Habilitadores tecnológicos

Conoce qué son y cómo funcionan las herramientas más importantes que facilitan tus operaciones en el ecosistema Web3 y blockchain. Hoy aprendemos sobre los habilitadores tecnológicos.
Destacada Habilitadores Tecnologicos CryptoConexión

Las identidades digitales, ZKPs, oráculos y bridges forman parte de la tecnología actual que puedes utilizar para hacer la diferencia en el ecosistema Web3 y blockchain.



Los habilitadores tecnológicos más importantes que te ayudarán en las distintas operaciones que realices dentro del ecosistema blockchain y Web3 son:

  • Identidades digitales
  • Pruebas de conocimiento cero (ZKPs)
  • Oráculos
  • Puentes


Introducción

La adopción de la tecnología blockchain es uno de los desafíos más importantes que se propone este nuevo ecosistema. Encontrar la manera de que los usuarios incorporen esta tecnología a sus vidas y  que la utilicen diariamente se encuentra entre los principales objetivos a lograr.

Para conseguir alcanzar este objetivo, existe una serie de habilitadores tecnológicos que son de gran ayuda y que, además, hacen más atractivo y fácil de usar el entorno para los usuarios.  

Los habilitadores tecnológicos más importantes son:

  • Identidades digitales descentralizadas
  • Pruebas de conocimiento cero
  • Oráculos
  • Puentes
Blockchain Habilitadores Tecnológicos
Fuente: Freepik

¿Qué son las identidades digitales descentralizadas?

La identificación de las personas, como puedes imaginar, no siempre fue digital. Los primeros datos que se encuentran documentados de identificaciones de personas realizadas de una forma más o menos oficial datan del año 3800 A.C. , en el imperio babilónico. Durante esa época se registraban una gran cantidad de datos que pasaban a formar parte de una especie de censo. Desde entonces, ya hace muchísimo tiempo, el sistema de identificación ha evolucionado  hasta llegar a la actualidad, donde incluso es posible hacerlo de una forma digital. 

En Web2 estamos familiarizados con las identidades digitales o seudónimos que se asocian con nuestras identidades en el mundo real, como los nombres de usuario y contraseñas para acceder a las diferentes aplicaciones y plataformas web. Pero estas identidades, así como todos los datos que damos en Web2, están centralizados, es decir custodiados y en poder de organismos públicos o privados como los gobiernos de los países o empresas como Google o Amazon. En muchas ocasiones, estas empresas comercian con nuestros datos, pues desde el instante en el que los concedemos, dejamos de ser los propietarios. Sin embargo, con la llegada de la tecnología blockchain, y con ella el paso a Web3, la descentralización se hace posible, nuestros datos son nuestros, nosotros decidimos cómo los gestionamos, con quién los compartimos y dónde los almacenamos. 

Funcionamiento

Las identidades digitales descentralizadas funcionan mediante criptografía, se gestionan a través de claves públicas y privadas almacenadas en las cadenas de datos que evitan la centralización de esta información por terceros. El almacenamiento de estas credenciales junto con otro tipo de información se realiza en carteras criptográficas, que permiten la autogestión por parte del usuario, de todos sus datos.

Ventajas e inconvenientes

La identidad digital descentralizada proporciona una serie de ventajas :

  • Seguridad. El almacenamiento de la información, de nuestros datos personales, se realiza de una forma segura y controlada por nosotros. La criptografía hace posible que esto sea una realidad.
  • Privacidad. Los datos son custodiados por nosotros, los propietarios de la información, lo que nos permite contar con una mayor privacidad.
  • Transparencia. En todo momento seremos conscientes de dónde se encuentran nuestros datos y quiénes los poseen, ya que somos nosotros, y sólo nosotros, los que damos autorización para compartirlos.

Pero el hecho de que este tipo de identidades se apoyen en la descentralización no quiere decir que estén libres de riesgos y asuntos que solucionar:

  • Custodia. La custodia de las claves privadas recae exclusivamente sobre el usuario, si se pierden estas claves se pierde también la posibilidad de acceder a todos los activos digitales que pudieras tener en tu cartera junto con las credenciales y no hay forma de recuperarlas.
  • Fraude. El hecho de que este sistema de identificación digital sea más seguro no quiere decir que lo sea al 100% y esto, ocurre básicamente porque el componente de inseguridad somos nosotros mismos. Es decir, los "malos" no cesan en su empeño, e intentan por todos los medios conseguir su objetivo, lucrar a nuestra costa, por lo que intentarán conseguir el acceso a nuestras carteras de diferentes maneras. La blockchain es segura, pero somos nosotros los que no tenemos que bajar la guardia.
  • Regulación. Este tema es una de las asignaturas pendientes en el sector ya que no existe una regulación total en Web3. Esto hace que se puedan incrementar las actividades ilícitas.
Identidades Habilitadores Tecnológicos
Fuente: Freepik

¿Qué son las pruebas de conocimiento cero?

Concepto, características

Las pruebas de conocimiento cero (en inglés Zero Knowledge Proof, ZKP) son un método criptográfico que permite mantener bajo custodia, en secreto, determinadas informaciones pero demostrando sin embargo que poseemos esa información y que existe. Mediante estas pruebas se logra una mayor seguridad y privacidad en las cadenas de bloques. De manera sencilla, sería, por ejemplo, la forma de demostrar que tienes la edad suficiente para acceder a un determinado servicio pero sin revelar cuál es tu edad.

El concepto de pruebas de conocimiento se creó hace años, concretamente en 1985, por Shafi Goldwasser, Silvio Micali y Charles Rakoff, y se documentó en el texto que escribieron llamado "El conocimiento, la complejidad de los sistemas de prueba interactivos". Con el paso del tiempo y la llegada de la tecnología se hizo necesario desarrollar un poco más este campo para proporcionar seguridad y anonimato en todas las transacciones realizadas en estas cadenas de bloques.

Funcionamiento 

Para entender mejor el funcionamiento de estas pruebas de conocimiento vamos a contarte un caso que se utiliza habitualmente en criptografía para explicar este concepto: la cueva de Alí Babá. En este ejemplo tenemos dos personajes Alicia y María, que se encuentran frente a las dos entradas, A y B,  que tiene esta cueva que es circular y que cuenta con una puerta en medio de ese círculo. Para poder abrir esta puerta necesitas una clave secreta que está custodiada por María. María quiere demostrarle a Alicia que sabe la clave secreta, pero no quiere revelársela, para ello Alicia le pide a María que salga por una de las dos salidas (A o B), y repiten esta acción en varias ocasiones. Si María no supiera la contraseña sería imposible que pudiera salir por la salida que le ha pedido Alicia en todas las ocasiones. Esto demuestra que María sabía esta clave secreta y se lo ha demostrado a Alicia sin revelar cuál es.

Habilitadores Tecnológicos CryptoConexión

Extrapolando este ejemplo a situaciones que ocurren en el ecosistema de las cadenas de bloques, María sería considerada el probador (prover) que tiene que encargarse de demostrar que posee una información concreta sin develar cuál es, mientras que Alicia sería el verificador (verifier), la entidad que se encarga de verificar que esa información existe y que la posee la otra entidad implicada.

Ventajas e inconvenientes

Algunas de las ventajas que proporcionan estas pruebas de conocimiento son:

  • Su uso proporciona altos niveles de seguridad, anonimato y privacidad.
  • Son verificables. Toda la información que se proporciona en estas pruebas es totalmente verificable sin necesidad de aportar más.

Algunos de los inconvenientes de esta solución son:

  • Complejidad. La creación de este tipo de pruebas de conocimiento requiere una formación avanzada en conocimientos matemáticos junto con unos determinados recursos informáticos, ya que se necesita una capacidad de procesamiento elevada.
  • Generación fuera de la cadena. Al generarse fuera de la blockchain, -hay que tener cuidado con los actores maliciosos externos.

Casos de uso

Muchos protocolos y roll-ups han incorporado esta tecnología ZKP a sus ecosistemas. Algunos ejemplos de sistemas y protocolos que emplean esta tecnología son, por ejemplo, los ZK-snarks, ZK-starks y ZK-rollups

¿Qué es un oráculo?

Los oráculos son dispositivos (software o hardware) o personas,  que proporcionan a las cadenas de bloques información externa a ellas. Los oráculos permiten que los contratos inteligentes se ejecuten en función de la información obtenida por estos. Las cadenas de bloques, por la tecnología en la que se fundamentan, no tienen la posibilidad de acceder por ellas mismas a esta información externa, por ello necesitan a los oráculos.

Los oráculos pueden ser centralizados, controlados por una única entidad, o descentralizados, cuando utilizan una red descentralizada de nodos que aumenta la seguridad. Sin embargo, estos últimos se encuentran actualmente en pleno desarrollo, y uno de los problemas que presenta este tipo de tecnología, es la posibilidad de que la información que proporcionen sea intervenida y manipulada, dado que aún cuenta con un alto nivel de centralización.

Aplicaciones

Los oráculos son muy importantes en el ecosistema blockchain y Web3. Tienen diferentes aplicaciones pero destacaremos las siguientes:

  • DeFi: las finanzas descentralizadas están basadas en aplicaciones descentralizadas que necesitan información off-chain, externa a las cadenas de bloques, sobre la que se fundamentan. Para obtener esa información estas aplicaciones necesitan de los oráculos.
  • NFTs: los tokens no fungibles no solamente se pueden encontrar en juegos que se generan y retroalimentan únicamente en un juego on-chain, también son tokens que representan elementos de la vida real, estos elementos pueden cambiar, al igual que las condiciones de su entorno, y para ello es necesario acceder a esta información que se encuentra fuera de la cadena de bloques, aquí es donde se hace necesaria la participación de los oráculos.
  • Identidades digitales: las identidades de las personas fuera de las cadenas de bloques son otro ejemplo del tipo de información solicitada por las blockchains y que los oráculos proporcionan.
Que son las DeFi CryptoConexión

¿Qué es un puente o bridge?

Un puente es una tecnología que permite que se produzca la transferencia de datos entre cadenas de bloques diferentes, lo que se llama cross-chain. Los puentes facilitan la tan deseada interoperabilidad entre las cadenas de bloques. 

Con la llegada de las finanzas descentralizadas (DeFi) los puentes se han vuelto indispensables. Estas finanzas requieren en múltiples ocasiones la transferencia de criptoactivos entre cadenas de bloques diferentes, y esto no sería posible sin la intervención de los puentes, que permiten realizar esta operación con el simple pago de una pequeña comisión. Por ejemplo, sin los puentes, alguien que quiere transferir un BTC a una cartera Ethereum tiene que vender este bitcoin para poder luego comprar ETHs, sin embargo, con los puentes esta venta no se realiza, el usuario conserva su BTC, que se bloqueará en el contrato inteligente del puente y se emitirá la cantidad de tokens ERC-20 Wrapped bitcoin (WBTC), compatibles con Ethereum, equivalente, sin necesidad de vender el bitcoin. En el contexto del intercambio de criptoactivos cabe destacar que existen puentes unidireccionales, que solamente permiten realizar el cambio en un sentido, y bidireccionales, que pueden hacerlo en ambos sentidos.

Las cadenas de bloques no son iguales, muchas pueden fundamentarse en la misma tecnología, como por ejemplo Ethereum y Arbitrum, pero pueden encontrarse en diferentes capas, como este caso, donde Ethereum es una cadena de bloques de capa 1 y Arbitrum de capa 2, además de que en muchos casos también pueden contar con diferentes protocolos de consenso y están escritos en lenguajes de programación distintos, que hacen imposible la comunicación si no intervienen los puentes.

Tipos de puentes

Hay dos tipos de puentes que podemos destacar:

  • Centralizados. Donde las operaciones son realizadas por la entidad central, que se encarga de todo. En el caso de las transferencias de criptoactivos son como una especie de exchanges centralizados
  • Descentralizados. Conocidos también como puentes trustless. Donde el control de los criptoactivos no recae sobre ninguna entidad central, se realiza todo a través de contratos inteligentes. 

En ambos tipos de puentes existe un riesgo de que se vea comprometida la seguridad, de hecho durante 2022 $1,4 mil millones fueron robados mediante hackeos a esta tecnología de los puentes. En el caso de los puentes centralizados, al estar todo concentrado y custodiado por una sola entidad, si esta se ve atacada se comprometerá todo lo relacionado con esa entidad. En los puentes descentralizados donde, como hemos dicho, los contratos inteligentes son la base, no dejan de ser líneas de código que pueden verse vulneradas también. 

Bridge-Habilitadores-Tecnológicos
Fuente: Freepik

Conclusión

Como podemos observar hay diferentes tipos de habilitadores tecnológicos, y son herramientas eficaces para ayudarnos en los movimientos que necesitamos realizar dentro de este mundo blockchain y Web3. Si eres un desarrollador podrás disfrutar de la aplicación de cada uno de ellos en tus proyectos, dependiendo del momento. Si no eres un desarrollador,  aunque no te des cuenta estarás utilizando toda esta tecnología, que hará mucho más fácil y rápidas tus operaciones en el ecosistema.

Comparte nuestro artículo:
LinkedIn
Facebook
Twitter
Reddit
Telegram
WhatsApp
Email
Más sobre:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio esta protegido por reCAPTCHA y laPolítica de privacidady losTérminos del servicio de Googlese aplican.

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.

Te puede interesar