• Inicio
  • Blog
  • Sobre el origen intelectual de blockchain (II). Los precursores próximos

Sobre el origen intelectual de blockchain (II). Los precursores próximos

8 junio 2018

En la primera parte de este post por entregas sobre los antecedentes intelectuales de blockchain recordé dos personajes a los que califiqué como precursores remotos: Alan Turing y John von Neumann. En esta segunda parte me ocuparé de dos precursores más próximos: Tim May y David Chaum (y dejaré para una tercera a Nick Szabo y Wei Dai).
De los ominosos años de la segunda guerra mundial y la guerra fría nos trasladamos ahora a la década de los ochenta y noventa: un contexto político, socio-económico y tecnológico muy diferente. Tras la caída del muro y la descomposición del bloque del Este, de lo que se habla es de “fin de la historia” (en el sentido de abandono de las utopías marxistas) y de globalización; y en el ámbito tecnológico, de microprocesadores cada vez más potentes, de Internet, y de telefonía móvil.
Como recordarán, en los primeros años de la irrupción de Internet en nuestra sociedad se concibió por muchos la expectativa de grandes cambios culturales, sociales y políticos. La realización de los grandes sueños de la Ilustración parecía más cerca que nunca: un mundo compartimentado en agresivos Estados nacionales y controlado por las grandes multinacionales podía dar paso, gracias a esta nueva tecnología, a una verdadera comunidad humana universal, unida por la comunicación, la circulación de la información sin intermediarios y el fácil acceso al conocimiento. Por supuesto, esta comunidad en el ciberespacio tendría su faceta económica: un comercio universal, que vendría a difundir la prosperidad por todo el planeta.
Sin embargo, aunque el cambio en los hábitos sociales que ha traído consigo Internet y la telefonía sin hilos ha sido muy intenso, pronto se constató que la difusión de las nuevas tecnologías no llevaba consigo los cambios políticos que algunos esperaban. Los Estados nacionales no han desaparecido, sino que, precisamente, han encontrado en la tecnología digital una nueva arma de control de la ciudadanía con la excusa de un radicalismo y terrorismo globalizado que también ha sabido aprovecharse de la tecnología para sus propios fines, completamente ajenos a esa difusión de la ilustración que se suponía iba a traer consigo Internet. También en lo económico se ha podido constatar que globalización no es sinónimo de prosperidad general. Unas multinacionales han sucedido a otras, pero la concentración del poder económico no ha disminuido, sino que más bien se ha incrementado. En nuestros días, unas pocas empresas nacidas de las nuevas tecnologías como Apple, Microsoft, Google, Facebook o Amazon gozan de una penetración social y de una capacidad de influencia y de control como nunca habían existido antes.

La evolución digital en nuestros días


Esto, que empezaba a gestarse ya en los años noventa, ha dado lugar a que ese pensamiento un tanto visionario y utópico propio de los primeros tiempos de Internet haya pasado –por así decirlo- a la resistencia, transformado en un activismo y una ideología contestataria y antisistema, pero desde dentro y con herramientas propias del universo digital. Aparecen así los hackers –rodeados, como todos los piratas y rebeldes, de una aureola de romanticismo-, los cyberpunks y, por lo que ahora nos interesa, los cypherpunks o criptoanarquistas, una corriente ideológica que reinvindica el acceso de los particulares a la criptografía, a las técnicas de cifrado o encriptación de la información, frente a las pretensiones de monopolizar el uso de esta tecnología por las agencias de seguridad nacionales.
La criptografía a que me estoy refiriendo es la criptografía de base matemática, que es la criptografía moderna, propia del mundo de la tecnología informática, de la aplicación de la electrónica a la computación, es decir, algo que empieza a desarrollarse sólo a partir de la mitad del siglo pasado. Anteriormente, las técnicas de cifrado eran mucho más rudimentarias: desde los códigos elementales consistentes en un simple algoritmo de sustitución de letras que empleaba Julio César en sus comunicaciones en campaña, hasta la encriptación electromecánica de los mensajes de telegrafía o de radio mediante la máquina Enigma de la inteligencia militar alemana durante la Segunda Guerra Mundial, que se basaba en el juego con las posiciones variables de los rotores de una máquina fabricada en serie que convertían unos caracteres alfabéticos en otros. La colocación de los rotores de la máquina de la que dispone el destinatario del mensaje en la misma posición en que se colocaron los rotores en la máquina del emisor es lo que permite el descifrado. Por tanto, se trataba de un sistema de cifrado de clave única o simétrica de naturaleza mecánica, que se iba cambiando cada cierto tiempo y que planteaba el problema de que dependía de la existencia de una información previa compartida por emisor y receptor acerca de la clave que se emplea en cada momento –es decir, la concreta disposición de los rotores que se está empleando en un momento dado-, información que podía ser interceptada por el enemigo y aprovechable por éste si disponía de un ejemplar del mismo modelo de máquina. La criptografía matemática se basa, por el contrario, en operaciones aritméticas o de cómputo o cálculo matemático que se aplican sobre mensajes digitalizados o numerizados, es decir, que se han convertido previamente en números. Gracias a los ordenadores –máquinas que operan a velocidad electrónica, es decir, a una velocidad próxima a la de la luz- es posible el uso práctico de estas técnicas de encriptación y desencriptación cuyo empleo requiere la realización veloz de estas muy complejas operaciones de cómputo numérico (que suelen tener por objeto grandes números primos, cuyo producto es muy difícil de factorizar).
En un primer momento, los gobiernos, en particular el estadounidense a través de la NSA (National Security Agency), trataron de reservarse el conocimiento y uso de esta tecnología que tan vital había resultado durante la guerra, evitando su difusión para el uso comercial y por el público en general. Sin embargo, a mediados de los años setenta, tras una complicada pugna con la NSA, la compañía IBM registró en la oficina nacional de estándares estadounidense un algoritmo estándar de cifrado conocido como DES (Data Encryption Standard), que sería puesto a disposición de las empresas del sector financiero (que lo requerían para el desarrollo de su red de cajeros automáticos), y cuyo conocimiento y difusión pública generó un creciente interés por la moderna criptografía matemática más allá del coto cerrado de los servicios de seguridad. En esa misma década, accedió también al conocimiento público el revolucionario descubrimiento de la criptografía asimétrica o de clave pública (primero el algoritmo de Diffie-Hellman, y luego el algoritmo RSA, de Rivest, Shamir y Adleman, que lo desarrollaron por primera vez en 1977), que resuelve el grave problema de vulnerabilidad al que me he referido que conlleva la distribución de las claves en los tradicionales sistemas de criptografía simétrica, una técnica que es precisamente vital para permitir las comunicaciones seguras entre desconocidos, lo que a su vez es imprescindible para el desarrollo de transacciones económicas en Internet.

Tim May y su predicción sobre la informática


Ya en los años noventa, nos encontramos en la vanguardia de este movimiento criptolibertario con un personaje llamado Timothy C. May –más conocido como Tim May-. Este hippie tecnológico californiano, que en su día fue un reputado ingeniero electrónico y científico que trabajó para Intel, publicó en una fecha tan temprana digitalmente hablando como el año 1992 el “Manifiesto Criptoanarquista”, un breve texto en el que anunciaba que la informática estaba al borde de proporcionar la capacidad a individuos y grupos de comunicarse e interactuar entre ellos de forma totalmente anónima. Dos personas pueden intercambiar mensajes, hacer negocios y concertar contratos electrónicos, sin saber nunca el nombre auténtico, o la identidad legal, de la otra. Las interacciones sobre las redes serán intrazables, gracias al uso extendido de re-enrutado de paquetes encriptados en máquinas a prueba de manipulación que implementen protocolos criptográficos con garantías casi perfectas contra cualquier intento de alteración. Las reputaciones tendrán una importancia crucial, mucho más importante en los tratos que las calificaciones crediticias de hoy en día. Estos progresos alterarán completamente la naturaleza de la regulación del gobierno, la capacidad de gravar y de controlar las interacciones económicas, la capacidad de mantener la información secreta, e incluso alterarán la naturaleza de la confianza y de la reputación.(…) Los métodos están basados en el cifrado de clave pública, sistemas interactivos de prueba de cero-conocimiento, y varios protocolos de software para la interacción, autenticación y verificación. El foco hasta ahora ha estado en conferencias académicas en Europa y EE.UU., conferencias monitorizadas de cerca por la Agencia de Seguridad Nacional. Pero solo recientemente las redes de computadores y ordenadores personales han alcanzado la velocidad suficiente para hacer las ideas realizables en la práctica…”.
En los años siguientes, Tim May fue el impulsor y principal contribuyente de textos a varios foros de Internet dedicados a la criptografía y a la ideología criptoanarquista (Cypherpunks electronic mailing links y Cyphernomicon), y es uno de los referentes intelectuales explícitos en el círculo de sujetos involucrados en el diseño de las primeras criptomonedas (como Nick Szabo o Wei Dai).

Los protocolos de Chaum


Con un enfoque no tan político sino más técnico y también de negocio nos encontramos al siguiente personaje, también californiano: David Lee Chaum, un brillante matemático e informático que ya desde los años ochenta fue creando novedosos protocolos criptográficos susceptibles de aplicación en el ámbito del comercio, los pagos e incluso la votaciones on line. En concreto, a él se debe el protocolo conocido como de “firma ciega”, que es el equivalente digital a esas votaciones que se hacen introduciendo un sobre anónimo con la papeleta dentro de otro sobre donde se identifica al votante.
La motivación de Chaum para la creación de este tipo de protocolos fue su preocupación por la privacidad de las transacciones económicas, algo que se estaba perdiendo a medida que se generalizaban los medios electrónicos de pago. Así, una de las propiedades esenciales del tradicional dinero efectivo en forma de monedas metálicas o billetes de papel es su carácter anónimo, de dinero al portador. Por el contrario, todas las nuevas formas de movilizar el dinero representado en cuentas bancarias, mediante transferencias, tarjetas de crédito, pasarelas de pago en Internet, etc. permiten el seguimiento de quién paga qué cantidad a quién y por qué. Y ello hace que un número creciente de datos que pueden revelar mucho sobre mis preferencias y hábitos de consumo y en definitiva sobre mi personalidad, quedan registrados y terminan en una base de datos digital que escapa completamente a mi control.

La verificación de la identidad en la red


No voy a detenerme en explicar pormenorizadamente en qué consiste técnicamente el protocolo de firma ciega ideado por Chaum y que éste expuso en una conferencia del año 1982 con el título Blind signatures for untraceable payments. En definitiva, se trata de que un determinado sujeto o autoridad marque con su firma electrónica un concreto ítem digital generado por otro sujeto sin que el primero conozca el contenido del ítem marcado, pero sí de quién procede y de qué tipo de ítem se trata. ¿Y esto para qué sirve? Pues en actuaciones en que interesa que intervenga un tercero verificador o validador, por ejemplo, una autoridad electoral que verifique que quien va a emitir un voto online está legitimado para votar y sólo vota una vez, pero de manera que esa autoridad verificadora no conozca el contenido del voto validado, dada la necesidad de preservar el secreto de la votación. Tratándose de dinero electrónico, el tercero verificador es el banco que lleva la cuenta del sujeto que pretende generar un ítem o token dinerario digital, porque ese banco es el que verifica si el sujeto emisor tiene saldo suficiente y debe dar de baja el importe correspondiente en su cuenta para evitar la doble disposición. ¿Y en este ámbito para qué sirve un protocolo de firma ciega? Pues para que el banco, una vez realizada la indicada verificación de la legitimación dispositiva del emisor, pueda marcar como válido el token dinerario emitido sin conocer el concreto número de serie que identifica individualmente a éste y permite su control. De esta manera, cuando el sujeto que ha recibido el pago presente un determinado token con su concreto número de serie a este mismo banco para su canje por dinero ordinario, el banco no sabe cuál de sus clientes fue el emisor de ese token y por tanto quién realizó ese concreto pago.

El ingenio de David Chaum


¿Cómo se consigue que el banco firme un determinado ítem dinerario sin conocer el número de serie que lo individualiza? Aquí es donde interviene el ingenio matemático de Chaum: el emisor, es decir, el cliente del banco que quiere hacer un pago con efectivo electrónico, genera aleatoriamente un número de serie x y antes de remitirlo con su solicitud al banco lo envuelve o disfraza multiplicándolo por un factor C que sólo él conoce. O dicho de otra forma, el emisor envía al banco un número de serie encriptado mediante una función o algoritmo conmutativo C(x), que es reversible realizando la operación aritmética inversa, en este caso, la división C’ por el mismo factor. El banco validador, una vez verificada la legitimación dispositiva del emisor, aplica su firma electrónica con su clave privada S’ a ese número de serie encriptado y remite el resultado, S’(C(x)), al emisor. Éste aplica ahora la división inversa a la multiplicación mediante la que encriptó el número de serie, C’(S’(C(x))), y obtiene S’(x), es decir, el número de serie original con la firma electrónica del banco, o lo que es lo mismo un billete de banco electrónico que se puede emplear para realizar un pago sin que el banco conozca quién ha sido el generador de ese concreto billete. Por tanto, algo absolutamente análogo a la emisión de billetes de banco contra depósitos en efectivo metálico, pero en un entorno digital.
El propio David Chaum intentó llevar a la práctica esta idea con la creación de la empresa DigiCash, con sede en Amsterdam, en el año 1989, un negocio que no llegó a ir bien (de hecho, sólo dos bancos se adhirieron al proyecto: un banco de Missouri llamado Mark Twain Bank, y el Deutsche Bank, no hubo más de 5.000 clientes y el volumen total de pagos no pasó de los 250.000 $). Según explicaría su creador, fue difícil conseguir que un número suficiente de comerciantes aceptasen este medio de pago, de manera que hubiese un número suficiente de consumidores que lo utilizasen, o viceversa. David Chaum se convirtió en un héroe para los criptoanarquistas o cryptoliberterians, pero el problema fue que al consumidor medio no le termina de preocupar demasiado el tema de la privacidad de sus transacciones. Al final, DigiCash quebró y tuvo que vender todos sus activos en el año 1998.
En cualquier caso, lo que me interesa de esta experiencia es que el dinero efectivo electrónico que ideó David Chaum sigue dependiendo del dinero de curso legal ordinario (porque siempre se parte de y se termina en una cuenta bancaria en dólares, euros o cualquier otra divisa estatal); y que el control contable que evita el doble gasto sigue encomendado al sistema bancario tradicional, pues es un banco el que comprueba la legitimación del emisor y da de baja en cuenta la cantidad emitida de cash electrónico.

La futura criptomoneda Bitcoin supondrá un cambio absolutamente radical de modelo


(La obra pionera sobre criptografía matemática es un artículo de Claude Shannon “Communication Theory of Secrecy Systems”, publicado en el año 1949 en el Bell System Technical Journal, y el libro de Shannon y Warren Weaver “Mathematical Theory of Communication”.
Una explicación del funcionamiento de la máquina Enigma y una narración de las curiosas peripecias de la lucha criptográfica durante la Segunda Guerra Mundial en una obra que ya cité en el anterior post: “Alan Turing. El pionero de la era de la información”, de B. Jack Copeland, Turner Noema, Madrid, 2012, págs. 51 y ss.
Sobre la lucha de los primeros criptoanarquistas contra la NSA: “Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital”, de Steven Levy, Alianza Editorial, 2001.)

Otros artículos
  • Legal Tech
Sobre el origen intelectual de blockchain (III). Más precursores próximos
por Manuel González-Meneses
Precursores del origen intelectual del blockchain Terminé el post anterior ocupándome de la figura de David Chaum y de cómo su proyecto DigiCash no suponía una verdadera ruptura con el dinero de curso legal tradicional. El salto disruptivo al respecto, aunque
6 julio 2018
  • Mercados Financieros
El anarco-dinero y la superación del problema del doble gasto
por Jose María Anguiano Jiménez
Criptomonedas y el anarco-dinero Bitcoin es la primera y más popular criptomoneda. Se trata de moneda electrónica anónima (al portador) y descentralizada. Lo disruptivo no es la condición electrónica del dinero-la mayoría de las transacciones dinerarias en los
25 mayo 2018
  • Legal Tech
Sobre el origen intelectual de blockchain (I). Los precursores remotos
por Manuel González-Meneses
En mi anterior aportación a este blog aludí a ciertos obstáculos intelectuales con los que podemos tropezar los juristas a la hora de enfrentarnos al concepto de smart contract y al fenómeno blockchain en general, siendo el primero de ellos un déficit de
27 abril 2018
Share
Llámanos
Admisiones: +34 662 98 80 37Información General: +34 91 514 53 30