Blockchain Parte 3 – Inmutabilidad

Inmutabilidad

Si algo no se puede cambiar decimos que es inmutable, en el caso del blockchain nos importa la información. Gracias a la criptografía podemos decir que la información persistida en el blockchain nunca podrá ser cambiada o casi.

Esta propiedad hace que podamos crear sistemas en los que poder confiar, y que mejoran algunos modelos de negocio, simplificando los canales de transmisión de información, agilizando los tiempos y reduciendo el número de actores involucrados.

Hay dos principales amenazas para la inmutabilidad de los datos, una es el ataque del 51% de nodos deshonestos, y la otra es romper la criptografía mediante computación cuántica.

Ataque del 51% de los nodos

El único objetivo realista de este ataque sería destruir la red.

Aunque es posible pensar que se podría intentar un fraude de tipo lucrativo como un doble gasto, también es muy fácil detectarlo, dado que la bitácora de transacciones es pública.

Como consecuencia de este supuesto el ataque con ánimo de lucro los usuarios de la red perderían la confianza en el sistema de forma inmediata y todo lo conseguido se podría convertir un bien estéril.

Para evitar sufrir este tipo de ataques, Bitcoin implementó proof-of-work  o prueba de trabajo.

El algoritmo PoW trata de completar un acertijo matemático de alta complejidad, compitiendo de esta forma por ser el primer nodo de la red en solucionarlo, esto requiere invertir un coste computacional y de electricidad importantes, el nodo que lo consiga será recompensado con bitcoins.

Cuantos más nodos hay en la red y mejor es el hardware, la inversión que se tiene que hacer para competir es más alta, por lo que invertir grandes cantidades de dinero con el único objetivo de destruir la red puede resultar un pensamiento absurdo o al menos no lógico.

Computación cuántica

La computación cuántica es el gran depredador de la tecnología blockchain, y cualquier otra funcionalidad que se le encuentre a la criptografía contemporánea, no es una amenaza que este a la vuelta de la esquina, las estimaciones hablan de más de 30 años.

Este tipo de computación podría realizar el proceso inverso y acceder a información encriptada por fuerza bruta, toda la seguridad de la que disponemos hoy en día sería vulnerada en cuestión de segundos, contraseñas, páginas web https seguras, etc…

Lo que ha ocurrido en la historia de la seguridad informática en este sentido es que la seguridad se adapta al nivel computacional, en el futuro próximo se podrían crear algoritmos de encriptación de carácter cuántico de manera que las reglas vuelvan a ser las mismas.

Ir a Blockchain Parte 2 – Criptografía

Ir a Blockchain Parte 4 – Descentralización

Esta entrada fue publicada en BitCoin, blockchain, Criptomoneda, ethereum, Sin categoría, smart contracts. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *