Quienes desarrollaron este sistema, se aseguraron justamente de cubrir todos estos aspectos. Para ello, se basaron en cuatro pilares fundamentales: inmutabilidad, consenso, criptografía y descentralización.
Vamos a ver detalladamente cada una de ellas y cómo responden a estas inquietudes.
Empecemos por inmutabilidad. Como su palabra misma lo describe, inmutabilidad es algo que no puede ser modificado. Y al pie de la letra se sigue esa regla, las transacciones y registros no pueden ser modificados. Ésto es posible porque cada vez que se realiza una transacción se genera un hash. Un hash es el resultado de una función encargada de resolver problemas matemáticos complejos
Podemos entenderlo mejor si lo pensamos como un rallador, que de hecho la traducción al español es picar, rallar. Si rallamos un queso obtenemos el mismo queso pero de una forma tal que no podríamos lograr armarlo nuevamente. No podríamos descifrarlo porque hubo un proceso que nos devuelve los datos como una cadena limitada de caracteres. Es decir que, podemos rallar una pizca o un kilo de queso que de alguna forma nos va a devolver pedacitos del mismo siempre con la misma longitud.
Y cómo se relaciona ésto con la inmutabilidad? Pues, que no vamos a poder modificar los datos entrados a partir del hash como nos sería imposible volver a armar el queso como estaba anteriormente. Es un proceso unidireccional. Permite, además, encadenar los bloques, ya que cada bloque incluye el hash del bloque anterior en su encabezado.
Una de las características de la web3 es la democracia. Y cuando hablamos de democracia, hablamos del voto de la mayoría. Llevando este concepto al sistema de blockchain, es necesario que la mayoría de los nodos estén de acuerdo con las transacciones antes de agregarla a la cadena de bloques. Esto es de suma importancia ya que este requerimiento asegura que ninguna transacción ilegítima sea aceptada. Nos da la confianza que si ha sido anexada a un blockchain es porque es segura, hubo un consenso previo para aceptarla.
Más seguro aún es que no son aprobadas por personas si no son resultados de operaciones matemáticas realizadas en diferentes máquinas. Este procedimiento es conocido como POW (Proof of Work) Una vez aprobada la legitimización de la transacción, es registrada y de público conocimiento.
Criptografía deriva del griego kryptós (secreto) y graphé (escritura). Podemos entender entonces como ua forma de ocultar un mensaje para que solamente las personas que entienden el código puedan acceder al mismo.
Desde los primeros tiempos de la humanidad, hemos buscado la manera de enviarnos mensajes en secreto. Desde juegos de códigos en la infancia, el código morse hasta el código Enigma utilizado en la segunda guerra mundial.
Llevando este concepto al blockchain, debemos saber que los datos almacenados bajo códigos y solamente aquellas partes que tienen acceso, pueden leerla.
Para cifrar y descifrar la información utilizamos claves. Si para este proceso de cifrado y descifrado utilizamos la misma clave, hablamos entonces de criptografía simétrica. Si en cambio, utilizamos una llave para crear la criptografía y otra llave para descifrarla, estamos ante una criptografía asimétrica.
Por supuesto, no nos olvidemos de nuestro ya nombrado hash. Habían notado que también es un código secreto que contiene un mensaje? Es unidireccional.
Todas estas características se logran gracias al aspecto descentralizado de la web3. Nuestros datos se encuentran repartidos en varios nodos, no sólo en un solo lugar. La información se fragmenta y se almacena en toda la red, en sus nodos, en bloques relacionados entre sí. A diferencia de la web2 que se guardan en un servidor central. Si ese servidor cae, nuestra información se pierde. Ha ocurrido con algunas redes sociales cuando se caía el server.
Volvamos entonces a nuestras preguntas de inicio:
¿Dónde se guardan mis datos? En toda la red como blockchains.
¿Se pueden perder o robarmelas? Una vez introducida,la información no puede ser eliminada. Puede agregarse información creándose otro bloque con su identificador. Por eso decimos que es unidireccional.
¿Cómo es eso de que es público? Al no haber un intermediario, las transacciones son de público conocimiento, pero solamente las partes conocen la información ya que se encuentra encriptado.
En conclusión, para que se logre acceder a nuestros datos, debe traspasarse muchas barreras. El control es muy fuerte y detectables. Tenemos conocimiento de dónde están nuestros datos y estar al tanto del proceso. Somos partícipes. A la vez, sólo las partes pueden descifrar el mensaje.