Blockchain, ruido y también nueces

0
220
Novatica 241 Blockchain

Resumen

La revolución tecnológica a la que estamos asistiendo pone sobre la mesa un buen número de tecnologías emergentes, con potencial para convertirse en disruptivas. Entra ellas se encuentra la tecnología blockchain; la cadena de bloques ofrece un gran potencial y capacidad transformadora, por cómo su implementación puede afectar en los procesos productivos y modelos de negocio. Desde el sector bancario hasta el turístico, pasando por el logístico y la educación. Todo apunta a que, en todos ellos el blockchain ha llegado para quedarse y va tener mucho que decir.

Joana Sánchez

Presidenta Ejecutiva Íncipy, Inesdi, Ingroup.

Joana Sánchez

Presidenta y fundadora de Inesdi, Digital Business School e Íncipy, your digital strategic partner. Consejera y fundadora de Indigital Advantage, Increnta e Incúbame (Ingroup). Vicepresidenta de Adigital, Asociación Española de la Economía Digital. Consejera en Womenalia, BebeDeParís, Telemaki, Offemily, ClippingBook, entre otras. Premio al talento digital 2016 por la FEED.

Joana cuenta con más de 25 años de experiencia en la dirección de equipos y en el desarrollo y gestión de nuevas áreas de negocio, en los sectores de internet, editorial-comunicación, financiero, ocio-turismo y comercio electrónico. Ha sido CEO de la división de e-commerce del Grupo Planeta, Presidenta del grupo MuchoViaje.com y Directora de Marketing e innovación en Deutsche Bank. Es conferenciante y ponente en diferentes foros y eventos sobre economía digital. Escribe en los blogs mujeresconsejeras.com y “Líderes Digitales” en Expansion.com.

1.  Los comienzos: la criptografía

Podría pensarse que el blockchain es una tecnología surgida recientemente, pero lo cierto es que lleva fraguándose desde la primera mitad del siglo XX, y ha contado con múltiples precursores.

Las primeras iniciativas en torno a la criptografía surgieron en el ámbito militar; a los gobiernos les interesaba el desarrollo de esta disciplina para distribuir información de forma segura, haciendo uso de la codificación y descodificación. En esta etapa, es ineludible mencionar a Alan Turing, matemático, criptoanalista y científico de la computación que dio ventaja a los Aliados durante la Segunda Guerra Mundial al conseguir descifrar y romper el código secreto de la máquina Enigma utilizada por el ejército alemán; y no solo eso, sino que automatizó el proceso de descifrado y creó, junto a Gordon Welchman, una máquina -Bombe- para contrarrestar su potencial. La base que sentó en torno al concepto de algoritmo y sus métodos de criptoanálisis resultaron transcendentales para el transcurso y duración de la guerra. A partir de este momento, el desarrollo de los fundamentos de la criptografía fue haciendo posibles otros logros y la creación de máquinas de cifrado y descodificación.

Haciendo un salto en el tiempo llegamos hasta 1976, cuando Whitfield Diffie y Martin E. Hellman, movidos y motivados por los trabajos de Turing, publican el artículo “New Directions in Cryptography” [1], en el que se sentaban las bases de los sistemas de envío seguro de documentos. El protocolo criptógráfico Diffie-Hellman se basa en la idea de que dos interlocutores generen una clave compartida de modo que, aunque alguien escuche la comunicación, no pueda obtenerla. Permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un atacante, incluso aunque obtenga los dos mensajes enviados por el protocolo. La principal aplicación de este protocolo es acordar una clave simétrica que permita cifrar las comunicaciones entre dos máquinas. Sin esta aportación, que hizo a Diffie y Hellman merecedores del premio Turing de 2015, difícilmente habríamos llegado a los sistemas de comercio electrónico o envío de archivos de que disponemos hoy día.

También a finales de la década de los 70, Ron Rivest, Adi Shamir y Leonard Adleman desarrollaron el algoritmo RSA (las siglas responden a sus apellidos), un sistema criptográfico de clave pública, válido tanto para cifrar como para firmar digitalmente. Se cree que RSA será seguro mientras no aparezcan formas rápidas de descomponer un número grande en producto de primos. Si bien es cierto que la computación cuántica podría dar una solución al problema de factorización, se duda de que los avances puedan dejar obsoletos estos algoritmos.

Otro avance significativo se produjo con el Árbol Hash o Árbol de Merkle [2], que propone un modo de verificación segura y eficiente de los contenidos de grandes cantidades de datos. Se trata de una estructura de datos en forma de árbol que permite que un gran número de datos separados puedan ser vinculados a un único valor de hash, el del nodo raíz del árbol. Su principal uso radica en hacer seguros los bloques de datos recibidos de otros pares en las redes peer-to-peer. Además, permite que los datos de un bloque puedan ser entregados por partes. Ralph Merkle también creó los Puzzles de Merkle, un protocolo para intercambiar claves criptográficas de forma segura, a través de problemas computacionales que exigen un esfuerzo computacional para resolverse, con el objetivo de dificultar que un tercero se filtre en la comunicación.

Todos estos trabajos son considerados como precursores fundamentales de la criptografía de clave pública. El cifrado de clave pública, también denominado asimétrico, no permite utilizar la misma clave para cifrar y descifrar el mensaje.

Ya en los años 90, y tomando como base el trabajo de Diffie y Hellman, apareció el documento “Cómo sellar la fecha de un documento digital” [3].  A medida que se consolidaban las bases técnicas desarrolladas fueron surgiendo otras tendencias, entre las que destaca el Pretty Good Privacy (PGP), un criptosistema híbrido creado por Phiil Zimmermann que combina técnicas de criptografía simétrica y asimétrica, lo que permite aprovechar lo mejor de cada una. Cabe mencionar también el manifiesto criptoanarquista de Timothy C. May, surgido en 1992 desde la Electronic Frontier Foundation (EFF), que se ha convertido en un referente. Este manifiesto muestra cómo surgió el Bitcoin, tras la búsqueda de mayor privacidad y libertad individual en la Red.

Entrados en la primera década de los años 2000, se publicó el estudio “Bitcoin: A Peer-to-Peer Electronic Cash System” (2008) [4], que describía un sistema P2P de dinero digital. Este estudio se atribuye a Satoshi Nakamoto, aunque la verdadera identidad de Nakamoto sigue sin conocerse, ni siquiera si representa a una sola persona o a un grupo. En 2009 lanzó el software Bitcoin y creó una red con el mismo nombre, así como las primeras unidades monetarias -llamadas bitcoins-, que definieron como una versión puramente electrónica de efectivo que permitiría que los pagos en línea fuesen enviados directamente de un ente a otro sin tener que pasar por medio de una institución financiera.

2. La cadena de bloques

El concepto de cadena de bloque se utilizó por vez primera en 2009. La definición de blockchain es la referida a la tecnología Bitcoin desarrollada por Satoshi Nakamoto, en la que la cadena de bloques es parte integrante.

Una cadena de bloques es una base de datos distribuida que registra bloques de información y los entrelaza, de manera que facilita la recuperación y verificación de la información.

Los bloques de la cadena están compuestos por una cabecera de bloque y un contenido. Los bloques de información se enlazan mediante apuntadores hash, que conectan el bloque actual con el anterior -creando una cadena- hasta llegar al bloque génesis, es decir, el primer bloque creado. Al estar contenido el hash del bloque anterior en la cabecera del siguiente, la identidad de los derivados cambia si cambia la de la raíz. Este efecto cascada aporta las garantías para que un bloque con diferentes generaciones, no pueda ser modificado, ya que requeriría de un nuevo cálculo –de gran magnitud y complejidad- en el resto de bloques.

La cadena de bloques es almacenada por los nodos de la red, que se mantienen en sincronía con esta. Siguiendo un protocolo apropiado para las operaciones efectuadas, es posible alcanzar un consenso sobre la integridad de sus datos por parte de todos los participantes de la red, sin necesidad de acudir a una entidad de confianza para que centralice la información. Todo esto es lo que hace que blockhain sea considerada una tecnología en la que el estado confiable del sistema es construido y fortalecido por los propios miembros. Así, la tecnología blockchain es adecuada en todos aquellos casos en los que es necesario almacenar datos ordenados en el tiempo, sin posibilidad de modificación ni revisión, y cuya confianza quiera ser distribuida en lugar de albergarse en una entidad certificadora.

3. Casos de uso

Entre los principales usos del blockchain se encuentran aquellos ubicados en el ámbito financiero, donde más se ha desarrollado.

Las aplicaciones son diversas: automatización de transferencias, pagos de rentas de alquiler, creación de exchanges, etc. Tampoco podemos dejar de mencionar el uso del blockchain como método de verificación de la identidad. Un servicio fiable y seguro que permita identificar a los usuarios llevará este uso a múltiples aplicaciones, desde firmas digitales en bancos hasta votaciones o cualquier firma de contrato.

En el ámbito del consumo y la alimentación, la trazabilidad es una de las mayores bazas que ofrece el blockchain. Ya son conocidos casos de cadenas de distribución que han lanzado sistemas de trazabilidad alimentaria, compuestos por una base de datos segura y distribuida en bloques que contienen el historial de todos los actores de la cadena y sus intercambios durante la creación y distribución de un producto. Esto permite gestionar la información de manera transparente, inviolable y a través de datos independientes. Y, además, ofrece al consumidor la oportunidad de tener la trazabilidad completa del producto.

El sector asegurador también está sacando partido del potencial del blockchain con los smart contracts, contratos inteligentes que pueden ser ejecutados de manera automática, sin necesidad de peritos ni problemas judiciales. Además, permite resolver seguros de modo más transparente y sin necesidad de revelar información confidencial o datos personales.

El ámbito sanitario también puede verse beneficiado por la cadena de bloques. Entre los posibles usos de la cadena de bloques en sanidad se encuentra el seguimiento y control del historial médico de los pacientes, ya que sus datos -al estar descentralizados- podrían ser compartidos y consultados de forma inmediata en diferentes centros médicos, todo ello respetando la confidencialidad de la información, al estar encriptada. La integración del blockchain en farmacias también resultaría de ayuda para tener una trazabilidad y control de los medicamentos. Todo ello dificultaría los fraudes en los seguros médicos y la mala praxis en los servicios sanitarios.

No hay sector donde el blockchain no pueda resultar de ayuda: imagina que los artistas y compositores pudieran tener constancia de en qué dispositivos y a través de qué plataformas se están reproduciendo sus composiciones… ¡Seguro que ya estás pensando en muchas otras posibilidades y casos de aplicación!

4. Blockchain en el ámbito de la formación

La tecnología blockchain también ha llegado a la educación, y todo apunta que para quedarse.

Así, con toda probabilidad se verá en la gestión de procesos internos, que permitirán de manera sencilla una gestión automatizada de exámenes y calificaciones, que favorecerán la existencia de plagios o fraudes, que imposibilitarán modificar calificaciones [5], …

Como escuela de innovación de las profesiones digitales, Inesdi Digital Business School quiere ofrecer a sus alumnos la mayor seguridad en sus titulaciones, y la oportunidad de que cualquier persona interesada pueda validar la autenticidad de los datos que figuran en ellas. Así, y gracias a la tecnología de Nodalblock -organización que presta servicios de seguridad lógica y certificación de información a través de tecnología blockchain-, los alumnos graduados ya están recibiendo sus titulaciones certificadas en la blockchain de Ethereum; esto garantiza su inviolabilidad y las salvaguarda de posibles plagios o falsificaciones, al tiempo que facilita que cualquier persona pueda contrastar la validez de los títulos expedidos.

Nodalblock dispone de una plataforma estándar que permite a los usuarios generar ID digitales, certificar archivos, crear firmas digitales y mensajería encriptada. Pero, ¿cuál es el proceso en la certificación de titulaciones? Una vez el alumno concluye sus estudios llega el momento de solicitar la titulación, que la escuela expide. A partir de este momento:

  1. La escuela accede a la plataforma de certificación, donde cargará el archivo PDF de la titulación obtenida por el alumno.
  2. Para que este documento sea certificado en blockchain lo primero que sucede es que se encripta, nunca se certifican datos reales.
  3. El resultado de esta encriptación es el hash, que figura en el certificado como “hash del archivo”; se trata de un código alfanumérico de 64 caracteres único, que además genera una huella también única con sello temporal al registrarse en blockchain y garantiza la privacidad. Si alguien realizase un cambio en el diploma, por mínimo que fuera, esta huella también se modificaría y pondría de manifiesto que ese documento no corresponde al certificado realizado el día X, a la hora Y.
  4. Una vez registrado se emite un certificado en el que se detalla:Nombre del archivo certificado (prueba de contenido)
    – Hash (resultado de la encriptación)
    – Hash de la transacción. Da el lugar exacto en la cadena de bloques donde se encuentra la transacción.
    – Sello de tiempo: momento exacto en el que se realizó el registro.
    – Número de bloque en el que está registrada la transacción.
    – Número de confirmaciones de bloque. Número de bloques cerrados tras la transacción.
  5. La certificación blockchain avala la veracidad del documento al que se refiere, es decir, sin su correspondiente documento de contraste –la titulación que certifica- no tiene validez alguna. Por hacer un símil, sería como hablar de una cerradura sin llave.

Una vez generada la certificación, la escuela hace llegar al alumno ambos documentos, titulación de la formación que ha cursado y certificación blockchain, que aporta el dato informativo sobre el registro de la titulación una vez encriptada. Cada certificación cuenta con un código QR, que apunta a un entorno de validación exclusivo para cada título. Para certificar la autenticidad de un título, basta con subir el fichero de la titulación de Inesdi a este espacio e, inmediatamente, podrá conocerse si el documento es “válido” o “no válido”. Esto hace imposible el fraude y garantiza la supervivencia de los certificados emitidos por la institución educativa, aun en el caso de que desapareciera, ya que los certificados registrados son inmutables y perennes. Sencillo, fiable y, sobre todo, seguro. Ya no hay excusas para no potenciar las aplicaciones de la tecnología blockchain.

Referencias:

[1] Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE transactions on Information Theory22(6), 644-654. https://www.documentcloud.org/documents/2730231-24.html. Último acceso: 13  de abril de 2020.

[2] BBVA (2017). De Alan Turing al ‘ciberpunk’: la historia de ‘blockchain’. https://www.bbva.com/es/historia-origen-blockchain-bitcoin/. Último acceso: 13 de abril de 2020.

[3]  Haber, S., & Stornetta, W. S. (1990). How to time-stamp a digital document. In Conference on the Theory and Application of Cryptography (pp. 437-455). Springer, Berlin, Heidelberg. https://link.springer.com/article/10.1007/BF00196791. Último acceso: 13 de abril de 2020.

[4]  Nakamoto, S. (2019). Bitcoin: A peer-to-peer electronic cash system. Manubot. https://bitcoin.org/bitcoin.pdf. Último acceso: 13 de abril de 2020.

[5] de la Serna, M. C. (2018). Blockchain en Educación. Cadenas rompiendo moldes. Revista Prácticum3(2), 3. http://www.lmi.ub.es/transmedia21/pdf/10_blockchain.pdf. Último acceso: 13 de abril de 2020.