“El blockchain... es la mayor innovación en informática: la idea de una base de datos distribuida donde la confianza se establece a través de la colaboración masiva y un código inteligente en lugar de una institución centralizada que realiza la autenticación y la liquidación.
Don Tapscott autor de The Blockchain Revolution
Es la tecnología que empodera a los Ecosistemas. Un libro contable distribuido.
Imagínalo como una enorme base de datos cuyos datos se empaquetan en bloques. Estos se ligan uno detrás del otro, creando una cadena de bloques que genera una prueba computacional de orden cronológico de todas las transacciones hechas en red.
Almacenamiento de datos
Replicación y distribución de datos
Red de usuario-a-usuario
Criptografía
• Accesibles
• Requiere de una moneda intrínseca
a la red
• (Mayormente) Descentralizada
• Fuente abierta
Por ejemplo: Bitcoin, Ethereum, IPFS y Filecoin
• Permisionadas
• No require de una moneda intrínseca a la red
• (Mayormente) Centralizada
• Fuente cerrada
Por ejemplo: IBM Food Trust y Meta
En la ausencia de IDentificación, la red mantiene un mecanismo de consenso para poder validar transacciones, proteger a la red de malos actores y crear una red confiable. Tradicionalmente, un tercero confiable - un banco - es quien mantiene el registro del libro contable. Pero, entonces, ¿cómo una red descentralizada, sin autoridad central puede lograr consenso y mantener la red segura?
Existen para validar transacciones de manera independiente, reprobar transacciones falsas y
asegurar que el registro se mantenga en orden.
Proof of Work (PoW)
Nodos mineros disponen de su capacidad computacional.
Es altamente intenso en su consumo de energía.
Proof of Stake (PoS)
Otro esquema de consenso, se asigna un monto como colateral para asegurar la red, contrario a PoW donde se porvee capacidad computacional.
Es más eficiente en su uso de energía.
Existen otros mecanismos de consenso
PoW y PoS siendo los más comunes
Se utiliza ampliamente en todos los blockchains.
Entre sus usos:
• Hashes Criptográficos
Por ejemplo, la función hash criptográfica SHA-256 se utiliza en el proceso de minado de Bitcoin, PoW. También, se utilizan para identificar transacciones, bloques, y evidenciar si ocurre una manipulación de datos.
• Generación de llaves públicas, privadas y direcciones
Bitcoin utiliza el algoritmo ECDSA, una criptografía asimétrica, para generar dos llaves matemáticamente vinculadas, una pública y otra privada.
• Firmas Digitales
Se aplican para crear transacciones validas y verificables.
Es una red global que mantiene registro de todas las transacciones hechas en red.
Utiliza un mecanismo de consenso que permite una red descentralizada siempre y cuando la distribución de sus nodos también lo sea.
El uso de criptografía mantiene la red segura.