En la encrucijada de la “blockchain”: posibilidades, expectativas y retos en la configuración de nuevos espacios de confianza digital

4
426
Novatica 241 Blockchain

Resumen

La tecnología de “cadena de bloques” (del término inglés, ‘blockchain’) está llamada a protagonizar la configuración del nuevo ciberespacio y la más que anunciada “IV Revolución Industrial”. No obstante, tal protagonismo no será posible sin la debida implicación de los diversos actores afectados por el diseño y el despliegue de estas soluciones tecnológicas de hoy. En el presente texto se asume y defiende la hipótesis de que los casos de éxito de la blockchain sólo podrán llegar a través de la constitución de equipos de trabajo interdisciplinares que integren: a) la perspectiva académica en materia de cifra (criptografía) y de sistemas de información distribuidos; b) el conocimiento de los procesos de negocio del ámbito corporativo; y, c), la experiencia de los organismos y entidades normativas y reguladoras, a la hora de resolver las fricciones entre las expectativas empresariales y los derechos y obligaciones de ciudadanos y organizaciones.

David Arroyo Guardeño

CSIC, Centro Superior de Investigaciones Científicas.

David Arroyo Guardeño

Ingeniero Superior de Telecomunicación por la Universidad de Sevilla (2002) y Doctor por la Universidad Politécnica de Madrid (2009). Durante el período comprendido entre 2003 y 2005 fue desarrollador de software en el Centro Nacional de Información y Comunicación Educativa del Ministerio de Educación de España. Inició su actividad investigadora en 2005 en el Grupo de Criptología y Seguridad de la Información del Consejo Superior de Investigaciones Científicas (CSIC) de España. Tras una etapa postdoctoral en el Instituto de Acústica del CSIC, fue profesor en la Escuela Politécnica Superior de la Universidad Autónoma de Madrid (UAM), en el período comprendido entre enero de 2011 y julio de 2018. Desde esa misma fecha es Científico Titular en el Instituto de Tecnologías Físicas y de la Información del CSIC. Como representante de este último, es vocal de los comités UNE/CTN320 (Ciberseguridad y Protección de Datos Personales) y UNE/CTN71/SC307 (Blockchain y Tecnologías de Registro Distribuido) de la Asociación Española de Normalización (UNE). Asimismo, también ha participado como miembro de la delegación española en el ISO/TC307 de la Organización Internacional de Normalización (ISO), del que su homónimo español es espejo.

La actividad investigadora del Dr. Arroyo está centrada en el análisis, diseño y evaluación de sistemas para la protección de la seguridad y de la privacidad de la información. Ha publicado una treintena de artículos en revistas internacionales sometidas a evaluación por pares y recogidas en el índice de referencia de la Web of Knowledge (Web del Conocimiento). Como parte de la divulgación de su actividad investigadora, ha sido ponente en múltiples congresos nacionales e internacionales relacionados con la seguridad de la información y la teoría aplicada de dinámica de sistemas.

El Dr. Arroyo ha participado en más de diez proyectos de investigación, es coautor de un libro y cuatro capítulos de otras obras, así como revisor y editor asiduo de revistas recogidas en el Science Citation Index (Índice de Citas Científicas), SCI. Como docente, ha colaborado en actividades de formación en tecnologías para la protección de la información y la recolección y el tratamiento de evidencias digitales. A este respecto, cabe reseñar su actividad docente en las asignaturas de seguridad de la información del Máster en Ingeniería Informática de la UAM, así como en las asignaturas de fundamentos de ciberseguridad y de análisis forense de dispositivos móviles en el Máster en Análisis de Evidencias Digitales y Lucha contra el Cibercrimen del Instituto de Ciencias Forenses de la UAM (IFCFS-UAM). El Dr. Arroyo ha sido codirector de una tesis doctoral y de múltiples trabajos de fin de grado y de fin de máster en los programas de grado y de máster de la Escuela Politécnica Superior de la UAM.

1.  Introducción

La actualidad tecnológica tiene en la “cadena de bloques” (de la expresión inglesa ‘blockchain’) a una de sus principales protagonistas. Surgida de la mano de la plataforma ‘Bitcoin’, en 2008, este tipo de registro distribuido de información es presentado como catalizador esencial de la nueva Internet y de la Industria 4.0. Al margen de la mayor o menor fortuna de las loas en torno a dicha tecnología, lo cierto es que su propuesta y recepción deparan un escenario de notable singularidad respecto al momento fundacional de otras Tecnologías de la Información y de las Comunicaciones (TIC).

En primer lugar, con la blockchain se ha configurado todo un laboratorio de iniciativas que ha propiciado la aplicación de resultados matemáticos y soluciones teóricas más allá del foro académico.

Siendo así, la blockchain ha provocado que el colectivo de los criptógrafos haya pasado al primer plano de la toma de decisiones en proyectos; o, al menos, haya podido intervenir en tal proceso desde el proscenio.

Al fin y al cabo, si bien es más que bienvenida la reciente urgencia de imponer requisitos de seguridad (del inglés, “security-by-design”) y privacidad (“privacy-by-design”, en inglés) desde el inicio del diseño de cualquier proyecto de ingeniería de sistemas de información, la juventud de este prurito inclina a pensar que el criptógrafo y el ingeniero de seguridad, hasta hace bien poco, no representaban intereses prioritarios en el ciclo de desarrollo de nuevos productos software. Es más, las soluciones aportadas tradicionalmente por este colectivo han sido descartadas, en no pocas ocasiones, por ser excesivamente academicistas y poco prácticas.

En segundo lugar, esa transición de la criptografía desde su desarrollo teórico en el ámbito académico, hasta su utilización práctica en proyectos software y en nuevas ideas de negocio, ha configurado todo un ecosistema de casos de uso que, no obstante, no acaban llevando a casos de éxito que avalen el rol de la blockchain como tecnología facilitadora; produciéndose así, una cierta paradoja. Es fácil encontrar una amplia diversidad de posibles contextos y ámbitos en los cuales la blockchain puede ser aplicada. Cada día surge un nuevo desafío para el cual la blockchain ofrece una solución en base a sus características y sus principales virtudes. Sin embargo, y salvo contadas ocasiones, un examen en profundidad de tales propuestas arroja que los beneficios que aporta la blockchain se ven críticamente erosionados por sus carencias, limitaciones y disfunciones. Como resultado de ello, el prometido carácter disruptivo de esta tecnología parece quedar estancado en el cubículo de los augurios, lo que, recordando el reproche que se hacía a la comunidad universitaria e investigadora tiempos ha, deviene en una cierta academización del dominio empresarial de la blockchain.

Por último, la singularidad del nuevo escenario dibujado por la blockchain también está alimentada por la contradicción entre el entusiasmo de partida y la frustración observada en el despliegue de nuevos paradigmas operativos basados en esta tecnología. Dicha contradicción está modelando toda una dialéctica entre el ámbito académico, el mundo de la empresa y el marco jurídico y regulador. Este ‘agón’ es de naturaleza multidisciplinar y demanda la correcta integración de competencias y puntos de vista de criptógrafos y especialistas en sistemas distribuidos de información, de consultores tecnológicos y expertos en inteligencia de negocio, y de especialistas en normalización y derecho tecnológico.

2. Bitcoin o cómo generar confianza en contextos carentes de ella

La cuestión de la tercera parte de confianza (TPC) -“Trusted Third Party” (TTP), por su denominación inglesa- es un ‘polemós’ recurrente en la configuración de los sistemas de información y en el diseño, implementación y despliegue de nuevas arquitecturas para la gestión segura de los datos.

La transmisión correcta y protegida de información entre dos pares de usuarios, o agentes, requiere la creación de un canal de comunicación confidencial, lo que tradicionalmente remite al problema de la construcción de un canal de comunicación autenticado [9]. El trabajo seminal de David Chaum sobre las redes de mezcla (del inglés, “mixing networks”) subraya la complejidad de establecer procedimientos para eludir el acceso privilegiado, a información personal, con que cuenta la TPC [7]. Hoy, casi cuarenta años después del trabajo de Chaum, la comunidad criptográfica sigue tratando de encontrar soluciones que eludan esa centralización en el despliegue de canales seguros de comunicación [22]. Bitcoin es un hito en esa procelosa tarea de la descentralización y democratización -propiedades que no son mutuamente incluyentes- del ciberespacio.

En plena quiebra de confianza del sector financiero, Satoshi Nakamoto propone en 2008 un esquema alternativo a los procedimientos de intercambio de dinero basados en la existencia de bancos centrales [17]. Como señalan Narayanan y Clark [18], el gran mérito de Nakamoto consiste en realizar la transición desde el dominio académico al práctico, tomando en consideración soluciones teóricas de la criptografía e integrándolas como parte de un producto software al alcance de cualquier usuario sin conocimientos avanzados en criptografía. Dicho producto es Bitcoin, una plataforma de comunicación basada en una red entre iguales (pares) o red P2P (del inglés, “peer-to-peer”, de igual a igual), que cuenta con recursos criptográficos robustos -‘hashes’ criptográficos y firma digital, fundamentalmente- que permiten asignar una cierta cantidad de dinero (esto es, una porción de bitcoins4 ) al propietario de una clave pública, haciendo uso de una o varias claves privadas que sólo conoce el emisor de la remesa. Esa transferencia de valor es escrita (queda registrada) en un medio de persistencia de información, la blockchain o cadena de bloques, a través de un proceso de elección pseudoaleatorio de un agente de escritura o minero. El minero es un usuario de la red Bitcoin que pone su capacidad de cómputo (sus ordenadores o dispositivos dedicados a minería de bitcoin) al servicio de la plataforma, de forma que activamente incorpora dentro de un bloque las diversas transacciones que recibe a través de la red P2P de Bitcoin. Cuando un minero construye un bloque tiene que mostrar al resto de la red que es un nodo o agente confiable, para lo cual ha de resolver un desafío o puzle criptográfico conocido como prueba de trabajo (“Proof of Work”, PoW, en inglés). El minero que en un momento dado consigue crear o minar un bloque antes que el resto recibe una recompensa, que no es sino una porción de bitcoins y constituye el procedimiento por el cual se acuña nueva moneda en Bitcoin. Esta recompensa es de 12,5 bitcoins desde junio de 2016, y se reduce a la mitad cada cuatro años (lo que equivale aproximadamente a la generación de 21×10^5 bloques).

Al margen de las debidas precisiones técnicas (véase capítulo 2 de [3]), la exigencia de cómputo que existe en Bitcoin, para con el minero, permite establecer confianza (sobre las transacciones escritas en la blockchain) en un entorno en el que no se tiene confianza sobre los diversos nodos o agentes involucrados. La gran demanda de coste computacional que ha de asumir un minero hace inferir que es un nodo concernido en el funcionamiento de la red y que, por tanto, va a escribir bloques que recogen transacciones reales. Es más, dado que cada bloque es transmitido en abierto tras ser minado, todos los usuarios que están operando en Bitcoin, con un cliente software adecuado, pueden comprobar la integridad tanto de los bloques, como de las transacciones que estos incluyen.

A resultas de las garantías criptográficas asociadas al proceso de minado de bloques, a la validación de transacciones mediante firma digital y al enlazado de bloques a través de su hash criptográfico 5 , se concluye que la blockchain de Bitcoin es de naturaleza inmutable y evita el problema del doble gasto de moneda digital [15]. Ahora bien, Bitcoin es a la vez una plataforma y un producto software, de forma que la solvencia de uno no puede existir sin la fiabilidad del otro. En este punto es de singular relevancia el trabajo de Dan Kaminsky y su escaso éxito a la hora de encontrar vulnerabilidades en el protocolo y el cliente de Bitcoin 6. Asimismo, Bitcoin está basado en la adecuada colaboración de la red mineros que, entre otros requerimientos, precisa que ninguno de los mineros posea de modo individual más capacidad de cómputo que la mitad de la capacidad global de la red. Aquí es particularmente significativo el caso de GHash.IO, empresa que surgió a mediados de 2013 como agrupación de grupos de mineros y que a mediados de 2014 alcanzó una capacidad de cómputo del 51% de la capacidad total de la red [8, pp. 129–130]. En ese caso los responsables de GHash.IO emitieron un comunicado señalando que no pensaban utilizar esa situación de privilegio para subvertir la blockchain.

La posibilidad de sacar provecho de un escenario como el anterior suele tipificarse como “ataque del 51%”, y no es el único elemento que hace tambalear la fiabilidad de Bitcoin. No obstante, y pese a que en no pocas ocasiones pueden leerse titulares que vinculan de modo general blockchain a la consecución de los Objetivos de Desarrollo Sostenible (ODS) de la ONU, las blockchains basadas en PoW presentan un consumo energético que entra en clara contradicción con los ODS. Por otro lado, el ejemplo de la toma de decisión de GHash.IO en la situación que acabamos de analizar desliza una clara deficiencia en términos de gobernanza del ecosistema Bitcoin, ya que la decisión sobre la viabilidad del sistema parece quedar a merced de una única entidad, lo que no es sino una meridiana conculcación del principio de descentralización latente en la propuesta de Satoshi Nakamoto.

3. El despegue de la ejecución automática de código: Ethereum y los “smart contracts

Otra limitación de Bitcoin está determinada por su restringida capacidad de realizar operaciones más allá del registro de transacciones financieras.

Si bien es factible aprovechar determinadas características del modelo de datos de Bitcoin para implementar protocolos de comunicación distintos del mero apunte contable [4], será con Ethereum donde blockchain alcanzará una mayor potencia transformadora de la mano de los llamados contratos inteligentes (de la expresión inglesa, “smart contracts”). A diferencia de lo que ocurría con Bitcoin, en el ecosistema Ethereum es viable escribir y ejecutar código software sobre la blockchain, lo que abre la vía a crear entidades que pueden reaccionar de modo automático -que no autónomo- una vez se produzcan una serie de eventos.

En esta lid, en mayo de 2016 surgió la iniciativa TheDAO con el impulso de los miembros de la comunidad Ethereum y con el objetivo de ofrecer una plataforma para la financiación de nuevas empresas sin intermediario alguno. Tras su lanzamiento, TheDAO llegó a alcanzar una cotización de unos 250 millones de dólares. En junio de 2016 TheDAO fue atacada aprovechando un error de programación de su smart contract, lo que supuso una pérdida económica de 55 millones de dólares y un par de consecuencias de gran relevancia en términos de gobernanza.

En primer lugar, para lograr superar la pérdida económica derivada del ataque, la comunidad Ethereum consensuó una bifurcación software que permitiera reescribir la blockchain para solucionar la pérdida de capital por parte de los diferentes inversores. El procedimiento llevado a cabo es lo que en la jerga técnica se denomina “hard fork” (bifurcación dura), y de facto supuso la derogación -al menos de forma temporal- del carácter inmutable de la blockchain. Tal decisión no fue aceptada por toda la comunidad Ethereum y, de hecho, se produjo un cisma en ella que devino en la creación de una nueva comunidad, denominada Ethereum Classic, que empezó a trabajar sobre una blockchain diferente de la blockchain de Ethereum “reescrita”.

En segundo lugar, el impacto económico del ataque a TheDAO hizo reaccionar al organismo regulador estadounidense del mercado de valores7 -la U.S. Securities and Exchange Commission (SEC)-, el cual estableció un marco normativo específico para aquellas iniciativas de financiación colectiva (del inglés, ‘crowdfunding’), basadas en blockchain, que no superasen la prueba de Howey y, consiguientemente, tuviesen que ser consideradas mecanismos de distribución de valores financieros o ‘securities’.

Sin duda, la gobernanza de cualquier tecnología integra elementos puramente tecnológicos, pero también debe incorporar los intereses y la acción volitiva de todos los agentes ínsitos en la toma de decisiones [1]. En el caso de las ofertas iniciales de monedas, ICOs por sus siglas en inglés (“Initial Coin Offerings”), vinculadas a iniciativas de ‘crowdfunding’ de inversión, no puede obviarse que los ‘tokens’ creados mediante ‘smart contracts’ son piezas de software que pueden presentar vulnerabilidades como cualquier otro programa o producto software [20]. Esta precaución debe ser todavía mayor si tenemos en cuenta el posible papel de los contratos inteligentes en la Internet de las Cosas y en la constitución de la Industria 4.0. En efecto, los contratos inteligentes pueden y deben jugar un papel nuclear en el diseño y despliegue de protocolos M2M (máquina a máquina, del inglés “Machine to Machine”) que permitan automatizar la ejecución de tareas en el sector domótico, en el dominio de las ciudades inteligentes y, en general, en la gestión de los servicios de infraestructuras críticas como el suministro eléctrico, de agua y de energía.

Precisamente teniendo en cuenta el peligro que puede conllevar el acceso y manipulación de información de relevancia en infraestructuras críticas, cabe plantearse si modelos de datos como los de Bitcoin o Ethereum son adecuados para todos los casos de uso en los que tiene sentido considerar la utilización de una blockchain8. Así, frente al modelo público no permisionado de Bitcoin y Ethereum, surgen otras propuestas de blockchain en las que el permiso de escritura queda restringido a un conjunto específico de usuarios o nodos (modelo público permisionado de blockchain, como es el caso de Ripple), e incluso planteamientos en los que la lectura está limitada a una comunidad concreta (modelos privados de blockchain, uno de cuyos exponentes es Hyperledger Fabric [2]). La aparición de estas propuestas parece definir entidades cualificadas para la curación y validación de los datos a almacenar en la blockchain. Esto no implica que blockchain públicas no permisionadas no puedan satisfacer marcos de conformidad en lo concerniente a la validez y calidad de los datos, ya que existen soluciones externas a la cadena (“off-chain”, en inglés) que establecen figuras como las de los oráculos9 para validar de modo conveniente la información antes de ser persistida en la cadena de bloques.

4. Más allá del análisis: dos juicios de valor y una aspiración

Para concluir, cabe destacar dos factores observados a la hora de analizar el decurso de la tecnología blockchain desde sus orígenes, a partir de Bitcoin.

En primer lugar, en los últimos años se ha observado toda una colección de abusos de poder de TPCs y de agentes privilegiados en la custodia y tratamiento de la información.

Las blockchains públicas abren un escenario de depuración de responsabilidades y rendición de cuentas (“accountability”, en inglés) de interés para el fomento de la confianza tecnológica del usuario y el afianzamiento de la democracia digital.

En segundo término, la evolución del ecosistema blockchain está adscrita al principio de la innovación elusiva de Skolnikoff [11], en la medida en que los usos que los diversos laboratorios blockchain han ido más allá -o más acá, según se mire- de los objetivos iniciales de la tecnología. A falta de casos paradigmáticos en los que quede incontestablemente patente la superioridad de la blockchain frente a otras tecnologías de gestión de la confianza, en este punto conviene aplicar una cierta dosis de prudencia y conminar a la cautelosa revisión del conjunto de hipótesis presentes en la encrucijada de la blockchain.
Tal revisión entraña, en cierta forma, un esfuerzo por transitar desde el diletantismo al profesionalismo en el dominio de las tecnologías para la gestión distribuida de la confianza, una de cuyas piezas puede ser la blockchain, una tecnología criptográfica para la articulación de esquemas desintermediados de consenso sobre información en sistemas distribuidos10 . A la vista de los itinerarios curriculares de las diversas titulaciones universitarias asociadas al diseño y gestión de sistemas de información, parece inevitable concluir que existe una clara necesidad de profesionales para culminar la maduración de una tecnología como la blockchain. De hecho, el tipo de especialización precisa a tal efecto se ha venido adquiriendo a través de programas de postgrado y de doctorado en el dominio puramente universitario y de investigación. Este tipo de profesional, que está fundamentalmente adscrito al ámbito académico y que todavía es una ‘rara avis’ en el sector industrial, está detrás de los grandes hitos en blockchain como las pruebas de seguridad de la PoW o consenso de Nakamoto [12], el desarrollo y verificación de la PoS (del inglés, “Proof of Stake”) [16], o las iniciativas de normalización de protocolos ‘off-chain’ de conocimiento nulo, necesarios para desplegar con solvencia soluciones blockchain que resulten congruentes con los procesos e intereses del negocio [13], [6], [5].

La progresión de la potencia (“natura naturans”) al acto (“natura naturata”) en blockchain no debe olvidar, pues, su germen y sostén académico. La Academia debe seguir progresando hacia la industria y la industria debe dar cabida a, y hasta demandar, la mayor implicación de la Academia en el asentamiento de la tecnología blockchain. Consecuentemente, debe alimentarse una reactualización de los itinerarios curriculares en titulaciones del arco de la ingeniería matemática para ensanchar la cobertura de disciplinas próximas a la criptografía y la gestión distribuida de la confianza. Y no basta con acometer el maridaje entre universidad y empresa, sino que, además, se ha de tener bien presente que el usuario final, el cual incluye desde el ciudadano hasta la empresa, pasando por las instituciones y entidades gubernamentales, debe ser incorporado en la configuración de la innovación blockchain. Aquí han de tomarse en cuenta las lecciones de otra herramienta que surgió para la construcción de una red de confianza (“web of trust”) horizontal, prescindiendo de TPCs: PGP (del inglés “Pretty Good Privacy”, una privacidad bastante buena) [10]. Esta tecnología criptográfica, propuesta por Phil Zimmermann en 1997, nació al objeto de dotar a los usuarios de una herramienta de fácil uso que les permitiera intercambiar información cifrada, favoreciendo la protección de su privacidad. Ahora bien, para ello el usuario debía generar y proteger un par de claves criptográficas, lo que supuso un óbice en la adopción y uso masivo de la tecnología [24]. De hecho, y pese a la evolución de las interfaces de usuario de los diversos productos basados en PGP, el grado de aceptación de la tecnología PGP y sus derivados sigue siendo bajo incluso hoy en día [21], [23], [14]. Esto mismo llevado al ámbito de las criptomonedas y criptodivisas permite afirmar que el usuario final no sólo tenga que gestionar un único par de claves criptográficas, sino que deba manejar varios pares de ellas11. Siendo así, recientemente se han dado diversas situaciones en las que los usuarios de plataformas como Bitcoin o Ethereum han perdido sus claves criptográficas y, por tanto, han dejado de tener acceso a su dinero electrónico12.

A las limitaciones en materia de gobernanza, sostenibilidad, seguridad y usabilidad de la tecnología blockchain hay que añadir cuestiones de escalabilidad y de gestión de la identidad y protección del anonimato [3]. Si bien sería oportuno entrar en el fondo y forma de tales cuestiones, en lo concerniente a este artículo hay espacio únicamente para señalar que su correcta superación pasaría por una dinámica de similares características a la precisada para solventar el resto de disfunciones subrayadas con anterioridad. Y tal dinámica no es sino una estrategia de coordinación entre el mundo académico, el ámbito empresarial y el aparato institucional y regulador, de alcance tanto nacional como transnacional. Sin esta coordinación, blockchain corre el riesgo de no fraguar como una tecnología sólida que habilite la necesaria constitución de toda una suerte de métodos y metodologías para la validación activa de la confianza tecnológica, institucional y democrática en clave de análisis de la fiabilidad de los proveedores de servicios TIC, de los diversos procesos y modelos de negocio, así como de la toma de decisiones desde instancias oficiales y gubernamentales [8]. Sin ningún género de duda, la salud de las blockchains depende de la buena gestión de la tensión existente entre lo instituido -todo el conjunto de casos de uso de surgidos en los últimos años- y lo instituyente -la justificada esperanza por la llegada de verdaderos casos de éxito de esta tecnología-.

Referencias

[1] Andrés, P. D., Arroyo, D., Correia, R., & Rezola, A. (2019). Regulatory and Market Challenges of Initial Coin Offerings. European Corporate Governance Institute-Law Working Paper, (461).

[2] Androulaki, E., Barger, A., Bortnikov, V., Cachin, C., Christidis, K., De Caro, A., … & Muralidharan, S. (2018, April). Hyperledger fabric: a distributed operating system for permissioned blockchains. In Proceedings of the Thirteenth EuroSys Conference (p. 30). ACM.

[3] Arroyo Guardeño, D., Díaz Vico, J. y Hernández Encinas, L. (2019). ¿Qué sabemos de? Blockchain. Editorial Catarata, Colección “¿Qué sabemos de?”. Consejo Superior de Investigaciones Científicas.

[4] Bartoletti, M., Bellomy, B., & Pompianu, L. (2019). A journey into Bitcoin metadata. Journal of Grid Computing, 17(1), 3-22.

[5] Benarroch, D., Canetti, R., Miller, A., Agrawal, S., Arcieri, T., Bharathan, V., Cincinnati, J., Daniel, J., Gupta, A. D., Caro, A. D., Dixon, M., Dubovitskaya, M., George, N., Falk, B. H., Krawczyk, H., Law, J., Lysyanskaya, A., Manian, Z., Morais, E., Narula, N., Pacini, G., Rouach, J., Solipuram, K., Varia, M., Wikstrom, D., y Zohar, A. (2018). Applications track proceeding. ZKProof Standards; ZKProof.org, Berkeley, CA.

[6] Bowe, S., Gurkan, K., Tromer, E., Bünz, B., Chalkias, K., Genkin, D., Grigg, J., Hopwood, D., Law, J., Poelstra, A., abhi shelat, Venkitasubramaniam, M., Virza, M., Wahby, R. S. y Wuille, P. (2018). Implementation track proceeding., ZKProof Standards; ZKProof.org, Berkeley, CA.

[7] Chaum, D. L. (1981). Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, 24(2), 84-90.

[8] Degli-Esposti, S., Arroyo Guardeño, D. y Herreros Vázquez, F. (2018). Trust in the trustworthy: An interdisciplinary view of the role of control, accountability, and digital surveillance in building trust relationships. Trust and Transparency in an Age of Surveillance, Freie Universität Berlin, John F. Kennedy Institute, Berlin, 16-17.

[9] Diaz, J., Arroyo, D., & Rodriguez, F. B. (2014). A formal methodology for integral security design and verification of network protocols. Journal of Systems and Software, 89, 87-98.

[10] Elkins, M. (1996). RFC2015: MIME security with pretty good privacy (PGP).

[11] E Skolnikoff, E. B. (1994). The elusive transformation: science, technology, and the evolution of international politics. Princeton University Press.

[12] Garay, J., Kiayias, A., & Leonardos, N. (2015, April). The bitcoin backbone protocol: Analysis and applications. In Annual International Conference on the Theory and Applications of Cryptographic Techniques (pp. 281-310). Springer, Berlin, Heidelberg.

[13] Groth, J., Kalai, Y., Venkitasubramaniam, M., Bitansky, N., Canetti, R., Corrigan-Gibbs, H., Goldwasser, S., Jutla, C., Ishai, Y., Ostrovsky, R., Paneth, O., Rabin, T., Raykova, M., Rothblum, R., Scafuro, A., Tromer, E. y Wikström, D. (2018). Security track proceeding. ZKProof Standards; ZKProof.org, Berkeley, CA.

[14] Herzberg, A., & Leibowitz, H. (2016, December). Can Johnny finally encrypt?: evaluating E2E-encryption in popular IM applications. In ACM Workshop on Socio-Technical Aspects in Security and Trust (STAST).

[15] Karame, G. O., Androulaki, E., & Capkun, S. (2012, October). Double-spending fast payments in bitcoin. In Proceedings of the 2012 ACM conference on Computer and communications security (pp. 906-917). ACM.

[16] Kiayias, A., Russell, A., David, B., & Oliynykov, R. (2017, August). Ouroboros: A provably secure proof-of-stake blockchain protocol. In Annual International Cryptology Conference (pp. 357-388). Springer, Cham.

[17] Nakamoto, S. (2019). Bitcoin: A peer-to-peer electronic cash system. Manubot.

[18] Narayanan, A., & Clark, J. (2017). Bitcoin’s academic pedigree. Communications of the ACM, 60(12), 36-45.

[19] Narayanan, A., Bonneau, J., Felten, E., Miller, A., & Goldfeder, S. (2016). Bitcoin and cryptocurrency technologies: a comprehensive introduction. Princeton University Press.

[20] Nikolić, I., Kolluri, A., Sergey, I., Saxena, P., & Hobor, A. (2018, December). Finding the greedy, prodigal, and suicidal contracts at scale. In Proceedings of the 34th Annual Computer Security Applications Conference (pp. 653-663). ACM.

[21] Renaud, K., Volkamer, M., & Renkema-Padmos, A. (2014, July). Why doesn’t Jane protect her privacy?. In International Symposium on Privacy Enhancing Technologies Symposium (pp. 244-262). Springer, Cham.

[22] Rösler, P., Mainka, C., & Schwenk, J. (2018, April). More is less: on the end-to-end security of group chats in signal, whatsapp, and threema. In 2018 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 415-429). IEEE.

[23] Ruoti, S., Andersen, J., Zappala, D., & Seamons, K. (2015). Why Johnny still, still can’t encrypt: Evaluating the usability of a modern PGP client. arXiv preprint arXiv:1510.08555

[24] Whitten, A., & Tygar, J. D. (1999, August). Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. In USENIX Security Symposium (Vol. 348, pp. 169-184).

[25] Wüst, K., & Gervais, A. (2018, June). Do you need a Blockchain?. In 2018 Crypto Valley Conference on Blockchain Technology (CVCBT) (pp. 45-54). IEEE.

Notas

1. Véase <http://www.researcherid.com/rid/A-5167-2010>. Último acceso 2 enero de 2020

2. Véase lista de publicaciones en <https://dargcsic.github.io/publications/>. Último acceso 2 enero de 2020

3. Véase <https://dargcsic.github.io/prospective-students>. Último acceso 2 enero de 2020

4.  A lo largo del texto se empleará ‘bitcoin’ con ‘b’ minúscula para referir la criptomoneda de la plataforma ‘Bitcoin’, que siempre será citada con ‘B’ mayúscula.

5. Los bloques de una blockchain están organizados de acuerdo con la lista enlazada de hashes de su contenido. Así, en la cabecera de un bloque se puede encontrar el hash del bloque previo, ligazón que lleva hasta el primer bloque creado por Satoshi Nakamoto en 2009, esto es, el denominado bloque génesis.

6. En efecto, si bien Dan Kaminsky y otros investigadores han podido llevar a cabo ataques al anonimato de los usuarios aprovechando ciertas vulnerabilidades de los entornos de ejecución de los clientes de Bitcoin y de la configuración de red ([19], pp. 149-150), propiedades fundamentales como la inmutabilidad de la blockchain y la protección frente al doble gasto no se han visto en peligro en ninguno de los escenarios de ataque hasta ahora analizados. <https://www.businessinsider.com/dan-kaminsky-highlights-flaws-bitcoin-2013-4?IR=T>. Último acceso 2 enero de 2020.

7. Véase <https://www.sec.gov/litigation/investreport/34-81207.pdf>. Último acceso 2 enero de 2020.

8. Aquí conviene tener presente que, en contra del entusiasmo generalizado que concita blockchain, su adopción está justificada solo en casos muy concretos y específicos [25].

9. Un ejemplo de oráculo es Provable, antes conocido como Oraclize. <http://provable.xyz/>. Último acceso 30 de junio de 2019.

10. Y es que, como bien indica Jan Camenisch, cuando hablamos de cripto nos estamos refiriendo a criptografía. <https://www.youtube.com/watch?v=OESIgl2rh0s>. Último acceso 2 enero de 2020.

11. Las criptomonedas se suelen gestionar mediante un tipo de aplicación off-chain llamada monedero electrónico. Un monedero electrónico no es sino un fichero digital en el que se almacenan los pares de claves criptográficas asimétricas (clave pública y privada) de un usuario. Hay que tener en cuenta que las monedas digitales no tienen ningún aval físico: un usuario demuestra que posee una cierta cantidad de dinero sin más que probar que está en posesión de la clave privada correspondiente a la clave púbica que tiene asociado dicho dinero. El mecanismo mediante el cual se realiza dicha prueba está basado en la firma digital.

12. De modo equivalente, si alguien roba o borra las claves criptográficas de nuestro monedero electrónico, dejaremos de tener acceso a nuestro dinero. Y en un tono aún más dramático, si alguien muere y no transmite a nadie la contraseña que da acceso a su monedero electrónico, el dinero electrónico almacenado en el mismo no podrá volver a ser utilizado. https://edition.cnn.com/2019/02/05/tech/quadriga-gerald-cotten-cryptocurrency/index.html. Último acceso 2 enero de 2020.