Historia de Bitcoin: Hash, Merkle, Cypherpunks, eCash (1ª moneda digital) y P2P
Historia de Bitcoin: Hash, Merkle, Cypherpunks, eCash (1ª moneda digital) y P2P

Historia de Bitcoin: Hash, Merkle, Cypherpunks, eCash (1ª moneda digital) y P2P

La historia y evolución de Bitcoin es sorprendente. Detrás de este proyecto creado por una persona o un grupo de personas anónimas, que se hizo llamar Satoshi Nakamoto, se condensa el conocimiento de más de 60 años de historia de la informática y la computación. Además, convierte en realidad una idea que se fraguó en los años 80: la construcción de una moneda digital descentralizada, privada y segura para el mundo.

Historia de Bitcoin

En este post haremos un viaje rápido por la historia que llevó a la construcción de Bitcoin, empezando por la parte más básica, como los hashes y checksum, hasta llegar al movimiento cypherpunk y la tecnología P2P (Peer-to-Peer)

Hashes y checksum, las bases para construir a Bitcoin

Si hay dos puntos básicos dentro de toda blockchain son las funciones hash y checksum. Probablemente, si conoces un poco de blockchain, estarás bien documentado sobre dichos conceptos y el papel que desempeñan en la tecnología. Si no es así, no te preocupes. Vamos con ello.

¿Qué es Zcash, privacidad y simplicidad en una sola blockchain?

Una función hash es una función criptográfica especial que permite sintetizar una gran cantidad de información en una pequeña cadena de caracteres única e irrepetible. Esta cadena de caracteres es lo que se llama «hash». En blockchain son muy usados porque permiten identificar las transacciones que realizamos en la red.

Ejemplo de una función hash
Ejemplo de una función hash

Esto es posible porque cada TX ID o Identificador de Transacción es en realidad un hash de los datos originados por la misma. Las funciones hash son muy variadas. Por ejemplo, en Bitcoin se usa una función hash conocida como SHA-256, pero en redes como Ethereum, se usa una función parecida conocida como Keccak-256. También se utiliza Keccak-512. La creación de este tipo de funciones se debe a Wesley Peterson, quien creó la función CRC en 1961.

Checksum, verificando datos en todo momento

Las funciones checksum son funciones criptográficas muy parecidas a los hash, pero con un objetivo más simple: saber si los datos relacionados a un checksum se han modificado de alguna manera y con ese conocimiento hacer lo necesario para corregirlo. El responsable del diseño de los checksum es el mismísimo Wesley Peterson, quien con CRC también buscaba suplir esta necesidad. Ciertamente, Peterson sabía cómo optimizar al máximo sus recursos, aunque era consciente de las limitaciones de CRC como función hash y checksum. En el momento que se crearon eran la mejor opción.

¿Qué es Midnight, la sidechain de Cardano para la privacidad criticada por Monero?

Los checksum son usados en criptomonedas para saber, por ejemplo, si una dirección de criptomoneda está bien escrita. También se utilizan como medio de corrección de errores en la transmisión de datos dentro de la red. De esta manera se evita que los nodos almacenen datos erróneos que terminen generando divergencias en los datos almacenados en cada nodo y con ello terminen rompiendo la red.

Como puede verse, la seguridad de las criptomonedas como Bitcoin está pensada desde sus bases. Pero si esto aún no te convence, es importante que sepas que utilizas hash y checksum cada vez que usas tu PC, smartphone o, incluso, cuando ves la televisión. Prácticamente, no hay espacio digital donde los hashes y los checksum, especialmente estos últimos, no sean usados de forma activa.

Criptografía asimétrica, manejando secretos que se guardan en público

Por supuesto, los hash y checksum son básicos para la seguridad y la verificación de datos, pero el trabajo pesado en seguridad está a cargo de la criptografía asimétrica. Y es aquí donde la historia parece un poco siniestra, emocionante y muy underground.

Qué es IOTA, una red DLT pensada para el IoT

Estamos en los años 50. En los inicios de la Guerra Fría, la CIA/NSA, el GCHQ/MI6 y la KGB gobiernan el mundo de la criptografía. Estas agencias son las que más esfuerzos dedicaron a crear sistemas criptográficos que el enemigo no pudiera   descifrar. Al mismo tiempo, dedicaron muchos recursos a romper la seguridad del enemigo. En la actualidad, la guerra de los secretos, susurros y mensajes sin sentido, que en realidad tienen mucho que decir, está en todo su apogeo.

Avances para la guerra

Durante los primeros años de la Guerra Fría, estas tres agencias tenían un amplio abanico de opciones criptográficas. Todas ellas usaban un modelo conocido desde la antigüedad: la criptografía simétrica. Básicamente, tenían sistemas criptográficos muy sofisticados que tomaban una clave muy compleja y usaban dicha clave para cifrar el mensaje. Así, quienes conocieran la clave podían saber el mensaje. Sencillo, efectivo, pero con un fallo fatal: si el enemigo era lo suficientemente inteligente podía descifrar el mensaje.

¿Qué es Eluvio, el competidor de Netflix elegido por Warner Bros para Web3?

De hecho, había un punto vulnerable aún peor: captura al enemigo y roba la clave. Así vences todo el sistema criptográfico y se tiene que crear uno desde cero. Un problema nada fácil de resolver. La situación necesitaba de una solución más compleja de romper. Y de todos esos esfuerzos nació la criptografía asimétrica en los cuarteles del Government Communications Headquarters, ​más conocido como GCHQ, en 1970. El GCH es uno de los tres servicios de inteligencia de Reino Unido.

Cuarteles del GHCQ UK, el lugar donde se diseño y se mantuvo en secreto la criptografía asimétrica, al menos públicamente reconocido.
Cuarteles del GHCQ UK, el lugar donde se diseño y se mantuvo en secreto la criptografía asimétrica

Nadie sabía públicamente de la existencia de este sistema debido a que el control sobre la criptografía era tal, que agencias como la CIA censuraban abiertamente cualquier estudio sobre criptografía. Todo estudio sobre el área debía pasar por su aprobación si no querías tener problemas con el gobierno federal estadounidense.

Un joven estudiante lo cambio todo

Lo que nadie esperaba era que un joven estudiante llamado Ralph Merkle fuera capaz de crear en 1974 las bases de un algoritmo de criptografía asimétrica funcional y quisiera publicarlo. Nadie le hizo caso y su trabajo «Secure Communications over Insecure Channels» fue descartado para ser publicado. Para algunos especialistas el documento no resultaba creíble porque carecía de bibliografía. Olvidaron que si alguien crea algo nuevo de lo que nadie ha hablado antes, no existe bibliografía. Eres un pionero.

Ralph Merkle, el creador inicial de la criptografía asimétrica a nivel público.
Ralph Merkle, creador de la criptografía asimétrica 

Ralph Merkle continuó trabajando y desarrolló junto a Whitfield Diffie y Martin Hellman en 1976 el que sería reconocido como el primer sistema público de criptografía asimétrica: los Diffie–Hellman key exchange y los Merkle Puzzle. Desde entonces, la criptografía asimétrica ha sido parte fundamental de nuestra relación con la tecnología. Por ejemplo, cuando lees estas  palabras estas usando criptografía asimétrica, porque el servidor de nuestra Web la utiliza para comunicarse de forma segura con tu ordenador, a través del protocolo HTTPS/TLS.

¿Qué es Zcash, privacidad y simplicidad en una sola blockchain?

En la industria cripto, la criptografía asimétrica es esencial, ya que permite el funcionamiento de los monederos, las claves para controlar nuestras criptomonedas o la posibilidad de generar direcciones para recibir criptomonedas, entre otras tantas funciones. El poder de esta tecnología, que es muy útil, también fue el origen de una era oscura para todos.

Cypherpunks, comienza el movimiento en pro de la privacidad digital

La creación de la criptografía asimétrica abrió un mundo de posibilidades. Permitía enviar mensajes digitales de forma pública, pero que solo podían ser leídos por las partes que habían compartido sus claves públicas previamente. Así, las claves públicas se usan para cifrar los mensajes, mientras que las privadas se usan para descifrar los mismos, ya que esta ultima solo está en manos de su legitimo dueño.

Criptografía y privacidad para todos

Internet es quizá la tecnología que más uso hace de la criptografía asimétrica, aunque cada vez que alguien hace una llamada desde su smartphone, también hace uso de la misma. Estos ejemplos dan una idea del alcance de esta tecnología, pero a los gobiernos del mundo no les gustó que las personas pudieran enviarse mensajes privados que ellos no pudieran descifrar. Así  que hicieron lo que siempre hacen por el «bienestar de la sociedad»: regular y censurar al máximo la tecnología.

Te contamos cómo quiere resolver Ethereum su centralización en el nuevo roadmap

En Estados Unidos la situación llegó al extremo irracional de considerar la criptografía «un arma» y está regulada por las leyes de exportación y control de armas. Un sistema criptográfico asimétrico seguro era algo impensable y la CIA/NSA se encargó  de recordar de buenas formas que todo sistema debía pasar por su aprobación antes de salir al público. Algoritmos como DES, es un ejemplo, porque su construcción fue debilitado de forma deliberada, para evitar que sea muy seguro. Desde 1977 se sabía, gracias a Ralph Merkle, que el algoritmo era débil, pero ello no evito que se convirtiera en un estándar mundial impulsado por el gobierno estadounidense.

El inicio de la CryptoWar

Así fue como empezó una época conocida coma CryptoWar, donde había dos bandos. Por una parte, los cypherpunks, personas que abogaban por criptografía segura para todo el mundo digital en pro de nuestro derecho a la privacidad. El otro bando lo conformaban quienes no estaban en sintonía con esa idea. Generalmente, los gobiernos.

¿Es Ethereum un banco central manejado por Ethereum Foundation y ConsenSys?

Dentro del bando de los cypherpunks se encontraban personalidades como Ralph Merkle, Whitfield Diffie, Martin Hellman, David Chaum, Adam Back, creador de HashCash, actual CEO de BlockStream y desarrollador de Bitcoin Core; Jude Milhon conocida como Saint Jude, la santa de los hackers. Eric Hughes, fundador del movimiento Cypherpunk y creador de la lista cypherpunks; Cynthia Dwork, una de las creadoras de la criptografía ZKP y de las bases de Proof of Work. Timothy C. May, co-fundador de la lista Cypherpunk y creador del Manifiesto CriptoAnarquista y el Cyphernomicon; John Gilmore, co-fundador de la lista Cypherpunk y de la EFF; John Perry Barlow y Mitch Kapor, co-fundadores con Gilmore de la EFF.

Fen Labalme, Lance Cottrell, Nick Szabo, creador de los smart contracts. Richard Stallman, Romana Machado, Ron Rivest, Tatu Ylönen, Tim Berners-Lee, creador de Internet; o Ulf Moller. La lista de quienes se identificaban como cypherpunks es mucho más larga, nosotros solo hemos recogido algunos nombres.

Posturas valientes en pro de la libertad y privacidad digital

Adam Back, por ejemplo, creo una camiseta con el código del algoritmo RSA escrito en Perl, como una forma de dar a conocer el algoritmo en todo el mundo. Lo hizo contraviniendo la ley de armas de EEUU, porque ese algoritmo era considerado como tal. Gilmore, Barlow y Kapor, apoyaron a Daniel Bernstein con su organización EFF para pelear judicialmente contra el gobierno estadounidense por una causa parecida y ganaron.

Los cypherpunks siguen estado ahí. Buena parte de de ellos codificando en proyectos blockchain o apoyando en el desarrollo de otras tecnologías complementarias. En Internet, la CryptoWar aún no ha terminado, porque la principal amenaza a la libertad y la privacidad sigue presente y mientras siga, los hackers harán todo lo posible para garantizar la libertad digital que muchos quieren arrebatarnos.

eCash, la primera moneda digital del mundo

¿Qué tienen que ver los cypherpunks con Bitcoin? Todo. Fueron ellos lo que plantaron la semilla para la construcción de las monedas digitales y quienes impulsaron un movimiento en pro de la libertad y la privacidad digital. El nombre de David Chaum destaca por dos cosas: ser un criptógrafo excelente y haber construido la primera moneda digital del mundo, eCash.

La descentralización del nuevo Ethereum pasa por las nubes de Amazon o Google

Chaum mostró su creación a través de un sencillo paper al que llamo «Blind Signatures» (Firmas Ciegas), que permitía generar un sistema criptográfico capaz de ser utilizado en la emisión de dinero digital, de forma segura y privada. Presentó su trabajo en el evento CRYPTO82, 27 años antes del nacimiento de Bitcoin. Pero Chaum no se detuvo. Cuando nació WWW o Internet, vio el potencial del dinero digital en el mundo y fundó la empresa DigiCash en 1990. Poco después creó la primera moneda digital del mundo. La llamó eCash y tuvo gran éxito. De hecho, en los inicios de Internet era ampliamente usada como medio de pago. Las malas decisiones empresariales provocaron el cierre de DigiCash y eCash quedó en el olvido, aunque no por mucho tiempo.

La era del P2P

Los años 90 fueron los del florecimiento de Internet. No solo creció de forma exponencial hasta convertirse en la enorme red que es hoy en día, sino que también redefinió la forma en que trabajamos, nos divertimos, hacemos negocios y manejamos nuestra vida.

Blockchain irrumpe en el negocio de las plataformas de streaming

Buena parte de ese crecimiento se plasmó en tecnologías P2P. ¿Qué te recuerda cuando usabas Ares para descargar música? ¿O eMule/eDonkey? Quizá hoy muchas personas sigan usando BitTorrent para descargar archivos como las ISO de tu distro GNU/Linux favorita.

Theta y Samsung llevan el streaming en blockchain a 75 millones de móviles

Las bases de estas tecnologías nacieron en los 90 y se desarrollaron en los 2000 hasta convertirse en una parte fundamental de la descentralización de las criptomonedas: la capacidad de generar redes que funcionan de forma autónoma y sin necesidad de un servidor central. Las lecciones que se aprendieron sirvieron para crear la primera criptomoneda del mundo.

Como se puede comprobar, la historia de Bitcoin antes de Bitcoin es enorme. En este post hemos hablado de manera muy  superficial de todo lo que llevó a su construcción, pero seguramente encontrarás algún dato interesante en todo esto. En una próxima entrega, hablaremos un poco más a fondo sobre cómo Bitcoin se hizo realidad y cómo las altcoin tratan de superarlo.

También puedes seguirnos en nuestros canales de Telegram y Twitter 

José Maldonado
Comparte esto:
Esta web utiliza cookies. Puedes ver aquí la Política de Cookies. Si continuas navegando estás aceptándola   
Privacidad