EL LIBRO DE SATOSHI
Ahora vamos a profundizar en los detalles antes descritos, como la
costosa tarea informática que es necesaria para resolver el problema
matemático de un bloque. Para que un minero tenga su bloque seleccionado,
tiene que haber resuelto un problema asociado con el bloque. Este proceso de
selección se llama "prueba de trabajo", ya que implica que el minero tuvo que
trabajar para ello. Para comprender plenamente el mecanismo involucrado,
primero necesitamos entender un concepto criptográfico conocido como
función hash . Entonces, podemos explicar cómo este concepto es usado en el
contexto de la prueba de trabajo de un minero.
Función criptográfica hash - “una huella digital”
El hash criptográfico es un algoritmo complejo que realiza una tarea muy
básica: transformar un texto de longitud arbitraria (un libro entero, un
documento, una oración o incluso, una sola palabra) en una cadena de números
de longitud fija que parece aleatoria. La figura 3 siguiente muestra algunos
ejemplos. La salida de una función hash, o simplemente hash, es llamada, por
lo general, el mensaje resumen y puede ser considerada la "huella dactilar" del
documento.
En la figura siguiente, tenga en cuenta que la entrada "Hay 2 perros en el
patio trasero" conduce a un resultado completamente diferente que "Hay 3
perros en el patio trasero". El simple cambio de un carácter conduce a un
resultado con todos los dígitos completamente diferentes. Los resultados de
salida de esta figura se expresan en números hexadecimales. A diferencia del
sistema decimal que usamos comúnmente, el sistema hexadecimal tiene una
base de 16. Emplea dieciséis símbolos para representar los dieciséis números
en el sistema. Los símbolos del “0” al “9” representan los números del “0” al
“9”, y las letras de la “A” a la “F” representan los números del “10” al “15”.
Así, el hexadecimal “F” representa el número “15”. Por lo tanto, el número
hexadecimal 5A36 equivale por lo tanto a (5 x 16
3
) + (10 x 16
2
) + (3 x 16
1
) + (6
x 16
0
), lo que equivale, en el sistema de numeración decimal, a 23.094.
Experimenta cambiando de Hex a Dec en la calculadora de tu propio ordenador
para ver cómo funciona.
27
CÓMO Y PORQUÉ FUNCIONA BITCOIN
FIGURA 3: EL ALGORITMO HASH EN ACCIÓN
Un usuario de Bitcoin no tiene control sobre el resultado que tendrá la
salida (el resumen de la Figura 3). Además, teniendo en cuenta esto, es casi
imposible encontrar una entrada que la genere. Por lo tanto, es fácil generar un
resumen, pero es imposible averiguar el texto original a partir del resumen.
Utilizando la analogía de la huella dactilar humana, dada una sola huella
dactilar, nos resultaría imposible identificar a la persona que la dejó, a menos
que se le hubieran tomado las huellas dactilares de antemano.
Antes mencionamos que todos los mineros pueden verificar fácilmente
que una solución es correcta una vez que se ha encontrado, pero que
encontrarla es la parte difícil. Por eso el hash criptográfico es ideal para el
propósito de Bitcoin. Los mineros, en sus intentos por resolver un bloque,
tienen que reproducir un patrón específico mostrado por el contenido del
resumen. Dado que es imposible reproducir una salida específica dentro del
resumen, deben incrementar un dígito en el texto y recalcular el hash una y otra
vez, hasta que encuentren el patrón específico en el resumen que requiere el
28