En el último capítulo, hemos presentado qué es la cadena de bloques, cómo se originó y por qué es importante. En este capítulo, vamos a explorar cómo funciona la “cadena de bloques”. Este es un tema relacionado con tecnologías como la criptografía y los mecanismos de consenso.
La cadena de bloques es abierta, transparente e inmutable, pero si alguien envía aleatoriamente registros de transacciones incorrectos a la cadena de bloques, definitivamente causará problemas. Por lo tanto, el método de cifrado es bastante importante.
Cada dato en la cadena está “bloqueado” por la “clave pública”. Para verificar los datos, el primer paso es “insertar” la clave pública en el candado para comprobar si se puede descifrar.
Antes de pasar a la encriptación asimétrica, comencemos con la encriptación simétrica. En la encriptación simétrica, se utiliza la misma clave tanto para encriptar como para desencriptar.
Entonces, ¿qué es la “encriptación asimétrica”? Toma dos contraseñas, a las que llamamos “clave pública” y “clave privada”.
La clave privada es muy importante. Es como la contraseña de su cuenta personal y no debe ser compartida con nadie más; la clave pública está disponible para cualquier persona y se utiliza para descifrar archivos firmados por la clave privada.
Como ya sabemos, la cadena de bloques está compuesta por muchos “bloques” conectados en secuencia, y las operaciones generadas en cada cadena deben ser verificadas y encriptadas a través de las claves pública y privada.
Al iniciar una transacción, necesitas firmar los datos utilizando la clave privada. Para que otras personas en la cadena de bloques puedan leer el contenido de los datos, necesitan usar la otra clave, la clave pública, para acceder a él.
Además de los nodos, también se requieren ciertos mecanismos de consenso para verificar la legitimidad de los datos enviados en la cadena de bloques y garantizar que todos los participantes en la red de la cadena de bloques estén actualizados con la información correcta y lleguen a un consenso. Cada mecanismo de consenso adopta diferentes algoritmos y tiene sus propias ventajas.
El mecanismo de consenso más común es PoW, que requiere que los mineros resuelvan acertijos criptográficos complejos para agregar bloques a la cadena de bloques. BTC, la criptomoneda más grande por capitalización de mercado, adopta la prueba de trabajo. Bitcoin ha estado en funcionamiento durante más de 13 años, demostrando verdaderamente su seguridad. Por otro lado, Bitcoin es bastante controvertido debido a su alto consumo de energía y problemas de escalabilidad.
La Prueba de Participación (PoS), creada en un momento posterior, se considera una alternativa más eficiente y segura a PoW. Ha ganado popularidad con el paso de los años. Debería admitirse que, como primer algoritmo de consenso, PoW está algo obsoleto.
Ethereum, con el ecosistema más próspero y numerosas aplicaciones, completó The Merge en septiembre de 2022, señalando la transición oficial de PoW a PoS. Después de eso, apostar ETH se convierte en el único método para participar en la validación, reemplazando la minería PoW que consume energía computacional. De esta manera, Ethereum puede garantizar tanto la sostenibilidad como la seguridad, lo que prepara para futuras soluciones de escalabilidad.
El mecanismo de consenso es crucial para la seguridad y la integridad de la red de cadena de bloques. Al garantizar que todos los participantes mantengan la misma opinión sobre el libro mayor público, el algoritmo de consenso protege la red de acciones maliciosas y asegura que solo se agreguen transacciones válidas y legítimas a la cadena de bloques.
A diferencia de los bancos que utilizan terceros para verificar transacciones, las cadenas de bloques (como Bitcoin y Ethereum) utilizan redes informáticas distribuidas en todo el mundo para comprobar la autenticidad de las transacciones. Estas redes informáticas se llaman nodos o mineros.
Los nodos juegan un papel crítico en la grabación, verificación y procesamiento de todos los datos en la cadena de bloques. Permite realizar pagos de igual a igual utilizando criptomonedas como BTC y ETH de manera anónima y segura. También ayuda a las dApps a realizar transacciones más complejas.
Los nodos son vitales en cualquier red de cadena de bloques. Son como "guardianes" que constantemente monitorean varios comportamientos en la cadena para distinguir entre transacciones "legítimas" y transacciones "falsas", evitando así que se registren datos incorrectos.
Puntos clave
Una cadena de bloques consiste en una secuencia de bloques. Cada bloque contiene el valor hash, la marca de tiempo y los datos de transacción del bloque anterior.
Diferentes blockchains adoptan diferentes mecanismos de consenso para verificar la legitimidad de los datos enviados. Los más comúnmente utilizados son PoW y PoS.
La cadena de bloques de Ethereum cambió de PoW a PoS en septiembre de 2022, reemplazando el método de minería de potencia informática por el más eficiente y energéticamente eficiente ETH staking, sentando las bases para futuras soluciones de escalado.
Los nodos desempeñan roles importantes en el mantenimiento del funcionamiento del sistema de cadena de bloques. Son responsables de grabar, verificar y procesar todos los datos.
Video principal
Artículos relacionados
En el último capítulo, hemos presentado qué es la cadena de bloques, cómo se originó y por qué es importante. En este capítulo, vamos a explorar cómo funciona la “cadena de bloques”. Este es un tema relacionado con tecnologías como la criptografía y los mecanismos de consenso.
La cadena de bloques es abierta, transparente e inmutable, pero si alguien envía aleatoriamente registros de transacciones incorrectos a la cadena de bloques, definitivamente causará problemas. Por lo tanto, el método de cifrado es bastante importante.
Cada dato en la cadena está “bloqueado” por la “clave pública”. Para verificar los datos, el primer paso es “insertar” la clave pública en el candado para comprobar si se puede descifrar.
Antes de pasar a la encriptación asimétrica, comencemos con la encriptación simétrica. En la encriptación simétrica, se utiliza la misma clave tanto para encriptar como para desencriptar.
Entonces, ¿qué es la “encriptación asimétrica”? Toma dos contraseñas, a las que llamamos “clave pública” y “clave privada”.
La clave privada es muy importante. Es como la contraseña de su cuenta personal y no debe ser compartida con nadie más; la clave pública está disponible para cualquier persona y se utiliza para descifrar archivos firmados por la clave privada.
Como ya sabemos, la cadena de bloques está compuesta por muchos “bloques” conectados en secuencia, y las operaciones generadas en cada cadena deben ser verificadas y encriptadas a través de las claves pública y privada.
Al iniciar una transacción, necesitas firmar los datos utilizando la clave privada. Para que otras personas en la cadena de bloques puedan leer el contenido de los datos, necesitan usar la otra clave, la clave pública, para acceder a él.
Además de los nodos, también se requieren ciertos mecanismos de consenso para verificar la legitimidad de los datos enviados en la cadena de bloques y garantizar que todos los participantes en la red de la cadena de bloques estén actualizados con la información correcta y lleguen a un consenso. Cada mecanismo de consenso adopta diferentes algoritmos y tiene sus propias ventajas.
El mecanismo de consenso más común es PoW, que requiere que los mineros resuelvan acertijos criptográficos complejos para agregar bloques a la cadena de bloques. BTC, la criptomoneda más grande por capitalización de mercado, adopta la prueba de trabajo. Bitcoin ha estado en funcionamiento durante más de 13 años, demostrando verdaderamente su seguridad. Por otro lado, Bitcoin es bastante controvertido debido a su alto consumo de energía y problemas de escalabilidad.
La Prueba de Participación (PoS), creada en un momento posterior, se considera una alternativa más eficiente y segura a PoW. Ha ganado popularidad con el paso de los años. Debería admitirse que, como primer algoritmo de consenso, PoW está algo obsoleto.
Ethereum, con el ecosistema más próspero y numerosas aplicaciones, completó The Merge en septiembre de 2022, señalando la transición oficial de PoW a PoS. Después de eso, apostar ETH se convierte en el único método para participar en la validación, reemplazando la minería PoW que consume energía computacional. De esta manera, Ethereum puede garantizar tanto la sostenibilidad como la seguridad, lo que prepara para futuras soluciones de escalabilidad.
El mecanismo de consenso es crucial para la seguridad y la integridad de la red de cadena de bloques. Al garantizar que todos los participantes mantengan la misma opinión sobre el libro mayor público, el algoritmo de consenso protege la red de acciones maliciosas y asegura que solo se agreguen transacciones válidas y legítimas a la cadena de bloques.
A diferencia de los bancos que utilizan terceros para verificar transacciones, las cadenas de bloques (como Bitcoin y Ethereum) utilizan redes informáticas distribuidas en todo el mundo para comprobar la autenticidad de las transacciones. Estas redes informáticas se llaman nodos o mineros.
Los nodos juegan un papel crítico en la grabación, verificación y procesamiento de todos los datos en la cadena de bloques. Permite realizar pagos de igual a igual utilizando criptomonedas como BTC y ETH de manera anónima y segura. También ayuda a las dApps a realizar transacciones más complejas.
Los nodos son vitales en cualquier red de cadena de bloques. Son como "guardianes" que constantemente monitorean varios comportamientos en la cadena para distinguir entre transacciones "legítimas" y transacciones "falsas", evitando así que se registren datos incorrectos.
Puntos clave
Una cadena de bloques consiste en una secuencia de bloques. Cada bloque contiene el valor hash, la marca de tiempo y los datos de transacción del bloque anterior.
Diferentes blockchains adoptan diferentes mecanismos de consenso para verificar la legitimidad de los datos enviados. Los más comúnmente utilizados son PoW y PoS.
La cadena de bloques de Ethereum cambió de PoW a PoS en septiembre de 2022, reemplazando el método de minería de potencia informática por el más eficiente y energéticamente eficiente ETH staking, sentando las bases para futuras soluciones de escalado.
Los nodos desempeñan roles importantes en el mantenimiento del funcionamiento del sistema de cadena de bloques. Son responsables de grabar, verificar y procesar todos los datos.
Video principal
Artículos relacionados