EL LIBRO DE SATOSHI Ahora vamos a profundizar en los detalles antes descritos, como la costosa tarea informática que es necesaria para resolver el problema matemático de un bloque. Para que un minero tenga su bloque seleccionado, tiene que haber resuelto un problema asociado con el bloque. Este proceso de selección se llama "prueba de trabajo", ya que implica que el minero tuvo que trabajar para ello. Para comprender plenamente el mecanismo involucrado, primero necesitamos entender un concepto criptográfico conocido como función hash . Entonces, podemos explicar cómo este concepto es usado en el contexto de la prueba de trabajo de un minero. Función criptográfica hash - “una huella digital” El hash criptográfico es un algoritmo complejo que realiza una tarea muy básica: transformar un texto de longitud arbitraria (un libro entero, un documento, una oración o incluso, una sola palabra) en una cadena de números de longitud fija que parece aleatoria. La figura 3 siguiente muestra algunos ejemplos. La salida de una función hash, o simplemente hash, es llamada, por lo general, el mensaje resumen y puede ser considerada la "huella dactilar" del documento. En la figura siguiente, tenga en cuenta que la entrada "Hay 2 perros en el patio trasero" conduce a un resultado completamente diferente que "Hay 3 perros en el patio trasero". El simple cambio de un carácter conduce a un resultado con todos los dígitos completamente diferentes. Los resultados de salida de esta figura se expresan en números hexadecimales. A diferencia del sistema decimal que usamos comúnmente, el sistema hexadecimal tiene una base de 16. Emplea dieciséis símbolos para representar los dieciséis números en el sistema. Los símbolos del “0” al “9” representan los números del “0” al “9”, y las letras de la “A” a la “F” representan los números del “10” al “15”. Así, el hexadecimal “F” representa el número “15”. Por lo tanto, el número hexadecimal 5A36 equivale por lo tanto a (5 x 16 3 ) + (10 x 16 2 ) + (3 x 16 1 ) + (6 x 16 0 ), lo que equivale, en el sistema de numeración decimal, a 23.094. Experimenta cambiando de Hex a Dec en la calculadora de tu propio ordenador para ver cómo funciona. 27
CÓMO Y PORQUÉ FUNCIONA BITCOIN FIGURA 3: EL ALGORITMO HASH EN ACCIÓN Un usuario de Bitcoin no tiene control sobre el resultado que tendrá la salida (el resumen de la Figura 3). Además, teniendo en cuenta esto, es casi imposible encontrar una entrada que la genere. Por lo tanto, es fácil generar un resumen, pero es imposible averiguar el texto original a partir del resumen. Utilizando la analogía de la huella dactilar humana, dada una sola huella dactilar, nos resultaría imposible identificar a la persona que la dejó, a menos que se le hubieran tomado las huellas dactilares de antemano. Antes mencionamos que todos los mineros pueden verificar fácilmente que una solución es correcta una vez que se ha encontrado, pero que encontrarla es la parte difícil. Por eso el hash criptográfico es ideal para el propósito de Bitcoin. Los mineros, en sus intentos por resolver un bloque, tienen que reproducir un patrón específico mostrado por el contenido del resumen. Dado que es imposible reproducir una salida específica dentro del resumen, deben incrementar un dígito en el texto y recalcular el hash una y otra vez, hasta que encuentren el patrón específico en el resumen que requiere el 28