Asturias Liberal > Asturias > Las piezas del rompecabezas de Bitcoin. Cuarta parte

Si es su primera incursión en esta serie, le invito a revisar los capítulos anteriores. En ellos hemos iniciado un recorrido para comprender que esta creación no es un evento aislado, sino el fruto de la combinación de ideas innovadoras, avances tecnológicos y conceptos visionarios que han transformado nuestra percepción del sistema financiero.

Hoy, me complace guiarle a través de tres piezas esenciales en este rompecabezas que, por alguna razón, no encuentran hueco en los temas de sobremesa en las cenas y comidas de Navidad: la teoría de juegos y la economía incentivada, los conceptos de firma digital y la criptografía de curva elíptica (ECC). Tres pilares que, aunque suenen más complejos que leer las cláusulas de un contrato bancario, resultan fundamentales para entender cómo Bitcoin no solo funciona, sino que se mantiene seguro, eficiente y autónomo.


Eso sí, debo insistir, como lo haría cualquier editor responsable: ningún contenido de este artículo debe interpretarse como una recomendación de inversión. Mi objetivo no es otro que ofrecerle conocimiento para que pueda explorar este fascinante campo con criterio propio y no caer en las garras de la desinformación o las promesas fáciles de gurús de dudosa credibilidad.


Así que, tome asiento, relájese y prepárese para descubrir cómo estas piezas, aparentemente técnicas, construyen un sistema financiero que redefine el concepto de confianza y seguridad.


No prometo que este artículo le haga rico, pero, al menos, le hará un poco más sabio. ¿No es
esa la mejor inversión que podemos hacer?

Pie de foto: El premio Nobel en economía de 1994 que le reconoce a John F. Nash su aportación
a la teoría de Juegos. Fuente SmithsonianMag.com

La teoría de juegos y la economía incentivada que sostiene Bitcoin


La Teoría de Juegos, una rama de la matemática desarrollada y popularizada en gran parte gracias al trabajo del brillante matemático John Nash, estudia la toma de decisiones en contextos estratégicos, donde las acciones de cada participante influyen en los resultados de los demás. Nash, con su famoso concepto del «equilibrio de Nash» [1], revolucionó la forma en que entendemos la interacción estratégica en situaciones de conflicto o cooperación. Inspirado por esta poderosa herramienta, Satoshi Nakamoto reconoció su importancia y la incorporó magistralmente en el diseño de Bitcoin.


Se utiliza para motivar a los actores a comportarse de manera honesta y cooperativa, incluso en un entorno donde los participantes no se conocen y no confían unos en otros. Esto se logra a través de un diseño de incentivos económicos que recompensa las acciones positivas y penaliza las deshonestas.

  1. Minería y Prueba de Trabajo
    Los mineros son incentivados a participar en la red mediante recompensas en bitcoins y tarifas de transacción. Para añadir un nuevo bloque a la blockchain, un minero debe resolver un complejo problema matemático. Este proceso consume tiempo y recursos, lo que significa que cualquier intento de manipulación no solo es costoso, sino que también tiene un alto riesgo de fracaso. La recompensa económica de actuar de forma honesta supera con creces los beneficios de un comportamiento malicioso.
  2. Resistencia a los ataques del 51 % [2]
    Si un actor intentara controlar más del 50 % de la potencia computacional de la red para modificar transacciones, el coste de llevar a cabo este ataque sería astronómico. Además, al tener éxito, el atacante desvalorizaría la propia red que está intentando explotar, reduciendo la recompensa esperada y haciendo que el ataque sea económicamente inviable.
  3. Consenso descentralizado
    Los nodos que validan las transacciones y los bloques tienen el incentivo de operar siguiendo las reglas del protocolo, ya que aceptar transacciones inválidas o bloques fraudulentos resultaría en su desconexión de la red.
  4. Tarifas de transacción y sostenibilidad
    A medida que la recompensa por bloque disminuye con el tiempo debido al halving, las tarifas de transacción se convierten en el principal incentivo económico para los mineros, lo que asegura que el sistema permanezca funcional y atractivo para los participantes incluso en el futuro.

Ejemplo.

Podríamos considerar que Bitcoin es como un juego de ajedrez masivo donde cada jugador no solo busca ganar, sino también mantener el juego en marcha. Cada movimiento, o transacción, se realiza bajo reglas claras que todos los jugadores aceptan y verifican. En este tablero, los mineros actúan como los árbitros que aseguran que cada jugada sea válida y se les recompensa con piezas de oro por su trabajo honesto.


Ahora bien, ¿Qué sucede si un jugador intenta hacer trampa? Para lograrlo, necesitaría convencer a todos los árbitros de que su movimiento es legítimo, algo tan costoso y arriesgado que, al final, desalentaría incluso al más ambicioso. Así, el equilibrio del juego no solo se mantiene, sino que se refuerza con cada movimiento justo y validado.


Pie de vídeo: Algoritmo de firma digital de curva elíptica (ECDSA): Cómo protege tu wallet
Bitcoin

La firma digital. El arte de la autenticidad en el mundo digital


Las firmas digitales son una innovación que ha transformado la manera en que se valida la información en el ámbito digital. Este concepto, desarrollado a partir de principios de criptografía asimétrica, permite garantizar que un mensaje o transacción provenga de un remitente legítimo y no haya sido alterado durante su transmisión. Incorporarlas permitió que las transacciones fueran verificables sin la necesidad de un intermediario central. En el contexto de Bitcoin, las firmas digitales cumplen tres funciones clave:

  1. Autenticidad del remitente
    Cada transacción es firmada digitalmente con la clave privada del remitente, lo que demuestra que quien realiza la transacción es el legítimo propietario de los bitcoins involucrados. Solo alguien con acceso a la clave privada puede generar esta firma.
  2. Integridad del mensaje
    La firma digital también actúa como un sello que garantiza que el contenido de la transacción no haya sido modificado desde que se firmó. Si un tercero intenta alterar los detalles de la transacción, la firma se vuelve inválida y los nodos de la red rechazan el bloque.
  3. No repudio [3]
    Una vez que una transacción está firmada y transmitida, el remitente no puede negar haberla enviado. Este principio protege contra fraudes y asegura la confianza en el sistema.

Funcionamiento técnico
El proceso de una firma digital implica dos claves:
La clave privada: Se utiliza para generar la firma digital.
La clave pública: Se usa para verificar la validez de la firma.


Cuando el propietario de bitcoins quiere realizar una transacción, utiliza su clave privada para generar una firma digital única basada en los datos de la transacción. Los nodos de la red usan la clave pública correspondiente para verificar que la firma es válida y que el remitente tiene derecho a gastar esos bitcoins.
Ejemplo
De otra manera explicado, imagine que usted escribe una carta importante y la sella con un anillo único, que solo usted posee. Este sello no solo garantiza que la carta proviene de usted, sino que también asegura que nadie la ha abierto ni modificado en el camino.


Ahora, cualquiera que tenga acceso a un manual especial (su clave pública) puede verificar que el sello es auténtico y que la carta no ha sido adulterada. Esto es exactamente lo que hacen las firmas digitales en Bitcoin, asegurando que cada transacción sea genuina y no haya sido manipulada.

Criptografía de curva elíptica (ECC). La elegancia matemática


Considerada una obra maestra de la matemática aplicada por científicos del ámbito, utilizada en múltiples campos para garantizar la seguridad de sistemas digitales. Su capacidad para proporcionar una encriptación robusta con claves más pequeñas y eficientes llamó la atención de Satoshi Nakamoto.

En Bitcoin, ECC desempeña un papel fundamental, permitiendo la creación de claves públicas y privadas que garantizan transacciones seguras sin depender de una autoridad central. Se basa en propiedades matemáticas de las curvas elípticas, que son ecuaciones algebraicas del tipo y 2 = x 3 + ax + b. Estas curvas tienen características especiales que las hacen ideales para construir sistemas de encriptación robustos y ligeros.


Generación de claves.

En ECC, cada usuario genera un par de claves: una privada y una pública.
 Clave privada: Es un número aleatorio que debe mantenerse en secreto.
 Clave pública: Se calcula a partir de la clave privada y un punto fijo en la curva elíptica, llamado «punto generador». La relación entre ambas claves es tan compleja de descifrar que, incluso con recursos computacionales avanzados, resulta impracticable.


Firmas digitales y verificación.

ECC permite a los usuarios firmar digitalmente las transacciones. La firma se genera utilizando la clave privada, mientras que la clave pública permite verificar la autenticidad de la transacción [5]. Este sistema asegura que solo el propietario de una clave privada pueda autorizar transferencias de sus bitcoins, eliminando la necesidad de intermediarios.


Ventajas sobre otros métodos.

Comparado con otros sistemas como RSA, ECC ofrece un nivel de seguridad equivalente con claves mucho más pequeñas. Esto reduce el consumo de almacenamiento y mejora la eficiencia, dos factores cruciales para la escalabilidad y sostenibilidad de Bitcoin.


Ejemplo
Consideremos que usted tiene una caja fuerte con un candado muy especial. Para abrirla, necesita una llave privada que solo usted posee. Pero este candado también tiene una llave pública que usted puede compartir con cualquiera que desee enviarle algo.


Supongamos que alguien quiere enviarle un mensaje o un objeto valioso. Usan la llave pública para colocarlo en la caja fuerte, pero una vez dentro, solo usted, con su llave privada, puede abrir el candado y acceder al contenido. De este modo, aunque todos puedan ver que la caja fuerte está siendo utilizada, nadie más puede acceder a su interior.


En Bitcoin, ECC actúa como ese candado seguro, permitiendo transacciones visibles y verificables sin comprometer la privacidad de los usuarios.

Pie de foto. Técnicas criptográficas utilizadas por Satoshi Nakamoto

Reflexión con invitación


Así llegamos al final de este capítulo, un recorrido entre conceptos que, aunque matemáticos y técnicos, traen la promesa de un cambio financiero global. Si ha llegado hasta aquí, lector, permítame felicitarle: usted es parte de ese reducido grupo que no se detiene en la superficie y se atreve a sumergirse en las complejidades de las ideas que construyen el futuro. Aunque, claro, puede que ahora esté pensando: «¿Y todo esto qué tiene que ver conmigo?». Bueno, déjeme ser directo: todo. Entender Bitcoin es comprender cómo el poder del consenso, los incentivos y la criptografía están redefiniendo nuestra relación con el dinero y, tal vez, con el control.


Pero no crea que este artículo es un evangelio financiero ni mucho menos un consejo de inversión; no, mi objetivo no es convertirle en el próximo magnate de criptomonedas. Lo que sí pretendo es invitarle a continuar explorando. Aquí, en esta revista digital, encontrará más capítulos que desenredan el complejo entramado de Bitcoin y sus tecnologías subyacentes.


También, si su curiosidad lo permite, le animo a adentrarse en fuentes académicas y análisis rigurosos que iluminan este fascinante cruce entre la tecnología y la economía. Así que, si siente que apenas ha asomado la cabeza por la madriguera del conejo, no se detenga. Avance, desate su escepticismo, cuestione todo lo que ha leído y siga aprendiendo.


Porque, querido lector, en el viaje del conocimiento, las mejores recompensas no se miden en bitcoins, sino en la libertad que otorga entender el mundo que nos rodea. Y en este caso, esa libertad puede valer mucho más de lo que imagina.

[1]. Equilibrio de Nash. https://es.wikipedia.org/wiki/Equilibrio_de_Nash
[2]. Ataques contra el consenso. Página 201 a 203 del libro al completo «Mastering Bitcoin» por
Andreas M. Antonopoulos.
https://torogoz.dev/resources/Mastering_Bitcoin_2da_edicion_Spanish.pdf
[3]. No repudio: qué es la irrenunciabilidad y cómo garantizar la no repudiación.
https://www.tecalis.com/es/blog/no-repudio-que-es-repudiacion-firma-ejemplo-garantiza-
irrenunciabilidad
[4]. Cifrado de clave pública vs. clave privada. Una explicación detallada.
https://www.kiteworks.com/es/intercambio-seguro-de-archivos/cifrado-clave-publica-vs-
clave-privada/