Criptoeconomía

La criptoeconomía se refiere al estudio de la interacción económica en entornos adversos. El desafío subyacente es que en los sistemas P2P descentralizados, que no le dan el control a ninguna parte centralizada, uno debe suponer que habrá malos actores que buscan interrumpir el sistema.

Los enfoques criptoeconómicos combinan la criptografía y la economía para crear redes P2P descentralizadas robustas que prosperan con el tiempo a pesar de que los adversarios intentan interrumpirlas.
La criptografía subyacente a estos sistemas es lo que hace que la comunicación P2P dentro de las redes sea segura, y la economía es lo que incentiva a todos los actores a contribuir a la red para que continúe desarrollándose con el tiempo.

Antes del advenimiento de Bitcoin, comúnmente se creía que era imposible lograr un consenso tolerante a fallas y resistente a los ataques entre nodos en una red P2P (problema del general bizantino).

Satoshi Nakamoto introdujo incentivos económicos a una red P2P y resolvió ese problema en el Libro Blanco de Bitcoin publicado en 2008. Si bien los sistemas P2P descentralizados basados en criptografía no eran nada nuevo, ve Kazaa y BitTorrent,  estos sistemas P2P antes de Bitcoin carecían de la capa de incentivos económicos para la coordinación de la red de participantes. La implementación de Satoshi de un mecanismo de consenso de Prueba de Trabajo (POW, por sus siglas en inglés) introdujo un nuevo campo de un juego de coordinación económica, ahora conocido como criptoeconomía.

Redes P2P

El desafío subyacente de las redes P2P de actores no confiables es cómo lidiar con los nodos de red maliciosos en ausencia de partes centralizadas que aseguren el sistema. Esto se conoce como el «problema de los generales bizantinos». Un nodo malicioso, también llamado nodo bizantino, puede mentir y engañar intencionalmente a otros nodos involucrados en el proceso de consenso. Siempre se debe suponer que habrá malos actores tratando de interrumpir cualquier red pública y abierta.

¿Cómo puede una red distribuida alcanzar un consenso sobre qué datos son correctos o cuáles no, o qué proceso es verdadero o falso en una configuración tan poco confiable? Las fallas bizantinas se consideran la clase de fallas más difíciles en las redes distribuidas. Los mecanismos de consenso confiables deben tener suficiente resistencia para resistir ataques DDoS (denegación de servicio distribuido), «ataques Sybil» 11 y otros ataques cibernéticos. También deben cumplir con los requisitos de «Tolerancia de falla bizantina». Antes de Bitcoin, se creía que era imposible lograr un consenso tolerante a fallas y resistente a los ataques entre nodos no confiables en una red P2P.

Ventajas de los sistemas descentralizados

Tolerante a fallos

Es menos probable que los sistemas descentralizados fallen accidentalmente porque dependen de muchos componentes separados.

Resistente a los ataques

Los sistemas descentralizados son más caros de atacar y destruir o manipular porque carecen de puntos centrales sensibles que pueden ser atacados a un costo mucho menor que el tamaño económico del sistema circundante.

Resistente a la colusión

Es mucho más difícil para los participantes en sistemas descentralizados coludir y actuar de manera que los beneficie a expensas de otros participantes, mientras que el liderazgo de las corporaciones y los gobiernos se coluden de manera que se beneficien a sí mismos pero perjudiquen a ciudadanos menos coordinados, clientes, empleados, y el público en general todo el tiempo.

Por primera vez en la historia de la informática distribuida, Bitcoin introdujo una solución matemática a este problema con la introducción de un mecanismo de consenso llamado «Prueba de trabajo». La «Prueba de trabajo» de Bitcoin mostró cómo un protocolo de consenso resistente puede diseñarse de manera que el costo económico de atacar un sistema sea desproporcionado en comparación con el beneficio de hacerlo. Esto hace que la falsificación o la censura no sean económicamente rentables. La «Prueba de trabajo» generó un nuevo campo de la ciencia en torno a los juegos de coordinación económica utilizando herramientas criptográficas, también conocidas como «criptoeconomía». Puede describirse como el estudio de la interacción económica en entornos no confiables, donde cada actor podría ser potencialmente corrupto . La cadena de bloques de Bitcoin es la primera instancia práctica de la criptoeconomía. Produce «confianza por matemática» en lugar de «confianza por discreción humana» o «confianza por incumplimiento de un contrato legal».
La criptoeconomía aplica mecanismos económicos en combinación con la criptografía, para crear protocolos P2P descentralizados robustos. La criptoeconomía es, por lo tanto, interdisciplinaria y requiere una comprensión profunda de la criptografía, así como de la economía. Los mecanismos económicos introdujeron un protocolo que permite una capa de estado universal, algo que solo la ciencia de la computación, antes del surgimiento de Bitcoin, no logró. Bitcoin y las blockchains sin permiso derivadas son productos de la criptoeconomía. Las herramientas criptográficas en combinación con los incentivos económicos se utilizan para hacer que el costo económico de las irregularidades sea desproporcionado en con el beneficio de hacerlo. El mecanismo está diseñado para hacer que la red sea tolerante a fallas y resistente a ataques y colusiones. Esto permite a las entidades que no se conocen entre sí llegar a un consenso confiable sobre el estado de la cadena de bloques de Bitcoin.
La infraestructura de clave pública-privada garantiza el control de acceso resistente a los ataques del token de uno. Las funciones de hash permiten a los nodos verificar las transacciones que se realizan a través de la red. Tanto las funciones de hashing como la criptografía de clave pública-privada también son necesarias para el juego de coordinación económica llamado «Prueba de trabajo», para así recompensar a los mineros por agregar bloques de transacciones verdaderos al libro mayor. Los mecanismos criptoeconómicos pueden proporcionar un equilibrio de seguridad tal, que un sistema distribuido esté a salvo de ataques.
Sin embargo, la seguridad depende en gran medida de la solidez de sus suposiciones sobre cómo reaccionan las personas a los incentivos económicos. La forma en que las personas reaccionan a los incentivos ha sido un campo de estudio en economía. La criptoeconomía, por lo tanto, tiene mucho en común con el diseño de mecanismos, un campo de la economía relacionado con la teoría de juegos. La teoría de juegos analiza las interacciones estratégicas, que se conocen como juegos. Trata de comprender las mejores estrategias para cada jugador y el resultado probable si ambos jugadores siguen esas estrategias de acuerdo con las utilidades de los jugadores. El diseño del mecanismo define resultados deseables y funciona al revés para crear un juego que incentive a los jugadores hacia ese resultado deseado. Si bien la criptoeconomía es interdisciplinaria, es una disciplina que se desarrolló predominantemente en la comunidad informática. Parece que todavía hay mucho espacio para incorporar métodos de diversas disciplinas económicas.

Seguridad de red: mecanismos criptoeconómicos

La «Prueba de trabajo» es el mecanismo de consenso de la red Bitcoin y redes de blockchain similares. Es un conjunto de reglas y procesos que definen cómo múltiples nodos pueden llegar a un acuerdo sobre el verdadero estado de la red. Está diseñado de manera que si gastas dinero y juegas de manera justa según las reglas, puedes ganar dinero. No vale la pena hacer trampa. En esta configuración, los mineros, o computadoras mineras, validan las transacciones y compiten entre sí para calcular un hash criptográfico del siguiente bloque.

Esta competencia está impulsada por un rompecabezas criptográfico en el que todos los mineros compiten para ser los primeros en encontrar una solución a un problema matemático, donde tienen que encontrar una entrada que proporcione un valor hash específico. Los mineros deben recopilar transacciones recientes y algunos metadatos, verificar las transacciones y ejecutar todos los datos a través de un algoritmo SHA-256. Deben encontrar un valor hash que comience con un número consecutivo de ceros. Esto significa que tienen que realizar un trabajo computacional para resolver el rompecabezas, razón por la cual este proceso se conoce como «Prueba de trabajo».
El primer minero que resuelve un rompecabezas matemático puede escribir transacciones en blockchain, creando el siguiente bloque y, a cambio, obtiene una «recompensa de bloque» por los costos incurridos en forma de nuevos tokens de red. En el caso de la red Bitcoin, sería Bitcoin (BTC); en la red Ethereum, es Ether (ETH).
Esto significa que todos los participantes de la red que trabajan para agregar bloques de transacciones al libro mayor pueden ganar potencialmente tokens de red (recompensa de bloque más posibles tarifas de transacción). Al momento de escribir este libro, la recompensa por la creación exitosa de bloques en la red Bitcoin es de 12.5 BTC por bloque. La recompensa de bloque se reduce en un 50 por ciento cada 210,000 bloques, alrededor de cada cuatro años. La próxima «reducción a la mitad» de las recompensas en bloque es en 2020. Al participar en esta carrera, los mineros colectivamente se aseguran que todas las transacciones incluidas en un bloque sean válidas.

Para obtener una mejor comprensión de lo altos que serían los costos económicos de atacar o manipular una red, es útil consultar estos sitios web, ya que proporcionan información en tiempo real sobre cuánto cuesta actualmente atacar blockchains y redes similares:

Herramienta en línea para verificar cuánto costaría atacar Bitcoin:
https://gobitcoin.io/tools/cost-51-attack/

Herramienta en línea para verificar cuánto costaría atacar diferentes blockchains:
https://www.crypto51.app/

Un ataque exitoso del 51 por ciento podría tener el siguiente impacto:

  1. Cambiar los bloques agregando o eliminando transacciones, lo que requiere PoW adicional, lo que significa que cuanto más antigua es una transacción, más difícil se vuelve un ataque;
  2. Censura a los participantes y, por lo tanto, a los bloques;
  3. Enviar transacciones y luego revertirlas; y
  4. Cambiar las reglas del protocolo.

Trending Technologies 2020

PROBLEMAS DE SEGURIDAD CON TECNOLOGÍAS PARA COMPARTIR DOCUMENTOS

PROBLEMAS DE SEGURIDAD CON TECNOLOGÍAS PARA COMPARTIR DOCUMENTOS

Hoy en día, el mundo empresarial está experimentando un cambio rápido en las operaciones, una hazaña que ha sido muy influenciada por los avances tecnológicos. Los empleados utilizan diferentes técnicas para transferir documentos importantes a clientes y compañeros de...

TENDENCIAS EN TECNOLOGÍA PARA COMPARTIR DOCUMENTOS

TENDENCIAS EN TECNOLOGÍA PARA COMPARTIR DOCUMENTOS

El mundo está experimentando un cambio tecnológico vertiginoso, que está revolucionando la forma en que funcionan las cosas a nuestro alrededor. En particular, el siglo XXI ha sido testigo de una proliferación de dispositivos inteligentes, con nuevos inventos que...

ES FÁCIL COMPARTIR DOCUMENTOS PARA NOTARIOS PÚBLICOS CON SAFEBOXTM

ES FÁCIL COMPARTIR DOCUMENTOS PARA NOTARIOS PÚBLICOS CON SAFEBOXTM

SAFEBOXTM te brinda una plataforma para manejar todas tus responsabilidades de intercambio de documentos sin problemas. Es fácil, rápido, seguro y confiable. Como notario público, puedes tratar con información confidencial a diario. SAFEBOXTM garantiza que todos tus...

Nuestras últimas actualizaciones

PROBLEMAS DE SEGURIDAD CON TECNOLOGÍAS PARA COMPARTIR DOCUMENTOS

PROBLEMAS DE SEGURIDAD CON TECNOLOGÍAS PARA COMPARTIR DOCUMENTOS

Hoy en día, el mundo empresarial está experimentando un cambio rápido en las operaciones, una hazaña que ha sido muy influenciada por los avances tecnológicos. Los empleados utilizan diferentes técnicas para transferir documentos importantes a clientes y compañeros de...