada X del punto generador se divide por el valor de la firma digital para revelar el segundo punto en la curva.
Finalmente, trazar una línea a través de estos dos puntos produce un tercer y último punto en la curva elíptica. Este punto final debe tener exactamente la misma coordenada X que el Punto A, demostrando así que la firma digital fue creada utilizando la clave privada correspondiente correcta.
Afortunadamente, una billetera crypto digital realiza todo este proceso de verificación automáticamente, sin necesidad de intervención del usuario.
¿Por qué es importante la criptografía?
La criptografía juega un papel esencial no solo en la seguridad de las redes de criptomonedas contra la corrupción, sino también en proporcionar un medio irrefutable de probar la propiedad de los fondos sin obligar a los usuarios a renunciar a su información sensible de clave privada.
Sin ella, las redes de criptomonedas probablemente tendrían que depender de intermediarios centralizados de confianza para asegurar su información y facilitar los pagos, algo que contradice completamente la naturaleza descentralizada de las criptomonedas basadas en blockchain pública.
Ahora que entiendes la tecnología que impulsa las criptomonedas, es hora de comenzar con el intercambio de activos digitales más transparente y confiable.
Empezar con Kraken
¿Tienes todo listo para dar el siguiente paso en tu camino en el mundo cripto con el exchange fiable y transparente? Haz clic en el botón que aparece a continuación para empezar con Kraken hoy mismo.