Menú Cerrar

¿Qué es la criptoeconomía?

¿Qué es la criptoeconomía? El desarrollador de Ethereum Vlad Zamfir dice que la criptoeconomía es:

«Una disciplina formal que estudia los protocolos que rigen la producción, distribución y consumo de bienes y servicios en una economía digital descentralizada. La criptoeconomía es una ciencia práctica que se centra en el diseño y caracterización de estos protocolos».

La tecnología de la cadena de bloques se basa en los principios de la criptoeconomía.

Vamos a desglosarlo. La criptoeconomía proviene de dos palabras: Criptografía y Economía. La gente tiende a olvidar la parte «económica» de esta ecuación y esa es la parte que le da a la cadena de bloques sus capacidades únicas. La cadena de bloques no era la primera vez que se utilizaba un sistema descentralizado peer-to-peer, los sitios torrent lo han utilizado durante mucho tiempo para compartir archivos. Sin embargo, en todo el sentido de la palabra, ha sido un fracaso: la tecnología de la cadena de bloques se basa en los principios de la criptoeconomía.

¿Por qué ha fallado el uso compartido de archivos de igual a igual?

En un sistema torrent, cualquiera puede compartir sus archivos con una red descentralizada. La idea era que la gente los descargara y siguiera sembrando también conocido como compartiendo el archivo con la red para que otros lo descargaran. El problema era que esto funcionaba en un sistema de honor. Si estaba descargando un archivo, entonces te esperabas a que también sembrara. El problema es que los humanos no son realmente las criaturas más honorables y sin ningún incentivo económico no tenía sentido que la gente siguiera sembrando un archivo que ocupaba espacio innecesario en sus ordenadores.

Satoshi Nakamoto y la tecnología de la cadena de bloques

 En octubre de 2008, un hombre/mujer/grupo desconocido que se hacía llamar Satoshi Nakomoto publicó un artículo que sentaría las bases de bitcoin. Esto sacudiría a la comunidad online hasta sus cimientos, por primera vez teníamos un modelo de trabajo para algo basado en la criptoeconomía. La diferencia con los anteriores sistemas descentralizados de p2p era que la gente tenía ahora un incentivo económico para «seguir las reglas». Pero más que eso, el verdadero genio de la tecnología de la cadena de bloques mintió en cómo eludió el Problema del General Bizantino para crear un sistema de consenso perfecto (más adelante).

Propiedades criptoeconómicas de Bitcoin

Entonces, ¿cuáles son las propiedades que tiene una criptomoneda como Bitcoin como resultado de la criptoeconomía?

Revisémoslos uno por uno:

  • Se basa en la tecnología de la cadena de bloques, donde cada bloque contiene el hash del bloque anterior y forma una cadena continua.

Cada bloque incluirá transacciones.

  • Los bloques tendrán un estado particular que está sujeto a cambios según las transacciones. Por ejemplo, si A tiene 50 bitcoins y quiere enviar 20 bitcoins a B. Entonces el nuevo estado debería mostrar que A tiene 30 bitcoins a la izquierda y B tiene 20 bitcoins nuevos.
  • La cadena de bloqueo debe ser inmutable. Debería ser posible añadir nuevos bloques, pero los bloques antiguos no se pueden manipular.
  • Sólo deben permitirse las operaciones válidas.
  • La cadena de bloqueo debe ser descargable y cualquier persona en cualquier lugar puede acceder y comprobar fácilmente una transacción en particular.
  • Las transacciones podrían añadirse rápidamente a la cadena de bloques si se paga una tasa de transacción suficientemente alta.

 Hay dos pilares de la criptoeconomía, como su propio nombre indica:

  • Criptografía.
  • Economía.

Ahora vamos a explorar cómo estos dos le dan a la cadena de bloques sus características únicas.

Criptografía

La tecnología de cadenas de bloques utiliza funciones criptográficas para sus operaciones. Veamos algunas de las principales funciones que ejecutan la cadena de bloques:

  • Hashing.
  • Firmas.
  • Prueba de trabajo.
  • Cero Pruebas de Conocimiento.

Hashing

En términos simples, hashing significa tomar una cadena de entrada de cualquier longitud y dar una salida de una longitud fija. Bitcoin utiliza SHA-256 para admitir una cadena de entrada de cualquier longitud y proporcionar un hash de salida de 256 bits. Entonces, ¿cuáles son las aplicaciones del hash en criptomonedas?

  • Funciones de hash criptográficas.
  • Estructuras de datos.
  • Minería.

Funciones de hash criptográficas:

Una función de hash criptográfica tiene las siguientes propiedades:

  • Determinista: Una entrada A siempre tendrá la misma salida h(A) sin importar cuántas veces la analice a través de la misma función hash.
  • Computación rápida: Una función debe devolver un hash de una entrada lo más rápido posible.
  • Resistencia preimagen: Dado que h(A) es una salida de una función hash, no debería ser factible determinar la entrada A.
  • Resistencia a la colisión: Dadas las dos entradas A y B y sus salidas hash h(A) y h(B), debería ser inviable para h(A) = h(B).
  •  Pequeños cambios: en la entrada debería afectar drásticamente a la salida de la función hash.
  • Puzzle Friendly: Para cada salida hash Y y una entrada x. No es factible encontrar un valor k, que resultará en h(k|x) = Y.

Las funciones de hash criptográficas son de gran ayuda para la seguridad y la minería en la cadena de bloques.

Estructuras de datos:

Las dos estructuras de datos que son importantes para entender la cadena de bloques son las Listas Vinculadas y los Punteros de Hash.

  • Listas enlazadas: Las listas enlazadas son bloques de datos que se conectan entre sí. Este es un ejemplo de una lista enlazada:

Cada bloque de la lista está apuntando al otro mediante un puntero.

  • Puntero: Los punteros son variables que incluyen las direcciones de las otras variables. Así que son variables que literalmente apuntan hacia las otras variables.
  • Punteros Hash : Los punteros Hash son básicamente punteros que no sólo tienen la dirección de otras variables sino también el hash de los datos de esa variable. Entonces, ¿cómo ayuda eso en el contexto de una cadena de bloqueo?

 Así es como se ve una cadena de bloques:

La cadena de bloques es básicamente una lista enlazada donde cada nuevo bloque contiene un puntero de hash que apunta al bloque anterior y al hash de todos los datos que contiene. Sólo esta propiedad lleva a una de las mayores cualidades de Blockchain….su inmutabilidad.

¿Cómo son inmutables las cadenas de bloques?

Supongamos que en el diagrama de arriba alguien intenta manipular los datos del bloque 1. Recuerde que una de las propiedades de las funciones de hash criptográfico es que un ligero cambio en los datos de entrada cambiará enormemente el hash de salida.

Por lo tanto, incluso si alguien intenta manipular los datos del bloque 1 aunque sea ligeramente, cambiará su hash drásticamente, que se almacena en el bloque 2. Esto, a su vez, resultará en el cambio del hash del Bloque 2 que resultará en el cambio del hash del Bloque 3 y que se mantendrá en curso hasta el final de la cadena de bloques. Esto congelará la cadena, lo cual es imposible, así que así de fácil, la cadena es a prueba de manipulaciones.

Cada bloque también tiene su propia raíz de Merkle. Ahora, como ya sabes, cada bloque tiene muchas transacciones. Si las transacciones fueran a ser almacenadas de manera lineal, sería extremadamente engorroso pasar por todas las transacciones sólo para encontrar una en particular.

Por eso usamos un árbol de Merkle.

En un arbol de Merkle, todas las transacciones individuales se destilan en una sola raíz a través del hash. Y esto hace que la travesía sea muy fácil. Por lo tanto, si alguien tuviera que acceder a un dato en particular en un bloque, en lugar de pasar por él linealmente pueden simplemente atravesarlo usando el hash en el árbol de Merkle para llegar a los datos:

Minería

Los criptopuzzles se utilizan para extraer nuevos bloques y para ello también es fundamental la trituración. Así que la forma en que funciona es que hay un nivel de dificultad que se establece. Después de eso, una cadena aleatoria llamada «nonce» se añade al hash del nuevo bloque y se vuelve a hash. Después de eso se comprueba si es menor que el nivel de dificultad o no. Si es así, el nuevo bloque se añade a la cadena y se da una recompensa a los mineros responsables. Si no es menos que la dificultad, los mineros siguen cambiando el nonce y esperan un valor que sería menor que la dificultad.

Como puedes ver, la trituración es una parte crítica de la cadena de bloques y de la criptoeconomía.

Firmas

Una de las herramientas criptográficas más importantes que se utilizan en criptomonedas es el concepto de firmas. ¿Qué es una firma en la vida real y cuáles son sus propiedades? Imagine un papel que ha firmado con su firma, ¿qué debe hacer una buena firma?

  • Debería proporcionar una verificación. La firma debe ser capaz de verificar que es usted quien realmente firmó el documento.
  • No debe ser falsificable. Nadie más debería poder falsificar y copiar su firma.
  • No repudio. Si has firmado algo con tu firma, entonces no deberías poder retractarse o reclamar que alguien más lo ha hecho en lugar de ti.

En el mundo real, sin embargo, no importa cuán intrincada sea la firma, siempre hay posibilidades de falsificación, y en realidad no se pueden verificar las firmas con simples ayudas visuales, es muy ineficiente y no fiable.

La criptografía nos da una solución utilizando el concepto de clave pública y privada. Veamos cómo funcionan las dos llaves y cómo se alimenta el sistema de criptomonedas. Suponga que hay dos personas, Alan y Tyrone. Alan quiere enviar algunos datos muy importantes y Tyrone necesita autentificar que los datos en realidad proceden de Alan. La forma en que lo van a hacer es usando la clave pública y privada de Alan.

Una cosa importante que hay que tener en cuenta: es inviable determinar la propia clave pública a partir de la propia clave privada. La clave pública es pública, como dice el nombre, y cualquiera puede tenerla. La clave privada, sin embargo, es algo que sólo tú deberías tener y NO debes compartirla con nadie.

Entonces, volvamos a Alan y Tyrone si van a intercambiar mensajes usando las teclas, ¿cómo se verá?

Supongamos que Alan quiere enviar un mensaje «m». Alan tiene una clave privada Ka- y una clave pública Ka+. Así que cuando envía el mensaje al Tyrone encriptará su mensaje con su clave privada para que el mensaje se convierta en Ka-(m). Cuando Tyrone recibe el mensaje puede recuperar el mensaje usando la clave pública de Alan, Ka+(Ka-(m)) y recupera el mensaje original «m».

Para resumir:

Alan tiene un mensaje «m» que encripta con su clave privada Ka- para obtener el mensaje encriptado Ka-(m).Tyrone entonces usa la clave pública Ka+ de Alan para descifrar el mensaje cifrado Ka+(Ka-(m)) para obtener el mensaje original «m».

  • Verificación: Si el mensaje encriptado se descifra usando la clave pública de Alan, entonces verifica el 100% más allá de la prueba de que Alan fue quien envió el mensaje.
  • No falsificable: Si alguien, digamos, Bob, intercepta el mensaje y envía su propio mensaje con su clave privada, la clave pública de Alan no lo desencriptará. La clave pública de Alan sólo puede descifrar mensajes encriptados con su clave privada.
  • No Repudiable: Del mismo modo, si Alan dice algo como, «Yo no envié el mensaje, Bob lo hizo» y Tyrone es capaz de descifrar el mensaje usando la clave pública de Alan, entonces esto muestra que Alan está mintiendo. De esta manera, no puede retirar el mensaje que envió y culpar a nadie más.

Aplicaciones en criptomonedas: Ahora supongamos que Alan está enviando una transacción «m» a Tyrone. En primer lugar, realizará el hash de sus transacciones mediante una función de hash. Y luego encriptarlo usando su clave privada. Tyrone sabe que está obteniendo una transacción «m», por lo que puede descifrar el mensaje usando la clave pública de Alan y comparar los hash de la descifración resultante con el hash de la transacción «m» que ya tiene. Como las funciones hash son determinísticas y siempre darán la misma salida a la misma entrada, Tyrone puede determinar fácilmente que Alan envió exactamente la misma transacción y que no hubo negligencia.

En términos más simples:

  • Alan tiene una transacción «m» y Tyrone sabe que también está recibiendo una «m».
  • Alan hashes m para obtener h(m).
  • Alan encripta el hash con su clave privada para obtener Ka-(h(m)).
  • Alan envía los datos encriptados a Tyrone,
  • Tyrone usa la clave pública de Alan para descifrar Ka+(Ka-(h(m))) para obtener el hash h(m) original.
  • Tyrone puede entonces obtener la «m» que originalmente tenía para obtener h(m).
  • Si h(m) = h(m), como debería ser porque las funciones hash son determinista, entonces esto significa que la transacción estaba libre de mala praxis.

Prueba de trabajo

Cuando los mineros «minan» para formar nuevos bloques para añadir a la cadena de bloques, el sistema de consenso por el que se aprueban y añaden los bloques se llama «prueba de trabajo». Los mineros utilizan la potencia computacional de trabajo pesado para resolver rompecabezas criptográficos para satisfacer un nivel de dificultad. Este es uno de los mecanismos más innovadores de la tecnología de los bloques de cadena. Anteriormente, los sistemas monetarios digitales descentralizados de par a par solían fallar debido a algo llamado el «Problema del General Bizantino». El sistema de consenso de la prueba de trabajo finalmente proporcionó una solución a este problema.

¿Cuál es el problema del general bizantino?

Ok, imagina que hay un grupo de generales bizantinos que quieren atacar una ciudad. Se enfrentan a dos problemas muy distintos:

  • Los generales y sus ejércitos están muy alejados, por lo que la autoridad centralizada es imposible, lo que hace que el ataque coordinado sea muy difícil.
  • La ciudad tiene un ejército enorme y la única manera de que puedan ganar es si todos atacan a la vez.

 Para que la coordinación tenga éxito, los ejércitos de la izquierda del castillo envían un mensajero a los ejércitos de la derecha del castillo con un mensaje que dice «Atacar el MIÉRCOLES». Sin embargo, supongamos que los ejércitos de la derecha no están preparados para el ataque y dicen: «No, ataquen el viernes» y envíen de vuelta al mensajero a través de la ciudad a los ejércitos de la izquierda. Aquí es donde nos enfrentamos a un problema. Un número de cosas pueden sucederle al pobre mensajero. Podría ser capturado, comprometido, asesinado y reemplazado por otro mensajero de la ciudad. Esto llevaría a los ejércitos a obtener información manipulada, lo que podría resultar en un ataque y una derrota descoordinados.

Esto también tiene claras referencias a la cadena de bloqueo. La cadena es una gran red; ¿cómo puedes confiar en ellos? Si estuvieras enviando a alguien 4 Ether de tu billetera, ¿cómo sabrías con seguridad que alguien en la red no va a manipularlo y cambiar 4 a 40 Ether?

Satoshi Nakamoto pudo eludir el problema del general bizantino inventando el protocolo de prueba de trabajo. Así es como funciona. Supongamos que el ejército de la izquierda quiere enviar un mensaje llamado «ATTACK MONDAY» al ejército de la derecha, ellos van a seguir ciertos pasos.

  • En primer lugar, añadirán un «nonce» al texto original. El nonce puede ser cualquier valor hexadecimal aleatorio.
  • Después de eso, se agrega el texto con un nonce y se ve el resultado. Supongamos, hipotéticamente hablando, que los ejércitos han decidido compartir sólo mensajes que, al hacer hash, dan un resultado que comienza con 5 ceros.
  • Si se cumplen las condiciones de hash, enviarán al mensajero con el hash del mensaje. Si no es así, seguirán cambiando el valor de la unidad al azar hasta que obtengan el resultado deseado. Esta acción es extremadamente tediosa y consume mucho tiempo y requiere mucha potencia de cálculo.
  • Si el mensajero es capturado por la ciudad y el mensaje es manipulado, de acuerdo a las propiedades de la función de hash, el hash en sí mismo será cambiado drásticamente. Si los generales del lado derecho, ven que el mensaje de hash no está empezando con la cantidad requerida de 0s, entonces pueden simplemente cancelar el ataque.

Sin embargo, existe una posible laguna jurídica.

Ninguna función hash es 100% libre de colisiones. Entonces, ¿qué pasa si la ciudad recibe el mensaje, lo altera y luego cambia el valor hasta que obtiene el resultado deseado, que tiene el número requerido de 0s? Esto llevará mucho tiempo, pero aún es posible. Para contrarrestar esto, los generales van a usar la fuerza en números.

Supongamos que, en lugar de un solo general a la izquierda enviando mensajes a un general a la derecha, hay 3 generales a la izquierda que tienen que enviar un mensaje a los de la derecha. Para hacer eso, pueden hacer su propio mensaje y luego hash el mensaje acumulativo y luego agregar un nonce al hash resultante y hash de nuevo. Esta vez, quieren un mensaje que empiece con seis 0.

Obviamente, esto va a consumir mucho tiempo, pero esta vez, si el mensajero es capturado por la ciudad, la cantidad de tiempo que tardará en alterar el mensaje acumulativo y luego encontrar el correspondiente lugar para el hachís será infinitamente mayor. Incluso puede llevar años. Así que, por ejemplo, si en lugar de un mensajero, los generales envían múltiples mensajeros, para cuando la ciudad esté a la mitad del proceso de computación, serán atacados y destruidos.

Los generales de la derecha lo tienen bastante fácil. Todo lo que tienen que hacer es adjuntar el mensaje con el mensaje correcto que se les dará, hacharlos, y ver si el hachís coincide o no. Pisar una cuerda es muy fácil de hacer. Ese, en esencia, es el proceso detrás de la prueba de trabajo.

  • El proceso de búsqueda de la unidad de control para el objetivo de hash apropiado debe ser extremadamente difícil y llevar mucho tiempo.
  • Sin embargo, el proceso de comprobar el resultado para ver si no se ha cometido ninguna negligencia debe ser muy sencillo.

 Cero Pruebas de Conocimiento.

¿Qué es una prueba de conocimiento cero (zkp)? ZKP básicamente significa que una persona A puede probar a la persona B que tiene conocimiento de cierta información sin decirle cuál es ese conocimiento específicamente. En este ejemplo, la persona A es el prover y la persona B es un verificador. En criptografía, esto se vuelve especialmente útil porque ayuda a probar una capa extra de privacidad para el prover.

Para que un ZKP funcione necesita satisfacer ciertos parámetros:

  • Exhaustividad: Si la declaración es verdadera, entonces un verificador honesto puede ser convencido de ello por un verificador honesto.
  • Solidez: Si el prover es deshonesto, no pueden convencer al verificador de la solidez de la declaración mintiendo.
  • Conocimiento Cero: Si la declaración es verdadera, el verificador no tendrá idea de cuál es la declaración en realidad.

 Un ejemplo de un ZKP es la cueva de Alibaba, veamos cómo funciona. En este ejemplo, el prover (P) le está diciendo al verificador (V) que conoce la contraseña de la puerta secreta en la parte trasera de la cueva y que quiere probársela al verificador sin decirle la contraseña.

El Prover baja por cualquiera de los caminos A y B, suponga que inicialmente deciden pasar por el camino A y llegar a la puerta secreta de atrás. Cuando lo hacen, el verificador V entra a la entrada, sin saber qué camino ha tomado el verificador y declara que quiere que el verificador aparezca por el camino B.

En el diagrama, como puedes ver, el prover aparece en el camino B. ¿Pero ¿qué pasa si esto fue suerte tonta? ¿Qué pasaría si el proverbio no supiera el código de acceso, y tomara el camino B, se quedará atascado en la puerta y por pura fortuna, el verificador le dijera que apareciera por el camino B, en el que estaban originalmente de todos modos?

Por lo tanto, para probar la validez, el experimento se realiza varias veces. Si el verificador puede aparecer en el camino correcto cada vez, le prueba al verificador que el verificador conoce la contraseña, aunque no sepa cuál es la contraseña en realidad.

¿Cuál es la aplicación de ZKP en la cadena de bloques?

Muchas tecnologías basadas en cadenas de bloques están usando Zk-Snarks, de hecho, incluso Ethereum en su fase Metropolis está planeando traer Zk-Snarks y añadirlo a su arsenal. Zk-Snarks significa «Zero-Knowledge Succinct Non-Interactive Argument of Knowledge» y demuestra un hecho computacional sobre los datos sin revelar los datos mismos.

Pueden ser utilizados para generar una prueba de estado de cuenta para verificar todas y cada una de las transacciones con sólo tomar una simple instantánea de cada transacción, lo que es suficiente para probar al lado del receptor que una transacción se hizo sin revelar la transacción en sí.

Con ello se consiguen dos cosas:

  • La integridad y privacidad de la transacción se mantiene.
  • Al no revelar el funcionamiento interno de toda la transacción, el sistema mantiene una abstracción que la hace infinitamente más fácil de usar.

Así que estas son algunas de las funciones criptográficas importantes que están siendo utilizadas por la cadena de bloques. Veamos ahora el segundo pilar, la economía.

Economía

Como mencionamos al principio, el lugar donde la cadena de bloqueo difiere de otros sistemas descentralizados de par a par es que ofrece a sus usuarios incentivos financieros y económicos para realizar algún trabajo. Al igual que con cualquier sistema económico sólido, debería haber incentivos y recompensas para que la gente haga su trabajo, del mismo modo, debería haber un sistema de castigo para los mineros que no actúan éticamente o que no hacen un buen trabajo. Veremos cómo la cadena de bloques incorpora todos estos fundamentos económicos básicos.

Hay dos grupos de incentivos que tienen los participantes en la cadena de bloques:

Paquete de Incentivos #1

  • Fichas: A los actores que participan activamente y contribuyen a la cadena de bloques se les asignan criptocurrencies por sus esfuerzos.
  • Privilegios: Los actores obtienen los derechos de toma de decisiones que les otorgan el derecho a cobrar alquiler. Por ejemplo, los mineros que explotan un nuevo bloque se convierten en el dictador temporal del bloque y deciden qué transacciones se realizan. Pueden cobrar comisiones de transacción para incluir las transacciones dentro del propio bloque.

 Paquete de Incentivos #2

  • Recompensas: Los buenos participantes reciben una recompensa monetaria o la responsabilidad de tomar decisiones por hacer las cosas bien.
  • Castigos: Los participantes malos tienen que pagar una multa monetaria o se les quitan sus derechos por comportarse mal.

¿Cómo tienen valor las criptomonedas?

Las criptocurrencias tienen valor por la misma razón por la que el dinero, en general, tiene valor, confianza. Cuando la gente confía en una mercancía y le da valor, se convierte en una moneda, esa es la misma razón por la que el fiat tiene valor y por la que el oro tiene valor en primer lugar. Así que cuando se le da valor a un producto, el valor cambia de acuerdo con una de las reglas más antiguas de la economía, llamada Oferta y Demanda.

¿Qué es la oferta y la demanda?

Este es el gráfico de la oferta y la demanda y una de las cosas más comunes que verás cómo en economía. Como puede ver, la demanda de la materia prima está en una proporción inversa a la oferta. El punto donde se encuentran los dos gráficos es el equilibrio, es decir, el punto dulce donde quieres estar. Entonces, usemos esta lógica para criptocmonedas y, en general, bitcoin.

El suministro de bitcoins se fija en 21 millones. Ese es el límite de mercado de todos los bitcoins. Dado que el número total es fijo, hay varias cosas que deben tenerse en cuenta cuando se trata del suministro de bitcoin. Debido a esto, es necesario hacer ciertas regulaciones para asegurar que las bitcoins se vuelvan cada vez más difíciles de extraer. Si no se toman estas medidas, los mineros minarán indiscriminadamente, bombeando las bitcoins restantes y poniéndolas en el mercado, disminuyendo su valor total.

Para asegurarse de que los mineros no bombeen todas las bitcoins a la vez, se toman las siguientes medidas:

  • Un nuevo bloque se añade a la cadena sólo en el intervalo de 10 minutos, lo que lleva a una recompensa de 25 bitcoins. Hay que fijar el tiempo para asegurarse de que los mineros no sigan añadiendo bloques a la cadena sin ningún tipo de regulación.
  • La segunda cosa que hace el protocolo bitcoin es que aumenta constantemente el nivel de dificultad. Como se explicó anteriormente, durante el proceso de minería el hash del bloque junto con el nonce necesita ser menos que un número particular. Este número se denomina «nivel de dificultad» y suele comenzar con un número de ceros. A medida que la dificultad aumenta, el número de ceros también aumenta.

Con estos dos factores y el hecho de que la minería se ha convertido en un proceso mucho más especializado que incluye enormes inversiones, todo el proceso se asegura de que el suministro de bitcoins en el mercado se mantenga bajo control. Y esto es cierto para todas las criptocurrencias, utilizando también la prueba de trabajo.

La demanda de la criptomonedas depende de muchos factores:

  • ¿Cuál es la historia de la moneda?
  • ¿Ha sido objeto de un pirateo últimamente?

¿Genera resultados consistentemente?

¿Qué tan bueno es el equipo que está detrás de esto?

¿Tiene potencial para mejorar?

¿Cuánto es el bombo a su alrededor?

Todos estos factores determinan el grado de «calor» de la moneda y, en consecuencia, el valor varía en función de su demanda.

 La Teoría del Juego en Blockchain

Entonces, ¿cómo es posible que un sistema descentralizado y no regulado de par a par siga siendo honesto? Los mineros tienen mucho poder y pueden fácilmente cometer crímenes y salirse con la suya. Aquí es donde fracasaron todos los intentos anteriores de descentralizar el sistema, los usuarios son humanos y los humanos son propensos al «mal» comportamiento. Entonces, ¿cómo mantener honesto un sistema descentralizado de seres humanos? La respuesta está en una de las ideas económicas más fundamentales: Teoría de juegos.

La teoría del juego es básicamente el estudio de la toma de decisiones estratégicas. Tomar decisiones que tengan más sentido para ti, teniendo en cuenta la decisión de los competidores es básicamente de lo que trata la teoría de juegos. Uno de los conceptos más fundamentales de la teoría de juegos es el «Equilibrio Nash».

¿Qué es Nash Equilibrium?

Un Equilibrio Nash es un estado donde un partido toma la estrategia más óptima teniendo en cuenta las acciones del otro partido y no puede ganar nada cambiando su estrategia. Veamos un ejemplo del Equilibrio Nash en acción.

Ahora considere la tabla anterior que llamamos una «Matriz de Resultados». Los números son unidades de pagos que una persona recibirá al tomar (o no tomar) una acción. Así que vamos a analizar:

Si A toma medidas:

Entonces B tiene una recompensa de 4 si toma acción y de 0 si no toma acción. Por lo tanto, la estrategia óptima para B es tomar medidas.

Si A no toma medidas:

Una vez más, B tiene 0 recompensas por no tomar acción y una recompensa de 4 si toma acción.

Así que podemos concluir que, independientemente de lo que haga A, la mejor estrategia de B es actuar. Ahora, de manera similar, veamos cuál es la mejor estrategia para A.

Si B toma acción:

A tiene un pago de 0 por no tomar acción y un pago de 4 por tomar acción. Así que la mejor manera para A es tomar acción.

Si B no toma medidas:

A tiene un pago de 0 por no tomar acción y un pago de 4 por tomar acción.

Por lo tanto, independientemente de lo que haga B, la mejor manera de que «A» avance es tomar medidas.

Por lo tanto, podemos concluir que, tanto para A como para B, la mejor manera de seguir adelante es pasar a la acción.

Por lo tanto, el Equilibrio Nash es:

Cuando ambos entran en acción.
Ahora, ¿cuál es la aplicación del Equilibrio Nash en la cadena de bloques? Bueno, no será una exageración decir que la cadena de bloques existe y los mineros siguen siendo honestos, porque la cadena en sí está en un equilibrio autoimpuesto de Nash.

Vamos a ver un ejemplo:

Considere la cadena de bloques anterior. Los bloques azules 1, 2 y 3 forman parte de la cadena principal. Ahora supongamos que un minero malicioso extrae un bloque 2A y está tratando de trabajar duro para obtener sus propias ganancias financieras. ¿Qué impide que los otros mineros se unan a él y minen en el nuevo bloque?

Bueno, los mineros tienen una regla muy dura y rápida, cualquier bloque que se extrae en un bloque inválido no se considera un bloque válido. Por lo tanto, los otros mineros simplemente ignorarán el bloque inválido y seguirán minando en la vieja cadena de todos modos. Recuerde, toda la moneda funciona con confianza y valor percibido, por lo que la moneda que el minero malicioso pueda extraer del nuevo bloque no será considerada de ningún valor. Y recuerde, la minería es un proceso muy costoso, así que ¿por qué alguien desperdicia tantos recursos en un bloque que puede o no ser considerado válido?

Ahora usted puede estar pensando, ¿qué pasa si muchos mineros deciden unirse al nuevo minero y a la mina en el nuevo bloque? El problema es que la red de bloques es una red enorme y ampliamente distribuida en la que la comunicación y la coordinación son casi imposibles. Teniendo eso en cuenta, un ataque coordinado como ese en la cadena de bloques es inviable. La mayoría de los mineros simplemente eligen la ruta donde obtienen el máximo beneficio, y de esta manera se mantiene el Equilibrio Nash de la cadena principal.

Castigo en la cadena de bloqueo Al igual que con cualquier sistema económico eficiente, las buenas acciones deben ser recompensadas y las acciones negativas deben ser castigadas. ¿Cómo funciona el castigo en un modelo de teoría de juegos? Imagínese una matriz de resultados en la que la rentabilidad para los participantes es alta, pero la implicación en la sociedad, en general, es muy alta. Ej.

Supongamos que hay dos personas A y B y ambas están a punto de cometer un delito. Ahora bien, según la matriz, el beneficio para ambos es alto cuando cometen un delito, por lo que su Equilibrio Nash radica en que ambos cometen un delito. Ahora bien, mientras que esto tiene sentido lógicamente, las implicaciones para la sociedad, en general, son muy malas. Los humanos, en su mayoría, están motivados por la codicia personal y no todos son altruistas. Si esto fuera cierto, el mundo sería un lugar terrible para vivir. Entonces, ¿cómo contrarrestaron los humanos esto? Introduciendo el concepto de castigo.

Supongamos que tenemos un sistema en el que por cada -0,5 de utilidad tomada para ellos en público, habrá un factor de castigo de -5 para todos los que cometan un delito. Por lo tanto, agreguemos el factor de castigo en la matriz de resultados y veamos cómo eso cambia la tabla:

Como puedes ver arriba, los resultados cambian drásticamente y el Equilibrio Nash cambia a (1,1), ya que ambos no cometen un crimen. Ahora, el castigo es costoso, una utilidad de -0,5 se le quita a la sociedad después de todo. Entonces, ¿cuál es el incentivo para que la sociedad se una al juego del castigo? La forma en que se respondió a esta pregunta fue haciendo obligatorio el castigo para todos, es decir, cualquier persona que no participe en el juego de castigo también es castigada. Un ejemplo de ello es el de una policía fiscal. La policía puede castigar a los autores, pero se le quita al público una utilidad en forma de impuesto. Cualquiera que no pague el impuesto y participe en el juego es considerado un criminal y castigado en consecuencia.

En una cadena de bloques, cualquier minero que no siga las reglas y explote bloques ilegales es castigado con la privación de sus privilegios y se arriesga al ostracismo social. El castigo se hace aún más severo cuando se trata de la prueba de aceptación (más adelante). Mediante el uso de la teoría del juego simple y el sistema de castigo, los mineros se mantienen honestos.

Más incentivos para los mineros

Cuando un minero o mineros explotan con éxito un bloque, se convierten en el dictador temporal de ese bloque. Es totalmente su jurisdicción en cuanto a las transacciones que van en el bloque y la velocidad de dichas transacciones. Para que las transacciones sean incluidas, pueden cobrar un cargo por transacción. Esto incentiva a los mineros porque reciben recompensas financieras adicionales SOBRE la recompensa que obtienen de la minería de un nuevo bloque de todos modos (25 BTC en bitcoin y 5 Eth en Ethereum).

Para que el sistema sea justo y para asegurarse de que no sean los mismos mineros los que lleguen a extraer nuevos bloques y recoger las recompensas cada vez, el nivel de dificultad de la minería se ajusta periódicamente. Esto asegura que los mineros que llegan a la mina de un nuevo bloque sean completamente aleatorios. A largo plazo, la minería es una ganancia de suma cero, en otras palabras, las ganancias que un minero obtiene de la minería de un nuevo bloque eventualmente se ajusta debido a los costos de la minería.

Ataque P+Epsilon

Un sistema de prueba de trabajo, sin embargo, es vulnerable a un tipo particular de ataque llamado «ataque P+ epsilon». Para entender cómo funciona este ataque debemos definir algunos términos de antemano.

  • Modelo de elección no coordinada: Un modelo de elección no coordinado es un modelo en el que todos los participantes no tienen el incentivo de trabajar juntos. Los participantes pueden formar grupos, pero en ningún momento el grupo es lo suficientemente grande como para convertirse en mayoría.
  • Modelo de elección coordinada:  Se trata de un modelo en el que todos los participantes se coordinan gracias a un incentivo común.

Ahora se asume que la cadena de bloques es un modelo descoordinado, pero ¿qué pasa si hay un incentivo para que los mineros hagan una acción que vaya en contra de la integridad de la cadena de bloques? ¿Y si hay un soborno para que los mineros tomen una acción en particular? Aquí es donde entra en juego el modelo de soborno de los atacantes.

 ¿Cuál es el modelo de soborno del atacante?

Imagina un modelo sin coordinación. Ahora, ¿qué pasa si un atacante entra en el sistema e incentiva a los mineros para que se coordinen entre sí después de haberles dado un soborno? Este nuevo modelo se llama modelo de soborno del atacante. Para sobornar con éxito al sistema, el atacante debe tener dos recursos:

  • Presupuesto: La cantidad total de dinero que el atacante tiene que está dispuesto a pagar para hacer que los mineros tomen una acción en particular.
  • Coste: El precio que el minero termina pagando.

 Sin embargo, si un atacante decide atacar la cadena de bloques, llegamos a un enigma interesante… y aquí es donde entra en juego el «ataque p + epsilon».

La solución está en la prueba de la apuesta.

La solución a esta forma de ataque impulsado por incentivos está en la prueba de la apuesta. En este sistema, los mineros tienen que poner una porción de su fortuna personal e invertirla en bloques futuros. Como sistema económico, esto es mucho mejor porque el castigo es mucho más severo. En lugar de que les quiten sus derechos y se salgan con la suya, los mineros se enfrentan ahora a la posibilidad muy real de que les quiten su estaca y su fortuna.

Entonces, ¿cómo ayuda esto a prevenir los ataques P+ epsilon? Pónganse en el lugar de un minero. Usted tiene una parte de su fortuna invertida dentro de un bloque que debe ser añadido en la cadena principal. Ahora viene un sobornador y te dice que puedes obtener un pago extra si haces que tu bloque se una a la cadena principal. PERO, si la cadena no es aprobada entonces hay un gran riesgo de que pierdas todo el dinero que has invertido en el bloque. Además, como dice el ataque de P + Epsilon, ni siquiera recibirás el pago extra del soborno. Para un minero, una vez que ha invertido una participación, no hay que pensar en continuar en la cadena principal y no involucrarse en ninguna actividad maliciosa.

Criptoeconomía: Conclusión

Como puede ver, la criptografía y la economía se han combinado de una manera muy bella e intrincada para crear la tecnología de la cadena de bloques. El crecimiento que ha experimentado en los últimos años es asombroso y sólo va a ser mejor y más ampliamente utilizado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *