¿Qué es un Gráfico Acíclico Dirigido (DAG) en Criptomonedas?

DAG

Cuando piensa en criptomonedas, es probable que le vengan a la mente los términos «blockchain» o «tecnología de contabilidad distribuida». Desde el lanzamiento de Bitcoin, se han creado cientos de otras criptomonedas. La mayoría de ellas se basan en una arquitectura de red similar. Sus estructuras de datos permiten a los usuarios transferir valor o interactuar con aplicaciones descentralizadas. Algunos creen que el futuro de las redes de pagos con criptomonedas radica en una arquitectura completamente diferente: gráficos acíclicos dirigidos (o DAG).

En una cadena de bloques, se agrega periódicamente un nuevo bloque a una cadena de bloques en crecimiento. Cada bloque está conectado al anterior con una especie de enlace criptográfico (en concreto, un hash). En cada uno de estos bloques se encuentran las transacciones recientes que han sido difundidas por los usuarios.

Binance

Pero a menudo hay un período de espera entre la transmisión de una transacción y su inclusión en un bloque. Piense en ello como esperar un tren en una estación. Dependiendo del tamaño de los vagones (tamaño del bloque) y la cantidad de otras personas esperando (transacciones pendientes), es posible que ni siquiera pueda tomar el siguiente tren. O incluso el siguiente. Puede estar esperando desde segundos hasta horas para que se confirme la transacción.

Para muchos, esta es una compensación decente. Después de todo, proporciona un alto grado de seguridad sin depender de un coordinador centralizado. Para otros, la tecnología blockchain tiene una fecha de vencimiento. Los detractores creen que, a largo plazo, los problemas de escalabilidad que enfrenta la tecnología blockchain evitarán la adopción masiva.

¿Qué es un DAG?

Un DAG es un tipo diferente de estructura de datos; considérelo como una base de datos que conecta diferentes piezas de información. «Gráfico acíclico dirigido» es un término cargado, así que comencemos por desglosarlo.

Conceptualmente, los DAG se parecen a los anteriores. Están formados por vértices (las esferas) y los bordes (las líneas que los conectan). Están dirigidos porque van en una dirección (puede ver esto ilustrado con las flechas). Son acíclicos (es decir, no cíclicos) porque los vértices no se repiten sobre sí mismos; si comienzas en un punto y sigues el gráfico, no puedes volver al mismo punto. Esto se aclarará en breve.

Estas estructuras de datos se utilizan generalmente para modelar datos. Puede confiar en un DAG en campos científicos o médicos para observar la relación entre las variables y determinar cómo se impactan entre sí. Por ejemplo, puede tomar cosas como nutrición, ciclos de sueño y síntomas físicos, de modo que pueda establecer vínculos entre ellos para establecer cómo afectan a un paciente.

Para nuestros propósitos, estamos más interesados ​​en cómo pueden ayudar a lograr el consenso en una red distribuida de criptomonedas.

¿Cómo Funciona un DAG?

En una criptomoneda basada en DAG, cada vértice en la estructura representa una transacción. Aquí no hay noción de bloques, ni se requiere minería para extender la base de datos. Entonces, en lugar de reunir transacciones en bloques, cada transacción se construye encima de otra. Aún así, hay una pequeña operación de prueba de trabajo que se realiza cuando un nodo envía una transacción. Esto asegura que la red no reciba spam y también valida las transacciones anteriores.

Para que se agregue una nueva transacción, debe basarse en las anteriores. Suponga que Alice crea una nueva transacción. Para que sea reconocida, esta transacción debe hacer referencia a las anteriores. Un poco como la forma en que un bloque en Bitcoin hace referencia al anterior, pero hay varias transacciones a las que se hace referencia. 

Binance

En algunos sistemas, un algoritmo seleccionará las transacciones (o «sugerencias») sobre las que debe basarse una nueva transacción. Las puntas que tienen más probabilidades de ser seleccionadas son aquellas que tienen más peso acumulado, una medida de cuántas confirmaciones tiene el camino hacia la punta.

Las transacciones sobre las que Alice construirá no están confirmadas. Pero una vez que Alice hace referencia a ellos, se confirman. La transacción de Alice ahora no está confirmada, por lo que alguien más debe construir sobre ella antes de que sea aceptada. Es más probable que los usuarios confirmen transacciones con un peso «más pesado» para que el sistema siga creciendo. De lo contrario, no habría nada que impidiera que los usuarios construyeran continuamente sobre transacciones más antiguas.

Con blockchains, la protección de doble gasto es bastante fácil. Los mismos fondos no se pueden gastar dos veces en un bloque: los nodos pueden detectar fácilmente cualquier intento y rechazarán cualquier bloque que contenga transacciones en conflicto. Dado que es tan caro para los mineros producir bloques en primer lugar, se les incentiva a jugar limpio.

Los DAG también tienen un mecanismo para evitar el doble gasto. Es algo similar, pero sin mineros. Cuando un nodo confirma transacciones más antiguas, evalúa una ruta completa de regreso a la primera transacción del DAG para asegurarse de que el remitente tenga un saldo suficiente. Puede haber varias rutas, pero solo es necesario verificar una.

Si los usuarios se basan en una ruta no válida, corren el riesgo de que se ignore su propia transacción. El suyo podría ser legítimo, pero como el anterior no lo era, nadie querrá extender ese camino en particular. Parece poco intuitivo al principio: ¿no podría terminar en una situación en la que existen múltiples ramas que no se conocen entre sí? Entonces, ¿no podría la gente gastar los mismos fondos en estas diferentes ramas?

De hecho, es una posibilidad, pero se resuelve con un algoritmo de selección que favorece las propinas con un mayor peso acumulado. Eso significa que, con el tiempo, terminarás con una rama mucho más fuerte que el resto. Los más débiles serán abandonados y la red continuará construyendo sobre el más pesado. 

Al igual que con las cadenas de bloques, no existe una finalidad absoluta: nunca puede estar 100% seguro de que una transacción no se revertirá. Es increíblemente improbable, pero teóricamente podrías «deshacer» un bloque de Bitcoin o Ethereum, revirtiendo todas las transacciones internas. Cuantos más bloques se agreguen después del que se encuentra su transacción, más confianza puede tener en ella. Es por eso que se recomienda que espere seis confirmaciones antes de gastar fondos.

En un DAG como Tangle de IOTA, hay una idea de confianza de confirmación. El algoritmo de selección se ejecuta 100 veces y usted cuenta cuántas veces su transacción ha sido aprobada directa o indirectamente en los consejos seleccionados. Cuanto mayor sea el porcentaje, más confianza podrá tener en que su transacción permanecerá «liquidada».

Esto puede parecer que conduce a una mala experiencia de usuario. Pero ese no es el caso. Si Alice envía a Bob 10 MagicDAGTokens, no tiene que preocuparse por seleccionar las puntas correctas del gráfico. Debajo del capó, su billetera podría hacer lo siguiente:

Binance
  • Seleccione las propinas pesadas (recuerde, estas son las que tienen más confirmaciones acumuladas).
  • Siga el camino de regreso a través de transacciones anteriores para asegurarse de que las propinas tengan un saldo suficiente para gastar.
  • Una vez satisfechos, agregan su transacción al DAG, confirmando las transacciones en las que se basan.

Para Alice, esto se verá como el flujo de trabajo normal de las criptomonedas. Ingresa la dirección de Bob y la cantidad que quiere gastar, luego presiona enviar. La lista anterior es la Prueba de trabajo que cada participante ejecuta al crear una transacción.

Pros y Contras de los Gráficos Acíclicos Dirigidos

Ventajas de los DAG

  • Velocidad: Sin restricciones por tiempos de bloqueo, cualquiera puede transmitir y procesar sus transacciones en cualquier momento. No hay límite en la cantidad de transacciones que envían los usuarios, siempre que confirmen las más antiguas como lo hacen.
  • Sin minería: Los DAG no usan algoritmos de consenso de PoW de la forma en que estamos acostumbrados. Por lo tanto, su huella de carbono es una fracción de la de las criptomonedas que dependen de la minería para asegurar su red blockchain.
  • Sin tarifas de transacción: Debido a que no hay mineros, los usuarios no necesitan pagar tarifas para transmitir sus transacciones. Dicho esto, algunos requieren que se pague una pequeña tarifa a tipos especiales de nodos. Las tarifas bajas (o mejor, tarifas cero) son atractivas para los micropagos, ya que su propósito se ve frustrado con tarifas de red significativas.
  • Sin problemas de escalabilidad: Sin restricciones por tiempos de bloqueo, los DAG pueden procesar muchas más transacciones por segundo que las redes tradicionales de blockchain. Muchos defensores creen que esto los hará valiosos en los casos de uso de Internet de las cosas (IoT), donde todo tipo de máquinas interactuarán entre sí.

Contras de los DAG

  • No completamente descentralizado: Los protocolos que se basan en DAG tienen varios elementos de centralización. Para algunos, supuestamente es una solución a corto plazo para arrancar la red, pero queda por ver si los DAG pueden prosperar sin la intervención de terceros. De lo contrario, se abren a los vectores de ataque que eventualmente podrían paralizar sus redes.
  • No probado a escala: Aunque las criptomonedas basadas en DAG han existido durante algunos años, tienen un largo camino por recorrer antes de ver un uso generalizado. Como tal, es difícil predecir qué incentivos podrían tener los usuarios para explotar el sistema en el futuro.

Pensamientos Finales

Los gráficos acíclicos dirigidos son sin duda una tecnología interesante para construir redes de criptomonedas. Hasta ahora, hay relativamente pocos proyectos que utilizan la estructura de datos y aún no han evolucionado por completo. Dicho esto, si pueden desarrollar su potencial, podrían impulsar ecosistemas enormemente escalables. La tecnología DAG tiene una gran variedad de casos de uso en áreas que requieren un alto rendimiento y sin tarifas, como Internet de las cosas (IoT) y micropagos.

Binance

Artículos Relacionados

Explicación de la Cruz de Oro y la Cruz de la Muerte

la Cruz de Oro y la Cruz de la Muerte

Los patrones de gráficos son abundantes cuando se trata de análisis técnico. Ya hemos hablado de ellos en otros artículos. Sin embargo, existen muchos otros patrones que pueden ser útiles para los traders intradía, swing traders e inversores a largo plazo. Estas son la cruz de oro y la cruz de la muerte.

Antes de entrar en lo que es la cruz de oro y la cruz de la muerte, necesitamos entender qué es una media móvil (MA). En resumen, es una línea trazada sobre un gráfico de precios que mide el precio promedio del activo durante un período de tiempo determinado. Por ejemplo, un promedio móvil de 200 días medirá el precio promedio del activo en los últimos 200 días. 

Si desea leer más sobre las medias móviles, tenemos un artículo sobre ellas: Explicación de las medias móviles.

¿Qué es una Cruz de Oro?

Una cruz dorada (o cruce dorado) es un patrón de gráfico que implica un cruce de media móvil a corto plazo por encima de una media móvil a largo plazo. Por lo general, la MA de 50 días se usa como promedio a corto plazo y la MA de 200 días se usa como promedio a largo plazo. Sin embargo, esta no es la única forma de pensar en una cruz dorada. Puede suceder en cualquier período de tiempo, y la idea básica es que un promedio a corto plazo se cruza con un promedio a largo plazo. Por lo general, una cruz de oro ocurre en tres fases:

  1. La MA a corto plazo está por debajo de la MA a largo plazo durante una tendencia bajista.
  2. La tendencia se invierte y el MA de corto plazo cruza por encima del MA de largo plazo.
  3. Una tendencia alcista comienza donde la MA a corto plazo se mantiene por encima de la MA a largo plazo.
Una cruz dorada que indica una nueva tendencia alcista en Bitcoin.
Una cruz dorada que indica una nueva tendencia alcista en Bitcoin.

En muchos casos, una cruz dorada puede considerarse una señal alcista. ¿Cómo? La idea es sencilla. Sabemos que una media móvil mide el precio medio de un activo durante el tiempo que traza. En este sentido, cuando una MA a corto plazo está por debajo de una MA a largo plazo, significa que la acción del precio a corto plazo es bajista en comparación con la acción del precio a largo plazo. 

Ahora bien, ¿qué sucede cuando el promedio a corto plazo cruza por encima del promedio a largo plazo? El precio medio a corto plazo supera el precio medio a largo plazo. Esto indica un cambio potencial en la dirección de la tendencia del mercado, y es por eso que una cruz dorada se considera alcista.

Binance

En la interpretación convencional, una cruz dorada implica el cruce MA de 50 días por encima del MA de 200 días. Sin embargo, la idea general detrás de la cruz dorada es que una media móvil a corto plazo se cruza con una media móvil a largo plazo. En este sentido, también podríamos tener cruces de oro en otros marcos de tiempo (15 minutos, 1 hora, 4 horas, etc.). Aún así, las señales de marco de tiempo más alto tienden a ser más confiables que las señales de marco de tiempo más bajo.

Hasta ahora, hemos considerado una cruz dorada con lo que se llama promedio móvil simple (SMA). Sin embargo, existe otra forma popular de calcular una media móvil llamada media móvil exponencial (EMA). Esto usa una fórmula diferente que pone un mayor énfasis en la acción del precio más reciente.

Las EMA también se pueden utilizar para buscar cruces alcistas y bajistas, incluida la cruz dorada. A medida que las EMA reaccionan más rápidamente a los movimientos recientes de precios, las señales cruzadas que producen pueden ser menos confiables y presentar más señales falsas. Aun así, los cruces de EMA son populares entre los comerciantes como una herramienta para identificar cambios de tendencia.

¿Qué es una Cruz de la Muerte?

Una cruz de la muerte es básicamente lo opuesto a una cruz de oro. Es un patrón de gráfico en el que una MA a corto plazo cruza por debajo de una MA a largo plazo. Por ejemplo, el MA de 50 días cruza por debajo del MA de 200 días. Como tal, una cruz de la muerte generalmente se considera una señal bajista. Por lo general, una cruz de la muerte ocurre en tres fases:

  1. La MA a corto plazo está por encima de la MA a largo plazo durante una tendencia alcista.
  2. La tendencia se invierte y el MA de corto plazo cruza por debajo del MA de largo plazo.
  3. Una tendencia bajista comienza cuando la MA de corto plazo se mantiene por debajo de la MA de largo plazo.
Una cruz de la muerte que confirma una tendencia bajista en Bitcoin.
Una cruz de la muerte que confirma una tendencia bajista en Bitcoin.

Ahora que entendemos qué es una cruz dorada, es bastante fácil entender por qué una cruz de la muerte es una señal bajista. El promedio a corto plazo está cruzando por debajo del promedio a largo plazo, lo que indica una perspectiva bajista en el mercado.

La cruz de la muerte ha proporcionado una señal bajista antes de las principales recesiones económicas de la historia, como en 1929 o 2008. Sin embargo, también puede proporcionar señales falsas, por ejemplo, en 2016.

Señal de cruce cruzado de muerte falsa en el SPX en 2016.
Señal de cruce cruzado de muerte falsa en el SPX en 2016.

Como puede ver en el ejemplo, el mercado imprimió una cruz de la muerte, solo para reanudar la tendencia alcista e imprimir una cruz dorada poco después.

Cruz de Oro y la Cruz de la Muerte: ¿Cuál es la Diferencia?

Hemos hablado de ambos, por lo que la diferencia entre ellos no es difícil de entender. Son esencialmente los polos opuestos entre sí. La cruz dorada puede considerarse una señal alcista, mientras que la cruz de la muerte es una señal bajista. 

Ambos pueden confirmarse por un alto volumen de operaciones. Algunos analistas técnicos también pueden verificar otros indicadores técnicos cuando observan el contexto cruzado. Los ejemplos comunes incluyen la divergencia de convergencia de la media móvil (MACD) y el índice de fuerza relativa (RSI). 

Lo que también es importante recordar es que los promedios móviles son indicadores rezagados y no tienen poder predictivo. Esto significa que ambos cruces generalmente proporcionarán una fuerte confirmación de un cambio de tendencia que ya ha ocurrido, no un cambio que aún esté en curso.

¿Cómo Intercambiar la Cruz de Oro y la Cruz de la Muerte?

La idea básica detrás de estos patrones es bastante sencilla. Si sabe cómo los operadores usan el MACD, comprenderá fácilmente cómo operar con estas señales cruzadas.

Cuando hablamos de la cruz de oro convencional y la cruz de la muerte, generalmente estamos mirando el gráfico diario. Entonces, una estrategia simple podría ser comprar en una cruz de oro y vender en una cruz de muerte. De hecho, esta habría sido una estrategia relativamente exitosa para Bitcoin en los últimos años, aunque hubo muchas señales falsas en el camino. Como tal, seguir ciegamente una señal no suele ser la mejor estrategia. Por lo tanto, es posible que desee considerar otros factores cuando se trata de técnicas de análisis de mercado.

Si desea leer acerca de una estrategia fácil para construir una posición a más largo plazo, consulte Explicación del promedio de costo en dólares (DCA).

Binance

La estrategia de cruce mencionada anteriormente se basa en el cruce diario de las MA. Pero, ¿qué pasa con otros períodos de tiempo? Las cruces de oro y las cruces de la muerte suceden de la misma manera, y los comerciantes pueden aprovecharlas. 

Sin embargo, como ocurre con la mayoría de las técnicas de análisis de gráficos, las señales en períodos de tiempo más altos son más fuertes que las señales en períodos de tiempo más bajos. Una cruz dorada puede estar sucediendo en el marco de tiempo semanal mientras observa una cruz de la muerte que ocurre en el marco de tiempo por hora. Es por eso que siempre es útil alejar la imagen y ver la imagen más grande en el gráfico, teniendo en cuenta múltiples lecturas.

Algo que muchos traders también buscarán cuando intercambien cruces de oro y cruces de la muerte es el volumen de negociación. Al igual que con otros patrones de gráficos, el volumen puede ser una potente herramienta de confirmación. Como tal, cuando un pico de volumen acompaña a una señal de cruce, muchos operadores estarán más seguros de que la señal es válida.

Una vez que ocurre una cruz dorada, la media móvil a largo plazo puede considerarse como un área potencial de soporte. Por el contrario, una vez que ocurre un cruce de muerte, se puede considerar como un área de resistencia potencial.

Las señales de cruce también se pueden verificar con señales de otros indicadores técnicos para buscar confluencia. Los operadores de Confluence combinan múltiples señales e indicadores en una estrategia comercial en un intento de hacer que las señales comerciales sean más confiables.

Pensamientos Finales

Hemos hablado de algunas de las señales de cruce más populares: la cruz dorada y la cruz de la muerte. Una cruz dorada implica un cruce de media móvil a corto plazo por encima de una media móvil a largo plazo. Un cruce de muerte implica un cruce de MA a corto plazo por debajo de un MA a largo plazo. Ambos pueden usarse como herramientas confiables para confirmar cambios de tendencia a largo plazo, ya sea en el mercado de valores, forex o criptomonedas.

Binance

Artículos Relacionados

Una Introducción al Script de Bitcoin. Lo Que Debes Saber

Script de Bitcoin

En este artículo, echaremos un vistazo más de cerca a Script de Bitcoin, el lenguaje de programación interpretado por los nodos en la red. El script es lo que gobierna el mecanismo de bloqueo / desbloqueo mencionado para las cajas fuertes. A veces se hace referencia a Bitcoin como dinero programable. Debido a su naturaleza digital, permite a los usuarios un gran grado de flexibilidad a la hora de establecer condiciones sobre cómo se pueden gastar los fondos. 

Hablamos de billeteras y monedas cuando hablamos de Bitcoin. Pero también podríamos pensar en las carteras como llaves, las monedas como cheques y la cadena de bloques como fila tras fila de cajas fuertes cerradas. Cada caja fuerte tiene una ranura delgada, de modo que cualquiera puede depositar cheques o mirar hacia adentro para ver cuánto valor tiene la caja fuerte. Sin embargo, solo el poseedor de la llave podrá acceder al interior.

Cuando el poseedor de una llave quiere dar dinero a otra persona, abre su caja. Extienden un nuevo cheque que hace referencia al anterior (que luego se destruye) y lo guardan en una caja que el destinatario puede abrir. Para gastar eso, el nuevo destinatario repite el proceso.

¿Cómo Funciona el Script de Bitcoin?

Siguiendo nuestra analogía anterior, se podría decir que hay dos partes en cada transacción: una llave (para desbloquear su caja) y un candado. Utiliza su llave para abrir la caja que contiene el cheque que desea enviar y luego agrega una nueva a una nueva caja con un candado diferente. Para gastar desde la nueva caja, necesita otra clave.

Suficientemente simple. También puede obtener un poco de variación en los tipos de bloqueos del sistema. Tal vez algunas cajas fuertes requieran que proporciones varias claves, y tal vez otras necesiten que demuestres que conoces un secreto. Hay un montón de condiciones que la gente puede establecer. 

Binance

Nuestra clave es lo que llamamos scriptSig. El candado es nuestro scriptPubKey. Si observamos esos componentes con un poco más de detalle, veremos que en realidad están formados por bits de datos y bloques de código. Cuando se combinan, crean un programa pequeño.

Cuando realiza una transacción, está transmitiendo esa combinación a la red. Cada nodo que lo reciba comprobará el programa, que le indicará si la transacción es válida. De lo contrario, simplemente se descartará y no podrá gastar los fondos bloqueados.

Los cheques (monedas) que tiene se denominan salidas de transacciones no gastadas (UTXO). Los fondos pueden ser utilizados por cualquier persona que pueda proporcionar la llave que se ajusta a la cerradura. Si las UTXO están en su billetera, probablemente tendrán una condición que dice que solo la persona que puede demostrar la propiedad de esta clave pública puede desbloquear estos fondos. Para desbloquearlo, proporciona un scriptSig que incluye una firma digital, utilizando la clave privada que se asigna a la clave pública especificada en el scriptPubKey. Todo esto se aclarará en breve.

Entendiendo el Script de Bitcoin

El script es lo que se conoce como lenguaje basado en pilas. Todo esto significa que, cuando leemos un conjunto de instrucciones, las colocamos en lo que se puede pensar como una columna vertical. La lista A, B, C, por ejemplo, daría como resultado una pila con A en la parte inferior y C en la parte superior. Cuando las instrucciones nos dicen que hagamos algo, operamos en uno o más elementos comenzando en la parte superior de la pila.

Podemos distinguir entre los datos (cosas como firmas, hash y claves públicas) y las instrucciones (o códigos de operación). Las instrucciones eliminan datos y hacen algo con ellos. Aquí hay un ejemplo muy simple de cómo podría verse un script: <xyz> <md5 hasher> <d16fb36f0911f878998c136191af705e> <comprobar si es igual>

Binance

En rojo, tenemos los datos y en azul, tenemos los códigos de operación. Leemos de izquierda a derecha, por lo que primero colocamos la cadena <xyz> en la pila. El siguiente es el código de operación <md5 hasher>. Este no existe en Bitcoin, pero digamos que elimina el elemento superior de la pila (<xyz>) y lo codifica usando el algoritmo MD5. Luego, la salida se vuelve a agregar a la pila. La salida aquí resulta ser d16fb36f0911f878998c136191af705e.

¡Qué casualidad! Nuestro siguiente elemento para agregar es <d16fb36f0911f878998c136191af705e>, por lo que ahora nuestra pila tiene dos elementos idénticos. Por último, <comprobar si es igual> saca dos elementos de la parte superior y comprueba si son iguales. Si es así, agrega <1> a la pila. Si no, agrega <0>

Llegamos al final de nuestra lista de instrucciones. Nuestro script podría haber fallado de dos maneras: si el elemento restante era cero o si uno de los operadores provocó que fallara cuando no se cumplieron algunas condiciones. No teníamos tales operadores en este ejemplo, y terminamos con un elemento distinto de cero (<1>), por lo que nuestro script era válido. Estas reglas también son válidas para las transacciones reales de Bitcoin. Eso fue solo un programa inventado. Veamos algunos reales ahora.

Script de Bitcoin. Pago con Clave Pública (P2PK)

Pay-to-Pubkey (P2PK) es increíblemente sencillo. Implica bloquear fondos a una clave pública en particular. Si desea recibir fondos de esta manera, debe proporcionar al remitente su clave pública, en lugar de una dirección de Bitcoin. La primera transacción entre Satoshi Nakamoto y Hal Finney en 2009 fue P2PK. La estructura se utilizó mucho en los primeros días de Bitcoin, pero hoy en día, Pay-to-Pubkey-Hash (P2PKH) la ha reemplazado en gran medida. 

El script de bloqueo para una transacción P2PK sigue el formato de <clave pública> OP_CHECKSIG. Suficientemente simple. Es posible que haya adivinado que OP_CHECKSIG verifica una firma con la clave pública proporcionada. Como tal, nuestro scriptSig será una simple <firma>. Recuerde, el scriptSig es la llave de la cerradura.

No hay nada más sencillo que esto. Se agrega una firma a la pila, seguida de una clave pública. OP_CHECKSIG los muestra a ambos y verifica la firma con la clave pública. Si coinciden, agrega un <1> a la pila. De lo contrario, agrega un <0>.

Por las razones que explicaremos en la siguiente sección, P2PK ya no se usa realmente.

Script de Bitcoin. Pago a Pubkey-Hash (P2PKH)

Pay-to-Pubkey-Hash (P2PKH) es ahora el tipo de transacción más común. A menos que esté haciendo todo lo posible para descargar software arcaico, es probable que su billetera lo haga de forma predeterminada. El scriptPubKey en P2PKH es el siguiente: OP_DUP OP_HASH160 <hash de clave pública> OP_EQUALVERIFY OP_CHECKSIG

Antes de presentar el scriptSig, analicemos lo que harán los nuevos códigos de operación:

  • OP_DUP: Muestra el primer elemento y lo duplica. Luego, vuelve a agregar ambos a la pila. Normalmente, esto se hace para que podamos realizar una operación en el duplicado sin afectar al original.
  • OP_HASH160: Esto hace estallar el primer elemento y lo codifica dos veces. La primera ronda se procesará con el algoritmo SHA-256. La salida SHA-256 luego se hash con el algoritmo RIPEMD-160. La salida resultante se vuelve a agregar a la pila.
  • OP_EQUALVERIFY: Combina otros dos operadores: OP_EQUAL y OP_VERIFY. OP_EQUAL muestra dos elementos y comprueba si son idénticos. Si es así, agrega un 1 a la pila. Si no es así, agrega un 0. OP_VERIFY muestra el elemento superior y verifica si es Verdadero (es decir, distinto de cero). Si no es así, la transacción falla. Combinado, OP_EQUALVERIFY hace que la transacción falle si los dos elementos superiores no coinciden.

Esta vez, el scriptSig se ve así: <firma> <clave pública>. Debe proporcionar una firma y la clave pública correspondiente para desbloquear las salidas P2PKH.

Hay algo que destacar. En un script de bloqueo P2PKH, la clave pública no es visible; solo podemos ver su hash. Si vamos a un explorador de blockchain y observamos una salida P2PKH que no se ha gastado, no podemos determinar la clave pública. Solo se revela cuando el receptor decide transferir los fondos.

Esto tiene algunos beneficios. La primera es que el hash de clave pública es simplemente más fácil de pasar que una clave pública completa. Satoshi lo lanzó en 2009 por esta misma razón. El hash de clave pública es lo que hoy conocemos como dirección de Bitcoin.

El segundo beneficio es que los hash de clave pública podrían proporcionar una capa adicional de seguridad contra la computación cuántica. Debido a que nuestra clave pública no se conoce hasta que gastamos los fondos, es aún más difícil para otros calcular la clave privada. Tendrían que revertir las dos rondas de hash (RIPEMD-160 y SHA-256) para obtenerlo.

Script de Bitcoin. Pago a script-Hash (P2SH)

Pay-to-Script-Hash (P2SH) fue un desarrollo muy interesante para Bitcoin. Permite al remitente bloquear fondos en el hash de un script; no necesitan saber qué hace realmente el script. Toma el siguiente hash SHA-256: e145fe9ed5c23aa71fdb443de00c7d9b4a69f8a27a2e4fbb1fe1d0dbfb6583f1

No es necesario que conozca la entrada del hash para bloquear los fondos. El gastador, sin embargo, debe proporcionar el script que se utilizó para realizar el hash y debe satisfacer las condiciones de ese script. El hash anterior se creó a partir del siguiente script: <multiplicar por 2> <4> <comprobar si es igual>

Binance

Si desea gastar las monedas vinculadas a ese scriptPubKey, no solo proporciona esos comandos. También necesita un scriptSig que haga que el script completado se evalúe como True. En este ejemplo, ese es un elemento que <multiplica por 2> para dar un resultado de <4>. Por supuesto, eso significa que nuestro scriptSig es solo <2>. En la vida real, el scriptPubKey para una salida P2SH es: OP_HASH160 <redeemScript hash> OP_EQUAL

No hay nuevos operadores aquí. Pero tenemos <redeemScript hash> como nuevo elemento. Como sugiere el nombre, es un hash del script que debemos proporcionar para canjear los fondos (llamado redeemScript ). El scriptSig cambiará dependiendo de lo que haya en el redeemScript. Sin embargo, en general, encontrará que es una combinación de firmas y las claves públicas adjuntas, seguidas del código canjeador (obligatorio): <firma> <clave pública> <redeemScript>

Nuestra evaluación difiere un poco de la ejecución de la pila que hemos visto hasta ahora. Sucede en dos partes. El primero simplemente verifica que haya proporcionado el hash correcto. Notarás que no hacemos nada con los elementos que preceden al redeemScript. No se utilizan en este momento. Hemos llegado al final de este miniprograma y el elemento superior es distinto de cero. Eso significa que es válido.

Sin embargo, aún no hemos terminado. Los nodos de red reconocen esta estructura como P2SH, por lo que en realidad tienen los elementos de scriptSig esperando en otra pila. Ahí es donde se utilizará la firma y la clave pública.

Hasta ahora, hemos tratado el redeemScript como un elemento. Pero ahora, se interpretará como instrucciones, que podrían ser cualquier cosa. Tomemos el ejemplo de un script de bloqueo P2PKH, al que debemos proporcionar la <firma> y la <clave pública> que coinciden con un <hash de clave pública> dentro del <redeemScript>.

Una vez que se haya expandido su código redeemScript, puede ver que tenemos una situación que se parece exactamente a una transacción P2PKH normal. A partir de ahí, simplemente ejecútelo como lo haría con uno normal.

Hemos demostrado lo que se llama un script P2SH (P2PKH) aquí, pero es poco probable que encuentre uno de esos en la naturaleza. Nada le impide hacer uno, pero no le brinda beneficios adicionales y termina ocupando más espacio en un bloque (y, por lo tanto, cuesta más).

P2SH generalmente es útil para cosas como transacciones de múltiples firmas o compatibles con SegWit. Las transacciones multifirma pueden tener un tamaño muy grande, ya que pueden requerir varias claves. Antes de la implementación de Pay-to-Script-Hash, un remitente tendría que enumerar todas las claves públicas posibles en su script de bloqueo. 

Pero con P2SH, no importa cuán complejas sean las condiciones de gasto. El hash de redeemScript siempre tiene un tamaño fijo. Por lo tanto, los costos se transfieren a los usuarios que desean desbloquear el script de bloqueo.

La compatibilidad con SegWit es otro caso en el que P2SH resulta útil (entraremos en detalles sobre cómo difiere la estructura de la transacción en la siguiente sección). SegWit fue una bifurcación suave que resultó en un cambio en los formatos de bloque / transacción. Debido a que es una actualización opcional, no todo el software de billetera reconoce los cambios.

Eso no importa si los clientes envuelven el hash del script SegWit en P2SH. Como ocurre con todas las transacciones de este tipo, no es necesario que sepan cuál será el código de desbloqueo de redeemScript. 

Script de Bitcoin. Transacciones SegWit (P2WPKH y P2WSH)

Para comprender el formato de transacción en SegWit, solo necesita saber que ya no solo tenemos un scriptSig y un scriptPubKey. Ahora, también tenemos un nuevo campo llamado testigo. Los datos que usamos para mantener en el scriptSig se mueven al testigo, por lo que el scriptSig está vacío.

Si ha encontrado direcciones que comienzan con ‘bc1’, esas son las que llamamos SegWit-native (a diferencia de las compatibles con SegWit, que comienzan con un ‘3’ ya que son direcciones P2SH).

Pago-a-Testigo-Pubkey-Hash (P2WPKH)

Pay-to-Witness-Pubkey-Hash (P2WPKH) es la versión SegWit de P2PKH. Nuestro testigo se ve así: <firma> <clave pública>. Observará que es lo mismo que el scriptSig de P2PKH. Aquí, el scriptSig está vacío. Mientras tanto, scriptPubKey se parece a lo siguiente: <OP_0> <hash de clave pública>

Eso se ve un poco extraño, ¿no? ¿Dónde están los códigos de operación que nos permiten comparar la firma, la clave pública y su hash? No mostramos operadores adicionales aquí, porque los nodos que reciben la transacción saben qué hacer con ella en función de la longitud de <hash de clave pública>. Calcularán la longitud y comprenderán que debe ejecutarse con el mismo estilo que una buena transacción P2PKH antigua.

Los nodos no actualizados no saben cómo interpretar la transacción de esa manera, pero no importa. Según las viejas reglas, no hay testigos, por lo que leen un scriptSig vacío y algunos datos. Evalúan esto y lo marcan como válido; en lo que a ellos respecta, cualquiera podría gastar el resultado. Esta es la razón por la que SegWit se considera una horquilla blanda compatible con versiones anteriores.

Pago-a-Testigo-Script-Hash (P2WSH)

Pay-to-Witness-Script Hash (P2WSH) es el nuevo P2SH. Si ha llegado hasta aquí, probablemente pueda averiguar cómo se verá, pero lo revisaremos de todos modos. Nuestro testimonio es lo que normalmente pondríamos en el scriptSig. En un P2WSH que envuelve una transacción P2PKH, por ejemplo, podría verse así: <firma 1> <clave pública>. Aquí está nuestro scriptPubKey: <OP_0> <script hash>

Se mantienen las mismas reglas. Los nodos SegWit leen la longitud del hash del script y determinan que es una salida P2WSH, que se evalúa de manera similar a P2SH. Mientras tanto, los nodos antiguos simplemente lo ven como una salida que cualquiera puede gastar.

Pensamientos Finales

En este artículo, hemos aprendido un poco sobre los componentes básicos de Bitcoin. Resumámoslos rápidamente:

Script de BitcoinDescripción
Pago con clave pública (P2PK)Bloquea fondos en una clave pública en particular
Pago a Pubkey-Hash (P2PKH)Bloquea fondos en un hash de clave pública en particular (es decir, una dirección)
Pago a script-Hash (P2SH)Bloquea los fondos en el hash de un script que el destinatario puede proporcionar
Pago-a-Testigo-Pubkey-Hash (P2WPKH)La versión SegWit de P2PK
Pago-a-Testigo-Script-Hash (P2WSH)La versión SegWit de P2SH

Una vez que profundiza en el Script de Bitcoin, comienza a comprender por qué tiene tanto potencial. Las transacciones pueden estar formadas por muchos componentes diferentes. Al manipular estos bloques de construcción, los usuarios tienen una gran flexibilidad cuando se trata de establecer condiciones sobre cómo y cuándo se pueden gastar los fondos.

Binance

Artículos Relacionados

¿Qué Significan las Firmas de Schnorr Para Bitcoin?

Como sabrá, Bitcoin refuerza los derechos de propiedad con algo llamado algoritmo de firma digital de curva elíptica (o ECDSA). El algoritmo le permite tomar un número (es decir, una clave privada) y derivar una clave pública de él. La magia de esto es que, si bien es fácil para usted obtener la clave pública de la clave privada, lo contrario es imposible. Su clave privada es su pasaporte a la red Bitcoin. Es lo que te permite generar una dirección para recibir monedas y lo que luego te permite gastarlas. En este artículo, veremos el algoritmo de las firmas de Schnorr, una alternativa a ECDSA que podría traer algunos cambios interesantes en Bitcoin.

Un Breve Resumen de las Firmas Digitales

Las firmas digitales funcionan igual que sus predecesoras de lápiz y papel, pero son mucho más seguras. Cualquiera puede falsificar una firma en papel y lápiz con un poco de tiempo y esfuerzo. No puede hacer lo mismo con un esquema de firma digital robusto, incluso si tuviera cientos de miles de años a su disposición.

Binance

Hay varios casos de uso de firmas digitales. Uno popular implica demostrarle al mundo que usted escribió un mensaje en particular. Como se mencionó, puede crear una clave pública a partir de una clave privada (un número masivo que debe mantener en secreto). Tenga en cuenta que es completamente seguro mostrar su clave pública a cualquier persona. Puede agregarlo a su sitio web o biografía de Twitter para que otros puedan verificar su identidad. Asimismo, puede compartir sus direcciones públicas con otros para que puedan enviarle criptomonedas.

Su clave privada le permite crear una firma digital. Al escribir un mensaje y realizar una operación en él con su clave privada, crea un mensaje firmado. Cualquiera puede tomar eso y compararlo con su clave pública para verificar que realmente fue firmado por usted.

¿Cómo se relaciona esto con Bitcoin? Bueno, cada vez que realiza una transacción de Bitcoin, está firmando digitalmente un mensaje que dice que estoy enviando estas monedas que me han sido enviadas previamente. Luego, cuando se envía a otros nodos de la red, pueden verificar que la firma ECDSA coincida con el mensaje. Si no es así, simplemente lo rechazarán.

¿Qué son las Firmas de Schnorr?

Las firmas de Schnorr son un tipo diferente de esquema. Funciona de manera similar al algoritmo de firma digital de curva elíptica que usamos actualmente, pero cuenta con una serie de ventajas sobre él. Las firmas de Schnorr en realidad son anteriores a ECDSA, lo que lleva a muchos a preguntarse por qué no se integraron en Bitcoin desde el principio. 

Una posible explicación es que Claus P. Schnorr, el creador del esquema, los patentó. Las patentes expiraron a principios de 2008, meses antes del lanzamiento del libro blanco de Bitcoin, pero el esquema aún no tenía estandarización en todos los ámbitos. Como tal, Satoshi Nakamoto optó por el ECDSA más ampliamente aceptado (y de código abierto).

¿Por Qué son Ventajosas las Firmas Schnorr?

Las firmas de Schnorr son bastante simples en comparación con otros esquemas. Como resultado, son más probables que sus alternativas. Puede que no signifique mucho para usted a primera vista, pero tienen otra propiedad poderosa: la linealidad

Para decirlo en términos simples, esto hace que el esquema sea particularmente atractivo para ciertas actividades, en particular, las transacciones con múltiples firmas. Es posible que sepa que Bitcoin ya es compatible con multisig, pero no lo hace de la manera más bonita. Cuando crea una dirección de firma múltiple, quien le envía fondos no necesita saber qué condiciones ha establecido para gastar los insumos. Es posible que ni siquiera sepan que están enviando fondos a una configuración multifirma; la única peculiaridad de la dirección es que comienza con un «3». 

Binance

Sin embargo, revela su naturaleza cuando desea mover los fondos. Supongamos que ha utilizado una configuración de, 3 de 3 junto con Alice y Bob. Para gastar, digamos, 5 BTC, los tres deben proporcionar las claves públicas y las firmas válidas. Cuando sacas los fondos de la dirección, toda la red puede saber qué sucedió mirando la cadena de bloques. 

Desde el punto de vista de la privacidad, esto no es genial. Para agregar a esto, si creamos una firma múltiple más grande (por ejemplo, 8 de 10), entonces ocuparemos bastante espacio en la cadena de bloques. Eso puede ser costoso, ya que resultará en una transacción larga; recuerde que cuantos más bytes haya en su transacción, más tendrá que pagar.

Las firmas de Schnorr se han promocionado como una solución a estos problemas de privacidad y escalabilidad. Verá, permiten cosas como la agregación de firmas, que combinan las firmas de varios firmantes en una sola firma. La «firma maestra» resultante seguiría teniendo la misma longitud que una firma normal de una persona, lo que supondría un importante ahorro de espacio. 

Además, las firmas combinadas hacen que sea mucho más difícil para un observador determinar quién firmó (o no firmó) una transacción. En los esquemas m-of-m (donde todos los participantes deben firmar para gastar fondos), ni siquiera podría distinguir entre transacciones de un solo partido y transacciones de múltiples firmas.

Fundamentalmente, las firmas de Schnorr son un componente básico para futuros avances. Una vez implementados, se pueden aprovechar para mejorar las tecnologías en criptografía, como los intercambios atómicos y Lightning Network.

¿Cuándo se Implementarán las Firmas de Schnorr en Bitcoin?

No estamos seguros. Como ocurre con la mayoría de las actualizaciones del protocolo Bitcoin, la comunidad más amplia de usuarios de Bitcoin podría tardar un tiempo en llegar a un acuerdo sobre la inclusión de la firma Schnorr. Los colaboradores de Bitcoin Core, Pieter Wuille, Jonas Nick y Tim Ruffing, han presentado un borrador de la propuesta de mejora de Bitcoin (BIP), pero todavía queda un poco de trabajo por hacer.

Blockstream ya ha lanzado una implementación: MuSig. Al permitir la agregación de firmas y claves, bien puede servir como base para el propio esquema de firmas Schnorr de Bitcoin. Las firmas de Schnorr podrían fusionarse en el código como una bifurcación suave, lo que significa que un cambio no dividiría la red. En su lugar, sería una actualización «opt-in». No obstante, sería optimista suponer que los veremos integrados en el futuro cercano; aún podrían pasar un par de años antes de que se alcance el consenso.

Pensamientos Finales

Las firmas de Schnorr son uno de los hitos más esperados en la hoja de ruta actual de Bitcoin. Con solo una actualización, pueden proporcionar importantes beneficios de privacidad y escalabilidad. Quizás lo más interesante es que también prepararon el escenario para futuros desarrollos en contratos inteligentes de Bitcoin y construcciones más avanzadas como Taproot.

Binance

Artículos Relacionados

Explicación de Árboles Merkle. Lo Que Debes Saber

Árboles Merkle

¿Qué son los Árboles Merkle?

El concepto de árboles Merkle fue propuesto a principios de los años 80 por Ralph Merkle, un científico informático reconocido por su trabajo en criptografía de clave pública.Un árbol Merkle es una estructura que se utiliza para verificar de manera eficiente la integridad de los datos en un conjunto. Son particularmente interesantes en el contexto de las redes peer-to-peer, donde los participantes necesitan compartir y validar información de forma independiente.

Las funciones hash están en el núcleo de las estructuras del árbol Merkle, por lo que le recomendamos que consulte ¿Qué es el hash? antes de continuar.

¿Cómo Funcionan los Árboles Merkle?

Suponga que desea descargar un archivo grande. Con el software de código abierto, normalmente querrás comprobar que el hash del archivo que descargaste coincide con uno que los desarrolladores hicieron público. Si es así, sabrá que el archivo que tiene en su computadora es exactamente el mismo que el de ellos.

Binance

Si los hashes no coinciden, tienes un problema. Ha descargado un archivo malicioso que se hace pasar por el software o no se ha descargado correctamente y, por lo tanto, no funcionará. Si este último es el caso, probablemente no estará muy contento si ha tenido que esperar un tiempo para que se descargue el archivo. Ahora, debe reiniciar el proceso y esperar que no se corrompa nuevamente.

Si tan solo hubiera una manera más fácil de hacer esto, piensas. Afortunadamente, ahí es donde entran los árboles Merkle. Con uno de estos, su archivo se dividiría en pedazos. Si fuera un archivo de 50 GB, puede dividirlo en cien partes, de modo que cada una tenga un tamaño de 0,5 GB. Luego, se descargaría pieza por pieza. Esto es esencialmente lo que haces cuando usas archivos torrent. 

En este caso, su fuente le habrá proporcionado un hash conocido como raíz de Merkle. Este único hash es una representación de cada fragmento de datos que componen su archivo. Pero la raíz de Merkle hace que sea mucho más fácil verificar los datos. 

Ejemplo de Árboles Merkle

Para simplificarlo, tomemos un ejemplo en el que usamos un archivo de 8 GB dividido en ocho partes. Llame a los diferentes fragmentos A a través de H. Luego, cada fragmento se pasa a través de una función hash, lo que nos da ocho hash diferentes.

Pasamos cada uno de nuestros ocho fragmentos a través de una función hash para obtener sus hashes.
Pasamos cada uno de nuestros ocho fragmentos a través de una función hash para obtener sus hashes.

Bien, tenemos algo que tiene un poco más de sentido. Tenemos el hash de todos los fragmentos, así que si alguno está defectuoso, lo sabremos comparándolo con el de la fuente, ¿verdad? Posiblemente, pero eso también es increíblemente ineficiente. Si su archivo tiene miles de fragmentos, ¿realmente va a hacer un hash de todos ellos y comparar meticulosamente los resultados?

No. En su lugar, vamos a tomar cada par de hashes, combinarlos y luego mezclarlos juntos. Así que hash hA + hBhC + hDhE + hF y hG + hH. Terminamos con cuatro hashes. Luego hacemos otra ronda de hashing con estos para terminar con dos. Finalmente, aplicamos hash a los dos restantes para llegar a nuestro hash maestro: la raíz de Merkle (o hash de raíz).

La estructura parece un árbol al revés.  En la fila inferior tenemos las hojas, que se combinan para producir los nudos y, finalmente, la raíz.
La estructura parece un árbol al revés. En la fila inferior tenemos las hojas, que se combinan para producir los nudos y, finalmente, la raíz.

Ahora tenemos la raíz de Merkle que representa el archivo que descargamos. Podemos comparar este hash raíz con el proporcionado por la fuente. Si coincide, ¡perfecto! Pero si los hashes son diferentes, podemos estar seguros de que los datos fueron modificados. En otras palabras, uno o más fragmentos han producido un hash diferente. Entonces, cualquier pequeña modificación de los datos nos dará una raíz de Merkle totalmente diferente. 

Afortunadamente, tenemos una forma práctica de comprobar qué fragmento está defectuoso. En nuestro caso, digamos que es él. Comenzaría preguntando a un par por los dos hashes que produjeron la raíz de Merkle (hABCD y hEFGH). Su valor hABCD debe coincidir con el de ellos, ya que no hay ningún error en ese subárbol. Pero hEFGH no lo hará, así que debes registrarte allí. Luego solicita hEF y hGH y los compara con los suyos. hGH se verá bien, por lo que sabe que hEF es nuestro culpable. Por último, compara los valores hash de hE y hF. Ahora ya sabe que hE es incorrecta, por lo que puede volver a descargar ese fragmento.

Resumiendo todo, se crea un árbol Merkle dividiendo los datos en muchas partes, que luego se procesan repetidamente para formar la raíz Merkle. Luego, puede verificar de manera eficiente si algo ha salido mal con un dato. Como veremos en la siguiente sección, también hay otras aplicaciones interesantes.

¿Por Qué se Utilizan las Raíces de Merkle en Bitcoin?

Hay algunos casos de uso para los árboles de Merkle, pero aquí nos centraremos en su importancia en las cadenas de bloques. Los árboles Merkle son esenciales en Bitcoin y muchas otras criptomonedas. Son un componente integral de cada bloque, donde se pueden encontrar en los encabezados de los bloques. Para obtener las hojas de nuestro árbol, usamos el hash de transacción (el TXID) de cada transacción incluida en el bloque. 

La raíz de Merkle sirve para un par de propósitos en este caso. Echemos un vistazo a sus aplicaciones en la minería de criptomonedas y la verificación de transacciones.

Minería

Un bloque de Bitcoin se compone de dos piezas. La primera parte es el encabezado del bloque, un segmento de tamaño fijo que contiene metadatos para el bloque. La segunda parte es una lista de transacciones cuyo tamaño es variable, pero tiende a ser mucho más grande que el encabezado.

Los mineros necesitan hash de datos repetidamente para producir una salida que coincida con ciertas condiciones para extraer un bloque válido. Pueden hacer billones de intentos antes de encontrar uno. Con cada intento, cambian un número aleatorio en el encabezado del bloque para producir una salida diferente. Pero gran parte del bloque sigue siendo el mismo. Puede haber miles de transacciones, y aún así necesitará hacer un hash cada vez.

Binance

Una raíz de Merkle agiliza considerablemente el proceso. Cuando comienza a minar, alinea todas las transacciones que desea incluir y construye un árbol Merkle. Pones el hash raíz resultante (32 bytes) en el encabezado del bloque. Luego, cuando esté extrayendo, solo necesita hash en el encabezado del bloque, en lugar de todo el bloque.

Esto funciona porque es a prueba de manipulaciones. Efectivamente, resume todas las transacciones del bloque en un formato compacto. No puede encontrar un encabezado de bloque válido y luego cambiar la lista de transacciones, porque eso cambiaría la raíz de Merkle. Cuando el bloque se envía a otros nodos, calculan la raíz de la lista de transacciones. Si no coincide con el del encabezado, rechazan el bloque.

Verificación

Hay otra propiedad interesante de las raíces de Merkle que podemos aprovechar. Este se refiere a los clientes ligeros (nodos que no contienen una copia completa de la cadena de bloques). Si está ejecutando un nodo en un dispositivo con recursos limitados, no desea descargar y aplicar hash a todas las transacciones de un bloque. 

Lo que puede hacer en su lugar es simplemente solicitar una prueba de Merkle, evidencia proporcionada por el nodo completo que prueba que su transacción está en un bloque en particular. Esto se conoce más comúnmente como verificación de pago simplificado, o SPV, y fue detallado por Satoshi Nakamoto en el documento técnico de Bitcoin.

Para verificar hD, solo necesitamos los hash que se muestran en rojo.
Para verificar hD, solo necesitamos los hash que se muestran en rojo.

Considere el escenario en el que queremos conocer información sobre la transacción cuyo TXID es hD. Si se nos proporciona hC, podemos resolver hCD. Entonces, necesitamos hAB para calcular hABCD. Por último, con hEFGH, podemos comprobar que la raíz de Merkle resultante coincide con la del encabezado del bloque. Si lo hace, es una prueba de que la transacción se incluyó en el bloque; sería casi imposible crear el mismo hash con datos diferentes.

En el ejemplo anterior, solo hemos tenido que hacer hash tres veces. Sin una prueba de Merkle, habríamos necesitado hacerlo siete veces. Dado que los bloques actualmente contienen miles de transacciones, el uso de pruebas de Merkle nos ahorra mucho tiempo y recursos informáticos.

Pensamientos Finales

Los árboles Merkle han demostrado ser muy útiles en una variedad de aplicaciones informáticas; como hemos visto, son increíblemente valiosos en blockchains. En los sistemas distribuidos, los árboles de Merkle permiten una fácil verificación de la información sin inundar la red con datos innecesarios.

Sin los árboles Merkle (y las raíces Merkle), los bloques de Bitcoin y otras criptomonedas no serían tan compactos como lo son hoy. Y aunque faltan clientes ligeros en los frentes de privacidad y seguridad, las pruebas de Merkle permiten a los usuarios verificar si sus transacciones se han incluido en un bloque con una sobrecarga mínima.

Binance

Artículos Relacionados

¿Qué es el Cifrado de Extremo a Extremo (E2EE)?

E2EE

La naturaleza de nuestras comunicaciones digitales en la actualidad es tal que rara vez se comunica directamente con sus compañeros. Puede parecer que usted y sus amigos están intercambiando mensajes en privado cuando, en realidad, están siendo grabados y almacenados en un servidor central. Es posible que no desee que sus mensajes sean leídos por el servidor que es responsable de pasarlos entre usted y el receptor. En ese caso, el cifrado de extremo a extremo (o más simplemente, E2EE) puede ser la solución para usted.

El cifrado de extremo a extremo es un método para cifrar las comunicaciones entre el receptor y el remitente, de modo que sean las únicas partes que puedan descifrar los datos. Sus orígenes se remontan a la década de 1990, cuando Phil Zimmerman lanzó Pretty Good Privacy (más conocido como PGP). 

Antes de que veamos por qué es posible que desee utilizar E2EE y cómo funciona, veamos cómo funcionan los mensajes no cifrados.

¿Cómo Funcionan los Mensajes no Cifrados?

Hablemos de cómo podría funcionar una plataforma regular de mensajería para teléfonos inteligentes. Instalas la aplicación y creas una cuenta, lo que te permite comunicarte con otros que han hecho lo mismo. Escribe un mensaje e ingresa el nombre de usuario de su amigo, luego lo publica en un servidor central. El servidor ve que ha enviado el mensaje a su amigo, por lo que lo pasa al destino.

Binance

Es posible que conozca esto como un modelo cliente-servidor. El cliente (su teléfono) no está haciendo mucho; en cambio, el servidor se encarga de todo el trabajo pesado. Pero eso también significa que el proveedor de servicios actúa como intermediario entre usted y el receptor.

La mayoría de las veces, los datos entre A <> S(cliente <> servidor) y S <> B(servidor <> cliente) en el diagrama están encriptados. Un ejemplo de esto es Transport Layer Security (TLS), que se usa ampliamente para proteger las conexiones entre clientes y servidores.

TLS y soluciones de seguridad similares evitan que alguien intercepte el mensaje cuando se mueve de un cliente a otro. Si bien estas medidas pueden evitar que personas externas accedan a los datos, el servidor aún puede leerlos. Aquí es donde entra el cifrado. Si los datos de A se han cifrado con una clave criptográfica que pertenece a B, el servidor no puede leerlos ni acceder a ellos. 

Sin los métodos E2EE, el servidor puede almacenar la información en una base de datos junto con millones de otras. Dado que las filtraciones de datos a gran escala han demostrado una y otra vez, esto puede tener implicaciones desastrosas para los usuarios finales.

¿Cómo Funciona el Cifrado E2EE?

El cifrado de extremo a extremo (E2EE) garantiza que nadie, ni siquiera el servidor que lo conecta con otros, pueda acceder a sus comunicaciones. Las comunicaciones en cuestión pueden ser cualquier cosa, desde texto sin formato y correos electrónicos hasta archivos y videollamadas. 

Los datos se cifran en aplicaciones como WhatsApp, Signal o Google Duo (supuestamente) para que solo los remitentes y los destinatarios previstos puedan descifrarlos. En los esquemas de cifrado E2EE, puede iniciar ese proceso con algo llamado intercambio de claves.

¿Qué es un Intercambio de Claves Diffie-Hellman?

La idea del intercambio de claves Diffie-Hellman fue concebida por los criptógrafos Whitfield Diffie, Martin Hellman y Ralph Merkle. Es una técnica poderosa que permite a las partes generar un secreto compartido en un entorno potencialmente hostil. 

En otras palabras, la creación de la clave puede ocurrir en foros inseguros (incluso con espectadores mirando) sin comprometer los mensajes subsiguientes. En la era de la información, esto es particularmente valioso ya que las partes no necesitan intercambiar claves físicamente para comunicarse.

Binance

El intercambio en sí implica grandes números y magia criptográfica. No entraremos en detalles más finos. En su lugar, usaremos la analogía popular de los colores de pintura. Suponga que Alice y Bob están en habitaciones de hotel separadas en extremos opuestos de un pasillo y quieren compartir un color de pintura en particular. No quieren que nadie más descubra qué es.

Desafortunadamente, el piso está lleno de espías. Suponga que Alice y Bob no pueden entrar en las habitaciones del otro en este ejemplo, por lo que solo pueden interactuar en el pasillo. Lo que podrían hacer es ponerse de acuerdo sobre una pintura común en el pasillo, por ejemplo, amarillo. Obtienen una lata de esta pintura amarilla, la dividen entre ellos y regresan a sus respectivas habitaciones.

En sus habitaciones, mezclarán una pintura secreta, una que nadie conoce. Alice usa un tono de azul y Bob usa un tono de rojo. Fundamentalmente, los espías no pueden ver estos colores secretos que están usando. Sin embargo, verán las mezclas resultantes porque Alice y Bob ahora salen de sus habitaciones con sus brebajes azul-amarillo y rojo-amarillo.

Intercambian estas mezclas al aire libre. No importa si los espías los ven ahora, porque no podrán determinar el tono preciso de los colores agregados. Recuerde que esto es solo una analogía: las matemáticas reales que sustentan este sistema hacen que sea aún más difícil de adivinar el «color» secreto. Alice toma la mezcla de Bob, Bob toma la de Alice y regresan a sus habitaciones nuevamente. Ahora, vuelven a mezclar sus colores secretos.

  • Alice combina su tono secreto de azul con la mezcla de rojo y amarillo de Bob, dando una mezcla de rojo, amarillo y azul.
  • Bob combina sus tonos secretos de rojo con la mezcla azul-amarillo de Alice, dando una mezcla azul-amarillo-rojo.

Ambas combinaciones tienen los mismos colores, por lo que deben verse idénticas. Alice y Bob han creado con éxito un color único que los adversarios desconocen. Entonces, este es el principio que podemos usar para crear un secreto compartido al aire libre. La diferencia es que no estamos tratando con pasillos y pintura, sino con canales inseguros, claves públicas y claves privadas.

Intercambiar mensajes

Una vez que las partes tienen su secreto compartido, pueden usarlo como base para un esquema de cifrado simétrico. Las implementaciones populares generalmente incorporan técnicas adicionales para una seguridad más sólida, pero todo esto se abstrae del usuario. Una vez que se conecta con un amigo en una aplicación E2EE, el cifrado y el descifrado solo pueden ocurrir en sus dispositivos (salvo que existan vulnerabilidades importantes en el software).

No importa si es un pirata informático, el proveedor de servicios o incluso un agente de la ley. Si el servicio está realmente encriptado de un extremo a otro, cualquier mensaje que intercepte se verá como una tontería distorsionada. 

Los Pros y los Contras del Cifrado de Extremo a Extremo (E2EE)

Contras del Cifrado E2EE

En realidad, solo hay una desventaja en el cifrado de extremo a extremo, y si es una desventaja depende completamente de su perspectiva. Para algunos, la propia propuesta de valor de E2EE es problemática, precisamente porque nadie puede acceder a sus mensajes sin la clave correspondiente.

Los opositores argumentan que los delincuentes pueden usar E2EE, con la certeza de que los gobiernos y las empresas de tecnología no pueden descifrar sus comunicaciones. Creen que las personas respetuosas de la ley no deberían tener la necesidad de mantener en secreto sus mensajes y llamadas telefónicas. Este es un sentimiento del que se hacen eco muchos políticos que apoyan la legislación que utilizaría sistemas de puerta trasera para permitirles el acceso a las comunicaciones. Por supuesto, esto frustraría el propósito del cifrado de extremo a extremo.

Binance

Vale la pena señalar que las aplicaciones que usan E2EE no son 100% seguras. Los mensajes se confunden cuando se transmiten de un dispositivo a otro, pero son visibles en los puntos finales, es decir, las computadoras portátiles o los teléfonos inteligentes en cada extremo. Esto no es un inconveniente del cifrado de extremo a extremo en sí, pero vale la pena tenerlo en cuenta. E2EE garantiza que nadie puede leer sus datos mientras están en tránsito. Pero aún existen otras amenazas:

  • Su dispositivo podría ser robado: si no tiene un código PIN o si el atacante lo omite, puede obtener acceso a sus mensajes.
  • Su dispositivo podría verse comprometido: su máquina podría tener malware que espíe la información antes y después de que la envíe.

Otro riesgo es que alguien pueda interponerse entre usted y su compañero montando un ataque de intermediario. Esto ocurriría al comienzo de la comunicación: si está realizando un intercambio de claves, no sabe con certeza si es con su amigo. Sin saberlo, podría establecer un secreto con un atacante. El atacante luego recibe sus mensajes y tiene la clave para descifrarlos. Podrían engañar a tu amigo de la misma manera, lo que significa que podrían transmitir mensajes y leerlos o modificarlos como mejor les parezca.

Para evitar esto, muchas aplicaciones integran algún tipo de función de código de seguridad. Esta es una cadena de números o un código QR que puede compartir con sus contactos a través de un canal seguro (idealmente sin conexión). Si los números coinciden, puede estar seguro de que un tercero no está fisgoneando en sus comunicaciones.

Ventajas del E2EE

En una configuración sin ninguna de las vulnerabilidades mencionadas anteriormente, E2EE es indiscutiblemente un recurso muy valioso para una mayor confidencialidad y seguridad. Es una tecnología evangelizada por activistas de privacidad en todo el mundo. También se incorpora fácilmente en aplicaciones que se parecen a las que estamos acostumbrados, lo que significa que la tecnología es accesible para cualquier persona capaz de usar un teléfono móvil.

Ver la E2EE como un mecanismo útil solo para delincuentes sería un error. Incluso las empresas aparentemente más seguras han demostrado ser susceptibles a los ciberataques, exponiendo la información del usuario no cifrada a partes malintencionadas. El acceso a los datos del usuario, como comunicaciones confidenciales o documentos de identidad, puede tener impactos catastróficos en la vida de las personas. 

Si se infringe una empresa cuyos usuarios confían en E2EE, los piratas informáticos no pueden extraer ninguna información significativa sobre el contenido de los mensajes (siempre que su implementación de cifrado sea sólida). En el mejor de los casos, es posible que obtengan metadatos. Esto sigue siendo preocupante desde el punto de vista de la privacidad, pero es una mejora en el acceso al mensaje cifrado.

Pensamientos Finales

Además de las aplicaciones mencionadas anteriormente, existe un número creciente de herramientas E2EE disponibles gratuitamente. IMessage de Apple y Duo de Google vienen con los sistemas operativos iOS y Android, y se continúa implementando más software consciente de la privacidad y la seguridad.

Reiteremos que el cifrado de extremo a extremo no es una barrera mágica contra todas las formas de ciberataque. Sin embargo, con relativamente poco esfuerzo, puede usarlo activamente para reducir enormemente el riesgo al que se expone en línea. Junto a Tor, VPNs, y cryptocurrencies, mensajeros E2EE pueden ser una valiosa adición a su arsenal de privacidad digital.

Binance

Artículos Relacionados

¿Qué es una Ballena de Bitcoin? Lo Que Debes Saber

Ballena de Bitcoin

Una ballena de bitcoin es un término de criptomoneda que se refiere a personas o entidades que poseen grandes cantidades de bitcoins. Las ballenas tienen suficientes criptomonedas que tienen el potencial de manipular las valoraciones de las monedas.

Comprensión de Ballena de Bitcoin

Los grandes poseedores de bitcoins se llaman ballenas porque sus movimientos perturban las aguas en las que nadan los peces más pequeños. Siguiendo la regla 80-20 (también conocida como el principio de Pareto), el 20% superior de los poseedores de bitcoins tiene más del 80% del valor de bitcoin en EE.UU dólares. Según informaciones, solo tres carteras de bitcoins poseen el 7,18% de todos los bitcoins en circulación con un valor en 2020 de 621 millones de dólares, y las 100 carteras principales tienen el 32,2% de todos los bitcoins a un valor de 2,78 mil millones de dólares. 

Binance

Las ballenas pueden ser un problema para bitcoin debido a la concentración de riqueza, particularmente si permanece inmóvil en una cuenta y reduce la liquidez, lo que, a su vez, puede aumentar la volatilidad de los precios. La volatilidad aumenta aún más si la ballena mueve una gran cantidad de bitcoins a la vez. Si el vendedor está tratando de vender bitcoins por moneda estatal, la falta de liquidez y el gran tamaño de la transacción podrían presionar a la baja el precio de bitcoins, ya que otros participantes del mercado ven la transacción y también intentan vender, creando una venta de liquidación.

Debido a que los grandes tenedores pueden intentar vender sus activos en cantidades más pequeñas durante un período más largo para evitar llamar la atención sobre sí mismos, pueden producir distorsiones en el mercado, haciendo subir o bajar el precio inesperadamente. Las ballenas crean las condiciones para la especulación entre los peces pequeños, lo que puede resultar en un círculo vicioso en el que los precios se desvinculan de los fundamentos subyacentes.

Ejemplos de Ballena de Bitcoin

Dado el hecho de que 100 carteras contienen el 32% de todos los bitcoins, ¿es posible saber quiénes son estas ballenas? Los nombres de los titulares de cuentas no son obvios, pero el libro mayor muestra todas las direcciones y transacciones. Entonces, podemos especular con cierta certeza sobre las identidades de algunas ballenas bitcoin. Aquí hay posibles candidatos.

Posible Ballena de Bitcoin: Satoshi Nakamoto

El misterio de Satoshi Nakamoto no se ha resuelto satisfactoriamente hasta la fecha, pero recientemente la historia ha dado algunos giros. Un posible candidato para el «verdadero» Satoshi Nakamoto es Craig Wright, un empresario australiano que afirmó haber inventado la criptomoneda con la ayuda de su amigo Dave Kleiman.

En 2019, Wright fue demandado por los herederos de Kleiman por la mitad de sus 1,1 millones de bitcoins reportados. Los detalles del caso son complejos y aún más gracias a la naturaleza reservada de Wright y Nakamoto, pero si Wright tiene 1 millón de bitcoins, definitivamente sería una de las tres principales ballenas bitcoins.

Posible Ballena de Bitcoin: Los Gemelos Winklevoss

Cameron y Tyler Winklevoss, interpretados por Armie Hammer en la película The Social Network, fueron los primeros en adoptar, entusiastas y evangelistas de bitcoins. Se informa que tienen más de 100,000 bitcoins, lo que los coloca en la lista de las tres principales ballenas.

Posible Ballena de Bitcoin: Tim Draper

Tim Draper es un capitalista de riesgo estadounidense y fundador de la firma Draper Fisher Jurvetson, Draper University, Draper Venture Network, Draper Associates y Draper Goren Holm.

Binance

Draper ha realizado inversiones en Baidu, Hotmail, Skype, Tesla, SpaceX, AngelList, Twitter, DocuSign, Coinbase, Robinhood, Ancestry.com, Twitch y Cruise Automation. También fue uno de los primeros inversores en bitcoins, comprando aproximadamente 42.000 bitcoins por seis dólares cada uno y almacenándolos en el ahora desaparecido intercambio Mt Gox. Después de que Mt Gox fuera pirateado, Draper perdió todas sus posesiones.

En julio de 2014, Draper recibió una amplia cobertura por su compra en una subasta del Servicio de Alguaciles de EE.UU de aproximadamente 30.000 bitcoins incautados del sitio web del mercado de Silk Road. Sus tenencias actuales lo colocan en el 15% superior de todos los inversores de bitcoins.

Posible Ballena de Bitcoin: Barry Silbert

Barry Silbert es el CEO y fundador de Digital Currency Group, que ha invertido en más de 75 empresas relacionadas con bitcoins. Digital Currency Group también es propietario de CoinDesk, una fuente líder de noticias sobre bitcoins. Silbert estuvo en la misma subasta del gobierno de EE.UU que Draper y, según los informes, atrapó 48,000 bitcoins, poniéndolo en el agua como la última de nuestras ballenas de bitcoin.

Conclusiones Clave

  • Las tres mayores tenencias de bitcoins comprenden el 7,18% de todos los bitcoins en circulación y representan un valor de aproximadamente $ 621 millones en febrero de 2021.
  • Las ballenas de Bitcoin son como otros tenedores de activos mayoritarios: sus movimientos tienen impactos descomunales en el mercado de bitcoins, ya sea a través de una mayor volatilidad, una disminución de la liquidez o una combinación de ambos.
  • Las ballenas bitcoin más grandes son Satoshi Nakamoto, el inventor de bitcoin, los gemelos Winklevoss y capitalistas de riesgo como Tim Draper y Barry Silbert.
Binance

Últimas Publicaciones

¿Qué Son los Contratos Inteligentes y Cómo Funcionan?

Contratos Inteligentes

En la actualidad, incluso aquellos que no están familiarizados con blockchain probablemente hayan oído hablar de Ethereum. Ethereum es la segunda criptomoneda más grande con una enorme capitalización de mercado de más de $ 44 mil millones. Para comprender completamente Ethereum, uno debe comprender adecuadamente qué son los contratos inteligentes.

Ethereum no es solo una moneda; también es una plataforma que permite construir sobre ella otras aplicaciones de blockchain. La plataforma Ethereum usa una moneda llamada Ether, que se usa para pagar transacciones. La cadena de bloques Ethereum funciona como la cadena de bloques de Bitcoin; una red de computadoras (o nodos) ejecuta software que confirma las transacciones en la red.

El éter funciona más como combustible que como una criptomoneda normal. De la misma manera que necesita gasolina o diésel para su automóvil, necesita Ether para ejecutar los contratos inteligentes y las aplicaciones en la cadena de bloques Ethereum. Debido al crecimiento de la popularidad de que Ethereum ha visto, la pregunta «¿qué es un contrato inteligente?» se ha convertido en una de las preguntas más frecuentes en el espacio criptográfico últimamente.

¿Cuándo se Inventaron los Contratos Inteligentes?

En 1994, a Nick Szabo (un criptógrafo) se le ocurrió la idea de poder registrar contratos en forma de código de computadora. Este contrato se activaría automáticamente cuando se cumplan determinadas condiciones. Esta idea podría eliminar la necesidad de empresas de terceros confiables (como los bancos).

Binance

¿Por qué sin embargo? La respuesta es simple, porque ya no necesita un tercero de confianza cuando realiza una transacción. En cambio, los contratos (o transacciones) se ejecutan automáticamente en una red confiable que está completamente controlada por computadoras. Buena idea, ¿verdad? Szabo trabajó en esta idea durante muchos años e incluso escribió un libro llamado “Smart Contracts: Building Blocks for Digital Free Markets”. El problema era que en 1994, la tecnología blockchain no existía.

En 2009, Bitcoin introdujo el primer uso de la tecnología blockchain. En 2015, Ethereum fue fundado por un joven inteligente llamado Vitalik Buterin, e introdujo los primeros contratos inteligentes en funcionamiento.

¿Qué Son los Contratos Inteligentes?

No solo quiero enseñarte qué es un contrato inteligente, también quiero que recuerdes la información proporcionada. Entonces, para hacer eso, he resaltado tres puntos clave que debes leer e intentar recordar qué es un contrato inteligente:

  • Un contrato inteligente es un acuerdo entre dos personas en forma de código de computadora. Se ejecutan en la cadena de bloques, por lo que se almacenan en una base de datos pública y no se pueden cambiar.
  • Las transacciones que ocurren en un contrato inteligente son procesadas por blockchain, lo que significa que pueden enviarse automáticamente sin un tercero. ¡Esto significa que no hay nadie en quien confiar!
  • Las transacciones solo ocurren cuando se cumplen las condiciones del acuerdo: no hay un tercero, por lo que no hay problemas de confianza.

¿Cómo Funciona los Contratos Inteligentes?

Sí, entonces, ¿cómo funcionan los contratos inteligentes? Para encontrar la respuesta, comencemos por ver cómo se puede usar un contrato inteligente:

Imaginemos que John quiere comprar la casa de Mike. Este acuerdo se forma en la cadena de bloques Ethereum mediante un contrato inteligente. Este contrato inteligente contiene un acuerdo entre John y Mike. En los términos más simples, el acuerdo se verá así: “Cuando John le pague a Mike 300 Ether, Entonces John recibirá la propiedad de la casa”.

Binance

Una vez que se haya implementado este acuerdo de contrato inteligente, no se puede cambiar, lo que significa que John puede sentirse seguro al pagarle a Mike 300 Ether por la casa. Sin el uso de un contrato inteligente en este escenario, Mike y John tendrían que pagar muchas tarifas a empresas de terceros. Incluido el banco, un abogado y un agente inmobiliario.

Es genial, ¿verdad? ¡No más comisiones y no más demoras para esperar a que un abogado y un corredor tramiten el acuerdo! Este es solo uno de los muchos ejemplos de cómo se puede utilizar un contrato inteligente.

Los contratos inteligentes se ejecutan automáticamente una vez que se cumplen las condiciones del acuerdo. Esto significa que no hay necesidad de un tercero, como un banco, un corredor o un gobierno.

¿Cómo es esto posible?

Como se mencionó anteriormente, tenemos que agradecerle a la cadena de bloques. Gracias a la tecnología blockchain, podemos descentralizar los contratos inteligentes para que sean justos y sin confianza. Al descentralizar, me refiero a que no están controlados por una parte central (como un banco, un corredor o un gobierno, etc).

La cadena de bloques es una base de datos compartida ejecutada por muchas computadoras (llamadas nodos) que pertenecen a muchas personas diferentes. Debido a esto, ni una sola persona o empresa tiene el control de ella.

Significa que es casi imposible piratearlo: el pirata informático necesitaría piratear más de la mitad de los nodos si quisiera atacar la cadena de bloques o los contratos inteligentes que se ejecutan en ella. Por lo tanto, los contratos inteligentes pueden ejecutarse de forma segura y automática sin que nadie pueda cambiarlos. ¡Ahora sabes aún más sobre lo que es un contrato inteligente!

¿Para Qué se Utilizan Actualmente los Contratos Inteligentes?

Como dije anteriormente, la venta de la casa de Mike & John no es el único escenario en el que se pueden usar contratos inteligentes. Los contactos inteligentes se pueden utilizar para cualquier tipo de transacción, no tiene que ser financiera.

Las posibilidades son infinitas para los contratos inteligentes. Ya se están utilizando para transacciones y servicios financieros, seguros, autorización de crédito, procesos legales e incluso para acuerdos de crowdfunding (ICO). Veamos cómo los contratos inteligentes ya están beneficiando a ciertas industrias y cómo beneficiarán a otras industrias en el futuro…

Las compañías de seguros

Dos compañías de seguros, Atlas Insurance en Malta y Axa en Francia, probaron contratos inteligentes en 2017. Tenían prototipos que compensaban a los clientes de las aerolíneas si sus vuelos se demoraban.

Sistemas de salud

Los sistemas de salud utilizarán contratos inteligentes para registrar y transferir datos de forma segura. Ya podemos ver ejemplos de contratos inteligentes que se utilizan en la industria médica por parte de empresas como EncrypGen. Esta es una aplicación que utiliza contratos inteligentes para transferir datos de pacientes de forma segura, sin permitir el acceso de terceros.

De esta forma, los pacientes tienen el control de sus propios datos. Si los investigadores quieren utilizar los datos de los pacientes, deben pagarlos. No solo eso, sino que el paciente tiene que elegir si quiere vendérselo o no.

Gobiernos

Para los gobiernos, los contratos inteligentes que se ejecutan en blockchain pueden hacer que los sistemas de votación sean completamente confiables y mucho más seguros.

Aplicaciones como FollowMyVote utilizan contratos inteligentes y tecnología blockchain para proteger los votos del fraude. Cuando la transacción de votación se escribe en la cadena de bloques, no se puede cambiar. Cuando finalice la votación, el contrato inteligente enviará un token a una dirección que represente al ganador de la votación. De esta manera, la votación siempre es justa, lo que significa que el ganador siempre tiene la razón.

Administración de empresas

Las empresas pueden beneficiarse enormemente de los contratos inteligentes. En lugar de pagar al personal para que gestione las nóminas, pueden utilizar contratos inteligentes.

Las empresas pueden simplemente configurar un contrato inteligente que diga CUANDO la fecha es 28.03.18, la empresa envía John 2 ETH. Esto significa que a John siempre se le pagará a tiempo y nunca se le pagará mal. El negocio se beneficia porque todo está automatizado, lo que les ahorra mucho tiempo y dinero.

Conclusión

Puede ver en los ejemplos que he dado que los contratos inteligentes ya están comenzando a reemplazar a los intermediarios. También vimos el potencial que esto tiene para aplicaciones futuras. ¿Recuerdan la venta de la casa de John y Mike? No necesitaban un agente inmobiliario, un abogado o un banco, ¿verdad? Entonces, si los contratos inteligentes cumplen su propósito, quizás algún día vivamos en un mundo libre de intermediarios.

Binance

Artículos de Interés

Una Breve Historia Sobre Ethereum Que Todos Debes Saber

Ethereum

¿Cómo se Convirtió Ethereum en la Segunda Criptomoneda más Popular?

Si bien Bitcoin revolucionó la industria de pagos, Ethereum tiene un motivo completamente diferente, que exploraremos en nuestra Historia de Ethereum.

La mayoría de las personas (si no todas) que siguen regularmente las noticias financieras han oído hablar de Bitcoin. La primera moneda digital segura criptográfica real ha sido cubierta a lo largo de las noticias y seguida por medios de todo el mundo. Desde que Bitcoin «saltó a la fama» en la segunda mitad de 2017 y su notoriedad por las fluctuaciones de precios, Bitcoin y blockchain han ganado popularidad.

Desde sus inicios, Bitcoin y blockchain se han utilizado principalmente como sinónimos. Sin embargo, Bitcoin no es la única criptomoneda blockchain. Ethereum es la segunda criptomoneda más popular por marketcap, conocida por contratos inteligentes y aplicaciones descentralizadas. Algunos argumentan que Bitcoin es más bien efectivo digital o simplemente una reserva de valor, mientras que la red Ethereum es una supercomputadora descentralizada y ofrece más capacidades programables que Bitcoin. Echemos un vistazo rápido a la historia de Ethereum.

¿Cómo Empezó Todo? La Plataforma de Aplicaciones Blockchain

En 2013, después de que la red descentralizada de Bitcoin ya hubiera estado funcionando con éxito durante cuatro años, a un joven informático, Vitalik Buterin, se le ocurrió la idea de probar la programación en Bitcoin.

Binance

Siendo uno de los primeros en adoptar las criptomonedas y la tecnología blockchain, Vitalik tenía como objetivo crear aplicaciones descentralizadas, conocidas como dapps, sobre Bitcoin Core. Después de intentos insatisfactorios con Mastercoin, ahora conocido como Omni, hogar de la moneda estable Tether, la moneda más popular vinculada al USD, descubrió rápidamente que la programación en Bitcoin y la red en sí no era suficiente para lo que necesitaba para habilitar dapps.

Buscaba mejores condiciones para el desarrollo de dapps, principalmente una cadena de bloques con más de las 7 transacciones de Bitcoin por segundo. Vitalik también quería un lenguaje de programación fácil y ampliamente utilizado. El código de una dapp se ejecuta en una red descentralizada como Bitcoin o Ethereum, mientras que las aplicaciones «normales» se ejecutan en servidores centralizados, que potencialmente podrían ser manipulados o censurados.

El Lanzamiento

Unos meses más tarde, a finales de 2013, Vitalik publicó y compartió el documento técnico de Ethereum. El documento técnico contiene una descripción detallada de la justificación y el diseño técnico del protocolo y su arquitectura.

En diciembre del mismo año, Vitalik y un pequeño grupo de desarrolladores seleccionados, incluidos Gavin Wood y Joseph Lubin, se pusieron a trabajar. La visión de Nick Szabo sobre los contratos inteligentes se llevó al siguiente nivel al agregar Solidity, un lenguaje de programación que permite los desarrollos completos de Turing, se sentó el terreno para los contratos inteligentes en blockchain.

¿Qué es un Contrato Inteligente?

Imagina una máquina expendedora. Del tipo que se ve en las estaciones de tren o en los centros comerciales, repleto de bebidas bien enfriadas. La forma en que funciona una máquina expendedora es bastante simple. El dinero en efectivo libera su bebida, de lo contrario, quedará sediento. La máquina hace cumplir este protocolo. Simple y llanamente.

Binance

En términos generales, un tercero hace cumplir los protocolos, incluso en el caso de la máquina expendedora, el hardware también es el tercero que hace cumplir un contrato. Pero, para los contratos inteligentes en Ethereum, no es necesario tener un dispositivo o incluso hardware que implemente un acuerdo. Un contrato inteligente en Ethereum es un protocolo de computadora que controla el activo digital y si el protocolo indica que se requiere una transferencia, se envía dinero. La emisión de seguros, rentas especiales o sueldos de autónomos son ejemplos en los que esto sería útil, eliminando a terceros árbitros de siniestros.

Dado que la red subyacente está descentralizada, las aplicaciones están descentralizadas y se denominan dapps. El código Dapp se almacena en el libro mayor distribuido, lo que es un gran beneficio en términos de seguridad y resistencia a la censura.

Después de una ICO exitosa, que recaudó 16 millones de dólares en agosto de 2014, el desarrollo despegó hasta que se extrajo el primer bloque el 30 de julio de 2015. El lanzamiento de la red Ethereum coincidió con el nacimiento de la computadora mundial.

Ethereum Construye la Computadora Mundial

Ethereum

En menos de cinco años, Ethereum se convirtió en una red global de miles de computadoras conectadas y desarrolladores aún más entusiastas. Lo que Bitcoin permite con respecto a los pagos, Ethereum ofrece cualquier cosa que se pueda programar. Al igual que Bitcoin, la red Ethereum consta de mineros y nodos conectados en todo el mundo. Proporcionan la potencia computacional para contratos inteligentes y dapps construidos en Ethereum. Al igual que en Bitcoin, los mineros están incentivados a minar, debido a la recompensa de bloque pagada en Ether.

Si imagina que Ethereum es una supercomputadora enorme y descentralizada, Ether es el combustible que se necesita para que la computadora funcione. Cualquier transacción que se involucre en un protocolo con la supercomputadora, para ejecutar un contrato inteligente, por ejemplo, necesita cierta cantidad de Ether para ser ejecutada.

Hoy Día

Ether es la segunda criptomoneda más grande en cuanto a capitalización de mercado. Según un conocido explorador de blockchain, etherscan.io, hay más de 220.000 tokens diferentes en Ethereum. Sin embargo, no se trata solo de tokens, hay aproximadamente 3,150 dapps, una lista en constante crecimiento. Especialmente fascinante es el movimiento DeFi, abreviatura de finanzas descentralizadas. DeFi es un fuerte candidato para convertirse en la aplicación blockchain ideal y tiene el poder de revolucionar el mundo de las finanzas.

Ethereum 2.0. El Futuro de Ethereum

El lanzamiento de Ethereum 2.0 estaba previsto para principios de 2020, lo que será enorme para el futuro desarrollo de Ethereum. Actualmente, Ethereum es capaz de realizar 15 transacciones por segundo, lo cual es muy poco para permitir que millones de personas disfruten de una experiencia de usuario fluida con dapps.

La próxima actualización cambiará Ethereum desde cero, aumentando efectivamente el tamaño del bloque, lo que permitiría más transacciones. Esto incluye un movimiento en el nivel de consenso de Prueba de trabajo a Prueba de Participación, disminuyendo los recursos energéticos para asegurar la red y permitiendo potencialmente más usuarios de la red.

Binance

Artículos de Interés

¿Qué es Shorting en los Mercados Financieros?

Shorting

Hay innumerables formas de generar ganancias en los mercados financieros. Algunos traders utilizarán el análisis técnico, mientras que otros invertirán en empresas y proyectos mediante el análisis fundamental. Sin embargo, ¿qué sucede si el mercado atraviesa un mercado bajista prolongado, donde los precios están disminuyendo continuamente? Entonces, ¿qué pueden hacer los comerciantes para mantener una fuente de ingresos del comercio? El Shorting permite a los operadores beneficiarse de las caídas de precios. Entrar en una posición corta también puede ser una forma excelente de gestionar el riesgo y cubrir las posiciones existentes contra el riesgo de precio.

¿Qué es un Shorting?

Binance

Poner en corto (o vender en corto) significa vender un activo con la esperanza de recomprarlo más tarde a un precio más bajo. Un operador que entra en una posición corta espera que el precio del activo disminuya, lo que significa que es «bajista» en ese activo. Entonces, en lugar de simplemente esperar y esperar, algunos operadores adoptan la estrategia de venta en corto como una forma de beneficiarse de la caída del precio de un activo. Esta es la razón por la que las ventas en corto también pueden ser una buena forma de preservar el capital durante las bajas de precios.

El Shorting es muy común en prácticamente cualquier mercado financiero, incluido el mercado de valores, las materias primas, el Forex. Como tal, las ventas en corto son ampliamente utilizadas por inversores minoristas y empresas comerciales profesionales, como los fondos de cobertura. La venta en corto de acciones o criptomonedas es una estrategia común para los comerciantes tanto a corto como a largo plazo.

Lo contrario de una posición corta es una posición larga, donde un operador compra un activo con la esperanza de venderlo más tarde a un precio más alto. 

¿Cómo Funciona el Shorting?

Normalmente, el Shorting se producirá con fondos prestados, aunque no en todos los casos. Si está vendiendo parte de su posición de Bitcoin al contado a $ 10,000 con planes de recomprarla más tarde a $ 8,000, esa es efectivamente una posición corta. Sin embargo, el Shorting también se realiza comúnmente con fondos prestados. Esta es la razón por la que la colocación en corto está estrechamente relacionada con la negociación de márgenes, los contratos de futuros y otros productos derivados. Vamos a ver cómo funciona.

Digamos que eres bajista en un instrumento financiero, como una acción o una criptomoneda. Usted pone la garantía requerida, pide prestada una cantidad específica de ese activo y lo vende inmediatamente. Ahora tienes una posición corta abierta. Si el mercado cumple con sus expectativas y baja, usted vuelve a comprar la misma cantidad que pidió prestada y se la devuelve al prestamista (con intereses). Su beneficio es la diferencia entre donde vendió inicialmente y donde volvió a comprar.

Ahora veamos un ejemplo más concreto. Pide prestado 1 BTC y lo vende a $ 8,000. Ahora tienes una posición corta de 1 BTC por la que estás pagando intereses. El precio de mercado de Bitcoin baja a $ 6,000. Usted compra 1 BTC y devuelve ese 1 BTC al prestamista (generalmente, el exchange). Su ganancia, en este caso, sería de $ 2,000 (menos los pagos de intereses y tarifas).

Los Riesgos de un Shorting

Hay una serie de riesgos a considerar cuando se trata de ingresar a una posición corta. Uno de ellos es que, en teoría, la pérdida potencial en una posición corta es infinita. Innumerables comerciantes profesionales se han ido a la quiebra a lo largo de los años mientras estaban cortos en una acción. Si el precio de las acciones aumenta gracias a noticias inesperadas, el repunte puede «atrapar» rápidamente a los vendedores en corto.

Binance

¿Qué sucede si está acortando Bitcoin en una plataforma de negociación de margen? En este caso, su posible desventaja es infinita. ¿Por qué? Porque el potencial alza del precio es infinito. Por el contrario, el precio no puede bajar de 0 cuando está largo.

Por lo tanto, si está cortando un activo prestado y el precio aumenta y sigue subiendo, seguirá incurriendo en pérdidas. Dicho esto, este es un riesgo más teórico que práctico, ya que la mayoría de las plataformas liquidarán su posición antes de que llegue a un saldo negativo. Aun así, vale la pena tenerlo en cuenta, ya que le muestra por qué siempre es primordial vigilar los requisitos de margen y siempre usar un stop-loss.

Aparte de eso, los principios estándar de gestión de riesgos se aplican al Shorting. Proteja su desventaja, use un stop-loss, piense en el tamaño de la posición y asegúrese de comprender los riesgos de liquidación.

Pensamientos Finales

Ahora sabemos qué es entrar en una posición corta y por qué los operadores querrían hacerlo. Como hemos visto, los operadores que se encuentran en una posición corta suelen tener una perspectiva bajista en el mercado. Las ventas en corto permiten a los comerciantes beneficiarse de las caídas de precios y pueden hacerlo sin necesariamente tener el activo.

Binance

Artículos Relacionados