Por Fragmentos Maquínicos
Abstract Bitcoin (BTC) was released to the public on October 31, 2008. It is a pseudonymous decentralized digital peer-to-peer currency system. Some implications of the system is that its cryptographic proof-of-work implementations render irrelevant the need for trusted third parties for authorizing the value of currency and transactions. These same characteristics are recorded in a ledger accessible to all Bitcoin producers and which forms the blockchain. Additionally, BTC's monetary policy integrates scarcity into its mathematical architecture making it similar to precious metals. As a consequence of the foregoing, it disregards the inflationary schemes characteristic of a large number of contemporary national economies where the devaluation of money leads to economic crises. BTC can be considered as the most recent and possibly the most complete enhancement of a series of precedents in the history of digital crypto. Emanating from the military efforts of World War II, digital cryptography decisively splits from the military environment when in Stanford University, Diffie and Hellman in 1976 broke a dogma of cryptography up to that time which dictated that the key that encodes a message must be the same that decodes it. Although the first phase of the history of cryptography (during the 70s) unfolds in the academic sphere of American universities, the second phase explores its opportunities in the commercial and private sphere during the 80s. This is the time in which personal computers were established as work tools and commercial cryptography addressed the need to protect sensitive communications mainly from corporations within the US. During this period, a group of three cryptographers working collaboratively, patented their cryptographic techniques and launched it as a company RSA Data Security. Although, other companies also licensed patents for cryptographic techniques. The 80s also mark the emergence of a dispersed crypto community where a collective vision begins to be outlined to use it as a political tool against government censorship. During the 90s, a relative cheapness and increasing capacity of personal computers accelerated their expansion in society. The subsequent advent of the Internet coincides with this spread of computers. If in the 80s computers were limited to the workplace, during the 90s they began to have an almost ubiquitous presence in the domestic space. During this time, the needs to protect identities and to send indecipherable and untraceable messages with crypto would be welcomed by autonomous initiatives in the crypto community. This phase would see the take-off of freeware generally inspired by political motivations, such as the contribution of PGP from Zimmerman. It would also be the emergence of a radical trend of the cypherpunks within the crypto community. Led by Tim May and Eric Hughes, they wrote code to protect privacy, discussed intensively in face-to-face meetings, as well as online forums, about cryptographic techniques and their potential as anarchist instruments of liberation, as well as the eventual redundancy of government bureaucracies, centralized banks and the need to unconditionally protect the free market. One of the main means proposed by cypherpunks (trialed by David Chaum) was to undermine centralized power structures by creating and using anonymous digital money. Towards the end of the 90s and first half of the 2000s, three important proposals crystallized within the cypherpunk community. None of them fully prospered but they are essential references. Adam Back envisioned Hashcash (1997) as a system to discourage the massive spread of spam by requiring that every time a sender sends a message, he must present the recipient with a cryptographic proof-of-work involving the spending of computing capacity. Subsequently, in 1998, Wei Dai published a protocol called b-money that proposed untraceable pseudonymous entities to cooperate with each other efficiently through digital money, keeping a record of transactions that in turn prevents monetary inflation. Finally, Nick Szabo publishes in 2005 Bit gold, another digital money system that uses a record of ownership of money and requires an unfeasible proof-of-work but overlooks the lowering of computing capacity over time. Since its publication in 2008, BTC complements the weaknesses of one proposal with the strengths of another. In this way, it integrates the strong aspects of the former proposals that preceded it. In this sense, the success that BTC has shown to have in its short life has been due to a series of individual and community contributions.
Introducción
El 31 de octubre de 2008, “Satoshi Nakamoto” anunció en una lista de correos de criptografía la publicación de su trabajo [1]. En el documento describió un sistema en línea de moneda de código abierto que llamó Bitcoin. El sistema está basado en una red de pares seudónimos (peer-to-peer) que conecta a los poseedores de la moneda directamente entre sí en lugar de depender de terceros, resultando en un arreglo completamente descentralizado sin servidor o autoridad central.
Ahora bien, ¿qué es Bitcoin? En pocas palabras, es una combinación de varias tecnologías desarrolladas durante los 90s: un sistema de dinero digital basado en la solución de problemas matemáticos complejos que consumen recursos computacionales comprobables (proof-of-work), un protocolo de seguridad sin la necesidad de mediadores y un registro contable colectivo que archiva las transacciones y el tiempo en el que ocurren.
Así mismo, cada productor (o “minador”) de Bitcoin se vuelve un nodo en una red descentralizada peer-to-peer que es responsable de verificar tanto la creación de nuevos bitcoins y autenticar todas las transacciones en la red.
Como los otros temas discutidos en este espacio, no podemos entender completamente un fenómeno sin tomar en cuenta el contexto del cual surge. Igualmente con Bitcoin, este no puede entenderse completamente sin tomar en cuenta los antecedentes técnicos e ideológicos sobre los cuales se origina.
Aunque el fenómeno de Bitcoin ha capturado la atención de un segmento de la población relativamente reducido y especializado, estableceremos una historia corta de su origen pasando por tres fases principales desde los 70s. Sobre este esquema proponemos la siguiente crónica abreviada de los antecedentes técnicos, políticos e ideológicos sobre los cuales se origina Bitcoin.
Primero, establecemos el contexto de la criptografía. La criptografía tiene como finalidad cifrar (o codificar) mensajes secretos para que solo sean leídos por quienes posean los mecanismos para descifralo. Un sistema es seguro en base a la dificultad que suponga para una tercera persona conocer dicho mensaje sin autorización. Aunque la criptografía tiene una larga historia que data desde la escritura antigua (como jeroglíficos y otras formas análogas de cifrado), nos remitimos únicamente a la criptografía digital [2].
Criptografía Digital
Durante el esfuerzo militar de la segunda guerra mundial, la transmisión segura de comunicaciones fueron llevadas a un punto alto de prioridad y sofisticación en cuanto a que los mensajes se transmitían protegidos con un cifrado de alta complejidad. Transmitir mensajes casi indescifrables para las fuerzas enemigas significaba durante los tiempos de guerra mantener el control del factor sorpresa. Bajo esa prioridad, el matemático inglés Alan Turing y sus colegas de Bletchley Park trabajaron arduamente en lograr romper el código del sistema electromecánico Enigma de la Alemania Nazi.
El dominio tecnológico inglés frenó el avance fascista en Inglaterra al interceptar y descifrar mensajes que se creían indescifrables. A partir de entonces, el desarrollo de la criptografía se desenvolvió secretamente y con estricto apego al esfuerzo militar y de inteligencia durante la Guerra Fría.
Esta tendencia cambiaría a partir de dos publicaciones a mediados de los 70s que significaron la apertura al público de la criptografía. La primera de estas publicaciones fue “Data Encryption Standard” (DES), propuesta por IBM ante el National Bureau of Standards quienes la aceptaron y publicaron en 1976. En ella se presentó el primer algoritmo de encriptado libre y prácticamente marcó la fundación de una disciplina académica previamente inexistente. El DES se volvió el estándar de encriptado para información sensible, así como un referente para análisis y estudio.
Whitfield Diffie, en ese entonces un estudiante de criptografía en la Universidad de Stanford, junto a su tutor Martin Hellman, identificaron algunas vulnerabilidades en el DES [3], así como puntos importantes para mejorar. Sus resultados fueron publicados en 1976 en un artículo que revolucionó el campo de la criptografía, introduciendo la criptografía de llave pública [4].
Intitulado “New Directions in Cryptography”, el concepto de llave pública desafiaba un dogma de la criptografía que dictaba que la llave que codifica un mensaje debe ser la misma que la decodifica.
La vulnerabilidad más notable de este principio clásico de la criptografía es que, para poder descifrar mensajes, era preciso tener copias de las llaves, las cuales debían ser facilitadas físicamente, aumentando las posibilidades de que cayeran en manos equivocadas. La criptografía de llave pública establece un secreto compartido entre dos partes que puede ser usado para intercambiar información secreta a lo largo de una red pública.
La criptografía de llave pública, descrita en el paper de Diffie y Hellman (1976), funciona teóricamente dividiendo una llave: una parte de la llave se hará pública y la otra será privada. La llave pública es conocida, personal e individual; se encarga de que un mensaje sea dirigido solo a su remitente.
Adicionalmente, en la arquitectura matemática del mensaje encriptado, se integra una puerta secreta (trap-door) la cual solo puede abrirse con la segunda parte de la llave, la llave privada. Su afirmación central consiste en que es posible tener una comunicación segura por dos interlocutores en canales públicos usando llaves públicas conocidas.
Era la primera vez que un grupo de académicos incursionaba en la criptografía y proponían un protocolo que rompían con las principales suposiciones en este campo. Se trataba de un desarrollo parteaguas que, para disgusto de las agencias gubernamentales de inteligencia como la Agencia de Seguridad Nacional (o NSA) de EUA, inauguraría la diseminación de tecnologías valiosas de comunicación para la esfera comercial y cívica.
Criptografía Comercial
A finales de los 70s e inicios de los 80s, a medida que los costos de la potencia computacional disminuían, las tecnologías de información y comunicación se diseminan con mayor velocidad en las principales actividades productivas y administrativas de los países industrializados (EUA y Europa).
Anticipando las posibles aplicaciones de los inventos de sus investigadores, la Universidad de Stanford consiguió varias patentes por el gobierno de EUA de la criptografía de llave pública, incluyendo el protocolo Diffie-Hellman. Esto sería el movimiento inicial para la gradual comercialización de técnicas criptográficas. Igualmente la criptografía, después de liberarse del resguardo en la esfera militar, empezaba a ser explorada por otros académicos y puesta en práctica.
En el Massachussets Institute of Technology (MIT), los matemáticos Ron Rivest, Adi Shamir y Leo Adleman ingeniarían una implementación matemática del protocolo Diffie-Hellman cuya seguridad se fundamenta en la dificultad de factorizar números grandes. El diseño matemático del algoritmo fue publicado en 1977 [5] y en septiembre de 1983 le fue otorgada al MIT una patente. Esto sería el movimiento inicial para que los tres matemáticos comercializaran por primera vez una técnica criptográfica; Rivest, Shamir y Adleman crearían una empresa bajo el nombre “RSA Data Security”. Naturalmente, las agencias gubernamentales, en especial la NSA, comenzaban a preocuparse de que, en el contexto de la Guerra Fría, las comunicaciones estuvieran fuera de su supervisión [6].
Mientras tanto, la criptografía poco a poco ganaba adeptos en la sociedad civil. En 1981 se celebraron las conferencias “Crypto” en el campus de Santa Bárbara de la Universidad de California a las cuales asistieron alrededor de 100 personas. El público, conformado entre académicos, empresarios y estudiantes, presentaron sus trabajos, proyectos y los discutieron. Nuevamente, este tipo de eventos resultan incómodos para la hermética NSA quien, dentro de la dinámica de la Guerra Fría, contemplaba impotentemente “que simplemente enviando científicos a una conferencia y suscribiéndose a algunas revistas, un gobierno extranjero podía obtener el tipo de capacitación en criptología que anteriormente se limitaba solo a una élite autorizada” [7].
Sin embargo, la criptografía no era aún un negocio lucrativo. “RSA Data Security” saldría adelante, primero convenciendo a compañías mayores de software de que necesitan criptografía para sus productos, y después, vendiéndose bajo licencia, la tecnología (es decir, las herramientas de RSA integradas directamente en sus productos o software). La primera implementación exitosa de la criptografía comercial de RSA sería su integración en 1983 a Lotus Notes, uno de los primeros softwares de manejo corporativo de correo electrónico.
“RSA Data Security” no sería la única compañía en implementar sistemas criptográficos comercialmente. Para 1986, la empresa Cylink lanzaría el CIDEC-HS, una pieza de hardware que utilizaba un sistema híbrido de criptografía [8]. Dado a que el objetivo comercial de Cylink era asegurar las comunicaciones de grandes compañías (usualmente contratistas del gobierno), la compañía tuvo un mayor éxito comercial en relación a RSA cuyo objetivo eran las comunicaciones del público en general.
La NSA toleraba la comercialización de la criptografía doméstica, es decir, dentro de EUA. Lo que resultaba intolerable era que dicha tecnología fuera exportada a otros países, eludiendo la vigilancia que este país implementaba so pretexto de la Guerra Fría. Sin embargo, los protocolos de una red digital profundamente interconectada a mediados de los 80s estaban por arrancar.
En los primero días del Internet, el sistema de discusión Usenet albergaba sci.crypt, uno de los grupos más populares en esta red global de computadoras donde se discutían constantemente ideas nuevas, se criticaban viejos protocolos. La irrupción del ciberespacio fomentaba cada vez más la necesidad de discusión libre.
Cripto-Activismo
Hacia el cierre de la década de los 80s, un impulso decisivo se dejó sentir en la política de EUA de parte de los grupos empresariales de EUA, así como por grupos de derechos civiles para que el tema de las comunicaciones públicas digitales no estuviera bajo el control de la NSA. En 1987, el Congreso aprobó la “Computer Security Act”, la cual específicamente cedía responsabilidad de asegurar la infraestructura de computadoras nacionales de la NSA al Buró Nacional de Estándares (National Bureau of Standards) [9].
Esta demostración de voluntad política, principalmente parte de los intereses empresariales, se alineaban con aspiraciones anarco-capitalistas de que esta nueva era de las computadoras no fuesen sujetas a vigilancia gubernamental. En este sentido, abogar activamente a favor de la criptografía fue también un acto político: negarse a ser vigilados por un Big Brother orwelliano como movimiento solidario de masas contra el fisgoneo por autoridades. A grandes rasgos, estos son los ideales políticos que orientaron el desarrollo autónomo y la organización cívica de la comunidad criptográfica en EUA durante los 90s.
Uno de los desarrollos más notables en esta vertiente fue el aporte pionero de Phil Zimmerman, quien en 1991 publicó el programa PGP 1.0 (acrónimo de Pretty Good Privacy, privacidad bastante buena). Uno de los primeros criptosistemas realmente funcionales en computadoras personales [10]. En este sentido, se trata de un evento parteaguas pues fue además distribuído dentro de un precepto que Zimmerman designó como “freeware”. Su contribución era, en muchos sentidos pionera, pues significaba que el software no costaba nada y que los usuarios del programa podían distribuirlo libremente. En pocas palabras, “encarnaba” tanto en concepto como en finalidad, las aspiraciones libertarias-anarquistas de la comunidad criptográfica [11].
A pesar de estas bondades, la distribución de PGP 1.0 no fue del todo apacible. Dado a que en el sector de la criptografía había ya varios intereses comerciales invertidos, la compañía RSA no tardó en hacer notar que la distribución de PGP 1.0 transgredió las licencias por derechos de autor que poseían. Sin embargo, PGP 1.0 ya estaba siendo distribuido profusamente en Internet y, en el proceso, se creó una comunidad alrededor del software que ayudaron a detectar errores, a hacer correcciones tener un algoritmo de encriptado más fuerte y una mejor interfaz. En poco tiempo, ya estaba lista la segunda versión y para septiembre de 1992, PGP 2.0 fue publicado en Internet por colaboradores activos de la comunidad PGP [12].
El esfuerzo de Zimmerman inspiró una ola de manifestaciones en línea para afirmar a la criptografía como una herramienta libertaria y evitar la supervisión gubernamental. Lo cual marcó una nueva dimensión en la pugna entre la comunidad criptográfica (académica y civil) y la NSA. Estas manifestaciones en línea, conocidas como “cripto-activismo” solo aumentarían en intensidad. Es en estos tiempos que las presencias protagónicas de Tim May y Eric Hughes se imponen.
Las personalidades de Hughes y May coincidían en un entusiasmo hacia el rigor científico, el liberalismo político y una desconfianza paranoide hacia las estructuras de gobierno. Levy describe su actitud como la de cripto-vaqueros [13] pues consideraban que todos los gobiernos eran una constante amenaza al bienestar ciudadano y que la privacidad individual, en la era de la computación, podía conseguirse mediante los algoritmos. La criptografía era la única vía de habitar el frontier [14].
En septiembre de 1992, Hughes y May deciden organizar un evento en Berkeley, California que reúna una confederación holgada de personas con perspectivas similares hacia la criptografía para trabajar activamente hacia la producción de herramientas en contra de la censura gubernamental y los burós crediticios. Los asistentes eran entusiastas y aficionados fuertemente inclinados hacia las políticas libertarias [15]. Estas preferencias políticas y la vía por la cual decidían realizar dichos ideales los llevaron a afiliarse intelectualmente a una corriente que acuñaron como cripto-anarquismo.
En alusión a la corriente literaria y estética cyberpunk, en boga a finales de los 80s y principios de los 90s, la autora y hacker Jude Milhon bautizó al grupo como cypherpunks. El desarrollo y discusión de ideas de los cypherpunks se hicieron periódicamente en reuniones físicas pero el mayor volumen de intercambio sucedía a través de una lista de correos donde se reportaban noticias, críticas o peroratas. La comunidad electrónica de poco más de 100 personas mandaban diariamente alrededor de 150 mensajes diarios.
Cabe resaltar que la comunidad que lideraban Hughes y May no representaba a todos los cypherpunks. Otras personas que orbitaban periféricamente dichas comunidades tendrían grandes aportaciones al desarrollo de la criptografía de los 90s. Una de ellas es David Chaum, un criptógrafo que tenía ya más de una década trabajando con técnicas de llave pública y las propiedades de autenticación de las firmas digitales aplicado a comunicaciones y efectivo digital anónimo, imposible de rastrear.
Las firmas digitales son la forma en que Chaum conseguiría autenticar el efectivo. Un número serial sería asignado al efectivo y, de esta forma, el número serial sería el efectivo mismo que lo localizaría y permitiría saber en qué parte del proceso se encontraba, permitiendo asegurarse que no fuera sido usado previamente [16]. Sin embargo para evitar el potencial de identificar al acreedor de un número mediante el rastreo de un número, ingenió algo llamado “firma ciega”: un proceso por el cual una tercera persona pueda autenticar un número para que sirva de efectivo sin que sea ligado a un titular.
El desarrollo de David Chaum en la última década del siglo XX, en muchos sentidos es el precursor directo o el germen conceptual de los avances que vendrían en la primera década del siglo XXI. Con el despegue de Netscape (inicialmente bajo el nombre de Mosaic), el primer navegador web en 1994, sus creadores Marc Andreesen y Eric Bina, surgieron necesidades urgentes de proteger y defender con criptografía los potenciales comerciales que el navegador web planteaba. La privacidad y la integridad de las transacciones comerciales necesitaban contar con un sistema robusto de intercambio de información.
Las referencias de Satoshi
El final de la década de los 90s fue un periodo de grandes avances en la comunidad criptográfica. Empezaban a establecerse seriamente, después de un proceso de prueba y error, una serie de directrices técnicas, políticas y filosóficas.
El boom económico de los 90s, denominado boom del dot-com, confirmaba que la única vía económica y social hacia la prosperidad era la ruta de la digitalización del comercio y la supresión del control gubernamental sobre el mercado y las comunicaciones individuales. En respuesta a esto, el movimiento cypherpunk claramente visualizaba la criptografía como un instrumento central para conseguir estos objetivos.
En 1997, el criptógrafo inglés Adam Back ingenia un mecanismo criptográfico para reducir el volumen de email basura (spam) [17], los molestos promocionales, fraudes o estafas que suelen mandarse en volúmenes que rondan los miles sino es que los millones de emails. La forma que Adam Back concibió para disuadir este tipo de actividades fue que, cada vez que se mande un email, primero se resuelva un problema matemático a fuerza bruta computacional. El volumen de emails que se expide al usar prudentemente el servicio implicaría un gasto de recurso computacional irrelevante para resolver dicho problema matemático. Sin embargo, enviar un volumen mayor de emails resultaría en un gasto computacional mucho mayor, haciendo al gasto en tiempo y energía inasequible para la operación de spam. Este método fue conocido con el nombre de Hashcash.
El método de Hashcash toma los metadatos del mensaje (la dirección del remitente, la del destinatario, la hora, etc.) y los transforma en un número aparentemente aleatorio de longitud predeterminada. Adicionalmente se agrega, de parte del remitente, un número aleatorio de uso único (llamados nuncios). Todos estos metadatos son hasheados dando como resultado un hilo largo de números aleatorios.
Sin embargo, no todos los hashes son válidos. En su versión binaria, los hashes deben empezar con un número predeterminado de ceros. El remitente puede generar un hash que, para ser válido, tiene que intentar varios nuncios a prueba y error hasta que encuentre una combinación válida. Este sistema es usado como un mecanismo proof-of-work (prueba de trabajo) en tanto que implica un gasto de recurso computacional.
Este desarrollo, por primera vez, introduce el concepto de escasez virtual descentralizada. Con ella, los datos digitales que, en principio, son virtualmente replicados y compartidos ad infinitum, son ahora un recurso limitado en función de la potencia informática. La duplicación/creación de nuevos mensajes implica ahora un gasto real que puede ser comprobado criptográficamente.
Por supuesto, la escasez es también una cualidad del dinero.
El dinero es un medio social de intercambio para asegurar la cooperación en una comunidad. Tradicionalmente, el dinero ha sido respaldado por estados e instituciones que hacen cumplir los compromisos y contratos sociales vía el monopolio de la coerción que mantienen. Algo crucial para establecer la cripto-anarquía es encontrar solución a la siguiente problemática: ¿cómo puede funcionar una comunidad anarquista y anónima sin una autoridad central que haga cumplir los compromisos y contratos sociales? ¿cómo mantener el anonimato de los integrantes de esta comunidad anarquista?
El criptógrafo Wei Dai intentaría resolver estos problemas en 1998 con b-money, una propuesta descrita como “un protocolo que permite que entidades seudónimas imposibles de rastrear puedan cooperar entre ellas eficientemente al brindarles un medio de intercambio y un método de aplicar contratos.” [18]
De hecho, Dai propone dos soluciones. La primera, hace uso intensivo de un canal de transmisión y, por ende, parece ser computacionalmente más demandante pero sirve de base teórica a una segunda versión más simplificada.
En la primera solución, todos los participantes mantienen copias separadas de un libro contable donde cada vez que se realiza una nueva transacción, todos actualizan sus registros. Estos libros contables no llevan nombres que identifiquen a los usuarios, sino que consisten de llaves públicas con las cantidades de transacción adjuntadas a ellas. Este enfoque descentralizado evitaría que alguna entidad bloquee las transacciones, al mismo tiempo que ofrece un nivel de privacidad a todos los usuarios. Esta propuesta no resuelve el problema del doble gasto [16].
Por otra parte, en la segunda solución, el registro de los libros contables es guardado por un subconjunto de los participantes. Lo que resulta en que hay dos tipos de usuarios: los usuarios “normales” y otros llamados “servidores”. Los servidores se enlazan a través de un canal de transmisión tipo Usenet y son ellos quienes mantienen los libros contables. Los participantes de cada transacción deben verificar que el mensaje ha sido recibido y procesado con éxito por un subconjunto de servidores seleccionados al azar. Una medida para evitar la inflación monetaria es que los participantes verifiquen los balances de su cuenta y se aseguren de que la suma de las cuentas no sea mayor al total de b-money creado.
Finalmente, está el aporte de Nick Szabo. Aunque su propuesta fue publicada formalmente en su blog personal en 2005 [19], se reporta que fue diseñada desde 1998. Szabo llamó a su propuesta Bit gold e incorpora algunas de las contribuciones anteriormente descritas.
En específico, Bit gold es un protocolo que crea “bits” costosos, infalsificables, almacenables, transferibles y verificables con una confianza mínima en terceros. El sistema de producción de dinero, similar al sistema de hashcash, se consigue produciendo hilos de bits válidos a partir de computar desafíos de hilos de bits previamente validados. Estos hilos de bits resultan en un sistema de proof-of-work con cadenas de hashes porque usan funciones de evaluación comparativa que tienen un gasto específico en ciclos de cómputo.
Encontrar un hilo de bits válido equivale a poseerlo. La propiedad digital se establece con el mecanismo criptográfico de llaves públicas de su respectivo creador. También es el mecanismo para transferirlo a nuevos dueños del hash. Similar al sistema b-money, el registro de llaves públicas sobre la propiedad de hashes es una tarea realizada por un tipo específico de usuario llamados “servidores”. Estos son un grupo de control voluntario que dan validez a las transacciones al llegar a un consenso sobre la propiedad de los hashes en el registro de las llaves públicas: si una (o una minoría) de los “servidores” salen del consenso, el sistema en su conjunto continuaría funcionando bien; el sistema estaría en problemas solo si la mayoría de los “servidores” fallan (i.e., no llegan a un consenso respecto a la propiedad de los hashes) al mismo tiempo.
Uno de los puntos débiles que Szabo resalta en el párrafo conclusivo de Bit gold es que la validación de hashes se hace en función de la capacidad computacional la cual, de acuerdo a la ley de Moore [20], aumenta constantemente. Esto significa que cada vez cuesta menos validar hashes lo que, a su vez, lleva a una sobreabundancia de hashes y, por consecuencia, arroja al sistema a una inflación monetaria. Para resolver esto, Szabo propone que todo Bit gold creado llevará una estampa de tiempo y constantemente se ajustará el valor de los hashes validados creando paquetes de agregados de hashes. Lo que resulta en una situación en la que un “paquete de hashes del 2020” contendrá muchos más hashes de los que contendría un “paquetes de hashes del 2010”.
Conclusiones
Este texto nos ha llevado cronológicamente desde el inicio de la cadena de eventos en la historia de la criptografía moderna con el ingenio de Diffie y Hellman hasta el penúltimo eslabón que comprende la aportación de Nick Szabo. Con esto regresamos a nuestro punto de partida, es decir, la introducción o el último eslabón hasta el momento de esta cadena de eventos. Por supuesto, el white paper de Nakamoto publicado en el 2008, puede decirse que asimila y lleva a otro nivel los anteriores aportes mencionados. En ese sentido es el producto más acabado de todos los desarrollos criptográficos previos.
La criptografía de llave pública nacida a mediados de los 70s en Stanford y en el MIT marcaron una revolución y un aporte fundamental para que la criptografía fuera un tema de interés público. Difícilmente se puede visualizar el auge de la comunidad cypherpunk a inicios de los 90s si la contribución de Diffie y Hellman se hubiera hecho en el ámbito confidencial de la criptografía militar.
A su vez, en la década de 1980 la iniciativa privada abogó significativamente defendiendo su derecho a usar comercialmente la criptografía de RSA Data Security y así proteger sus comunicaciones más sensibles. A pesar de las presiones gubernamentales por contener el uso de la criptografía dentro de las fronteras de EUA, los imperativos de mercado para la libre circulación de mercancías y conocimiento demandaban apertura a las técnicas digitales criptográficas. Después de todo, también existía la demanda de tener comunicaciones con privacidad en países extranjeros para, por ejemplo, combatir gobiernos represivos.
Los 90s estuvieron marcados por una multitud de iniciativas por hacer de la criptografía una tecnología comunitaria; algunas, como el PGP de Zimmerman, fueron aportaciones individuales pero, en su finalidad, favoreció a una comunidad. Otras, como las reuniones y discusiones de los cypherpunks sentaron bases filosóficas que respaldaron la orientación política del movimiento. Finalmente, fue también en los 90s donde se gestaron las bases principales para la moneda electrónica.
Desde el visionario proyecto E-Money de David Chaum se encuentran planteados los parámetros principales para un sistema digital pecuniario. Así mismo, un método de proof-of-work efectivo y funcional sería impensable sin el hashcash de Adam Back. Wei Dai en su b-money incorpora elementos del proof-of-work mediante la resolución de problemas computacionales demostrables y propone llevar un registro contable por todos los individuos o por los “servidores”. Por último, aunque el Bit gold de Nick Szabo incorpora conceptualmente todos los aportes de sus antecesores, es claro que su dependencia en la validación de hashes vuelve a Bit gold susceptible a la inflación monetaria en su ejecución.
Desde su cisma del entorno militar, las técnicas criptográficas han servido para desplazar la coacción de gobiernos e instituciones centralizadas. Ya que, esencialmente, estas técnicas tienen como objetivo aumentar la seguridad en la comunicación entre pares (sin miedo a represalias), así como facilitar y ampliar la disponibilidad de información sin la anuencia de autoridades impositivas.
Igualmente, la acuñación y expedición de dinero es una de las pocas funciones residuales de los gobiernos que aún el sector privado no ha irrumpido lo suficiente. Por si fuera poco, las crisis económicas azotan y exacerban las devaluaciones monetarias mientras los Estados arbitrariamente imprimen más dinero, diluyendo inevitablemente el valor de las monedas nacionales. Los flujos de dinero digitales se encargarán de debastar forzosamente estos controles gubernamentales.
NOTAS
[1] https://www.metzdowd.com/pipermail/cryptography/2008-October/014810.html
[2] El artículo de Ensmenger (2012: 768-770) ilustra bien las implicaciones de lo digital. Por digitalización se refiere principalmente a las formas de representación de datos, los cuales al estar construidos en un formato binario son particularmente susceptibles de ser almacenados y manipulados electrónicamente. Una vez que los datos están en formato digital pueden ser replicados, transformados y comunicados usando una variedad de tecnologías. Representar algo digitalmente es fundamentalmente alterar su naturaleza. La digitalización no es sinónima de cuantificación; la motivación definitoria es la medición y tiene como meta principal la manipulación.
[3] El encriptado del DES dependía de una llave de 56 bits de longitud. Es decir, que la seguridad del DES estaba determinado por un número binario de 56 dígitos, lo que significa que había 2^56 llaves y su descifrado es cuestión de fuerza bruta computacional. Diffie y Hellman (1977) estimaron que, un número muy grande (pero asequible para agencias de inteligencia de gobiernos enemigos) de computadoras podrían descifrar una llave diariamente. Este cálculo, aunado a la tendencia con el tiempo hacia el abaratamiento en costos de la potencia computacional, vuelve no confiable e inseguro en pocos años el protocolo de criptografía del DES.
[4] Aunque es cierto que Diffie y Hellman hicieron públicos estos descubrimientos en 1976, el escritor Steven Levy reportó en 1999 (https://www.wired.com/1999/04/crypto/) que agentes de la agencia inglesa de inteligencia GCHQ, desde 1970 habían conceptualizado un método “no-secreto” de encriptado similar que, por razones de inteligencia, nunca fue publicado hasta 1997.
[6] Un memorándum interno de la NSA publicado por Levy (2001:140) revela que en 1977 la criptografía académica podía complicar el trabajo de dicha agencia gubernamental, además de que su diseminación en la sociedad es inminente debido a la “unión de aplicaciones informáticas con telecomunicaciones … el sector civil pronto tendrá la necesidad de procesamientos digitales altamente seguros”.
[8] Es decir, combinando dos técnicas criptográficas: el protocolo Diffie-Hellman para generar las llaves, el DES para encriptar la información (Levy, 2001: 214).
[10] Desde firmas digitales de autenticación hasta encriptado y decriptado en textos, correos, archivos y particiones en discos.
[11] https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html
[14] El frontier (https://es.wikipedia.org/wiki/Viejo_Oeste) es un concepto ambiguo pero tiene una gran carga simbólica en el imaginario de EUA. El concepto es desarrollado en el “Frontier Thesis” del historiador Frederick Jackson Turner (https://en.wikipedia.org/wiki/Frontier_thesis).
[15] Muchos de los asistentes eran extropistas autoprocalmados (una derivación del movimiento filosófico transhumanista) que mezclaban ideas extremistas de las libertades individuales con creencias de que los desarrollos en nanotecnología, cibernética y criogenia pronto los liberarían de una anticuada condición humana (Levy, 2001: 263).
[16] A esta cuestión se le conoce como el problema del doble gasto: la falla potencial en un esquema de efectivo digital en el que el mismo número serial digital de efectivo sea gastado más de una vez.
[20] https://es.wikipedia.org/wiki/Ley_de_Moore
BIBLIOGRAFIA
Back, A., 1997, “Hashcash — a partial hash collision based postage scheme”: http://www.hashcash.org/papers/announce.txt
Dai, W., 1998, “b-money”: http://www.weidai.com/bmoney.txt
Diffie, W., Hellman, M., 1976, “New Directions in Cryptography”: IEEE Transactions on Information Theory IT-22, Vol. 6, pp. 644-654.
Diffie, W., Hellman, M., 1977, “Exhaustive Cryptanalysis of the NBS data encryption standard”: Computer, Vol. 10, No. 6, pp. 74-84.
Ensmenger, N., 2012, “The Digital Construction of Technology: Rethinking the History of Computers in Society”: Technology and Culture, Vol. 53, No. 4, pp. 753-776
Levy, S., 2001, “Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age”: Penguin Books, p. 429.
Rivest, R.L., Shamir, A., Adleman, L., 1977, “A Method for Obtaining Digital Signatures and Public Key-Cryptosystems”: Communications of the ACM, Vol. 21, No. 2.
Szabo, N., 2005, “Bit Gold”: https://web.archive.org/web/20060329122942/http://unenumerated.blogspot.com/2005/12/bit-gold.html