- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
El mito de la inmutabilidad de la cadena de bloques
Gideon Greenspan de MultiChain ofrece su última visión sobre el diseño de blockchain, esta vez atacando la idea de que las blockchains pueden ser verdaderamente inmutables.
El Dr. Gideon Greenspan es el fundador y director ejecutivo de Coin Sciences, la empresa detrás deMulticadenaPlataforma para cadenas de bloques privadas.
En este artículo de Opinión , Greenspan ataca la idea de que se puede lograr una verdadera inmutabilidad en los sistemas blockchain, argumentando que una definición más relativa de esta característica resume mejor lo que la Tecnología puede lograr.
— San Agustín, De natura boni, i, 405 E.C. (con ediciones menores)
Si le preguntas a alguien bien informado sobre las características de las cadenas de bloques, la palabra "inmutable" aparecerá invariablemente en la respuesta.
En términos sencillos, esta palabra se usa para denotar algo que nunca se puede modificar ni cambiar. En una cadena de bloques, se refiere a...registro global de transacciones, que se crea por consenso entre los participantes de la cadena. La idea básica es la siguiente: una vez que una transacción de blockchain ha recibido un nivel suficiente de validación, cierta criptografía garantiza que nunca pueda ser reemplazada ni revertida.
Esto distingue a las cadenas de bloques de los archivos o bases de datos convencionales, en los que la información se puede editar y eliminar a voluntad. O al menos eso dice la teoría.
En el polémico debate sobre blockchain, la inmutabilidad se ha convertido en una doctrina casi religiosa: una creencia CORE que no debe ser cuestionada. Y al igual que las doctrinas de las religiones mayoritarias, miembros de bandos opuestos utilizan la inmutabilidad como arma de burla y ridículo.
El año pasado hubo dos ejemplos destacados:
Por un ONE, los defensores de las Criptomonedas afirman que la inmutabilidad solo se puede lograr a través de mecanismos económicos descentralizados. como la prueba de trabajoDesde esta perspectiva, las cadenas de bloques privadas son ridículas porque dependen del buen comportamiento colectivo de un grupo conocido de validadores, en quienes claramente no se puede confiar.
DesprecioTambién se ha dirigidoAnte la idea de una cadena de bloques editable (o mutable), en la que se puedan realizar modificaciones retroactivas al historial de transacciones bajo ciertas condiciones, los críticos plantearon la pregunta: "¿Qué sentido tendría una cadena de bloques si su contenido se puede modificar fácilmente?".
Para quienes nos mantenemos al margen, es divertido ver las difamaciones. Sobre todo porque ambas críticas son completamente erróneas. Ambas se derivan de una incomprensión fundamental de la naturaleza de la inmutabilidad en las cadenas de bloques (y, de hecho, en cualquier sistema informático).
Para aquellos que tienen poco tiempo, aquí está la conclusión:
En las cadenas de bloques, no existe la inmutabilidad perfecta. La verdadera pregunta es: ¿bajo qué condiciones se puede modificar una cadena de bloques en particular? ¿Y se ajustan esas condiciones al problema que intentamos resolver?
En otras palabras, las transacciones de una cadena de bloques no están escritas en la mente de Dios (con disculpas a Augustine). En cambio, el comportamiento de la cadena depende de una red de sistemas informáticos corpóreos, que siempre serán vulnerables a la destrucción o la corrupción. Pero, antes de profundizar en cómo, repasemos algunos conceptos básicos de las cadenas de bloques.
Blockchain en breve
Una cadena de bloques se ejecuta en un conjunto de nodos, cada uno de los cuales puede estar bajo el control de una empresa, persona u organización independiente. Estos nodos se conectan entre sí en una densa red peer-to-peer, de modo que ONE nodo actúa como punto central de control o fallo.
Cada nodo puede generar y firmar digitalmente transacciones que representan operaciones en algún tipo de libro de contabilidad o base de datos, y estas transacciones se propagan rápidamente a otros nodos a través de la red de manera similar a un chisme.
Cada nodo verifica de forma independiente la validez de cada nueva transacción entrante, en términos de: (a) su cumplimiento de las reglas de la cadena de bloques, (b) su firma digital y (c) cualquier conflicto con transacciones previamente vistas. Si una transacción supera estas pruebas, entra en la lista local de transacciones provisionales sin confirmar de ese nodo (el «pool de memoria») y se reenvía a sus pares.
Las transacciones que fallan son rechazadas de plano, mientras que otras cuya evaluación depende de transacciones no vistas se colocan en un área de retención temporal (el "grupo de huérfanos").
A intervalos periódicos, ONE de los nodos "validadores" de la red genera un nuevo bloque que contiene un conjunto de transacciones aún sin confirmar. Cada bloque tiene un identificador único de 32 bytes, llamado "hash", que se determina completamente a partir de su contenido. Cada bloque también incluye una marca de tiempo y un LINK a un bloque anterior mediante su hash, creando una cadena de bloques literal que se remonta al principio.
Al igual que las transacciones, los bloques se propagan por la red de igual a igual y cada nodo los verifica independientemente. Para ser aceptado por un nodo, un bloque debe contener un conjunto de transacciones válidas que no entren en conflicto entre sí ni con las de los bloques anteriores vinculados. Si un bloque supera esta y otras pruebas, se añade a la copia local de la cadena de bloques de ese nodo y las transacciones que contiene se confirman. Cualquier transacción en el pool de memoria o pool huérfano del nodo que entre en conflicto con las del nuevo bloque se descarta inmediatamente.
Cada cadena emplea algún tipo de estrategia para garantizar que los bloques sean generados por una pluralidad de participantes. Esto garantiza que ningún individuo o pequeño grupo de nodos pueda tomar el control del contenido de la blockchain.
La mayoría de las cadenas de bloques públicas, como Bitcoin , utilizan la prueba de trabajo, que permite la creación de bloques por cualquier persona en internet que pueda resolver un problema matemático absurdo y extremadamente difícil. En cambio, en las cadenas de bloques privadas, los bloques suelen ser firmados por ONE o más validadores autorizados, mediante un esquema adecuado para evitar el control minoritario. (Nuestro producto MultiChain utiliza una técnica llamada "diversidad de minería", que requiere la participación de un mínimo de validadores autorizados para crear una cadena válida).
Dependiendo del mecanismo de consenso utilizado, dos nodos validadores diferentes podrían generar simultáneamente bloques conflictivos, que apuntan al mismo ONE anterior. Cuando se produce una bifurcación de este tipo, los distintos nodos de la red verán primero bloques diferentes, lo que les lleva a tener opiniones diferentes sobre el historial reciente de la cadena.
Estas bifurcaciones se resuelven automáticamente mediante el software de la cadena de bloques, y el consenso se recupera al llegar un nuevo bloque a una de las ramas. Los nodos que estaban en la rama más corta rebobinan automáticamente su último bloque y reproducen los dos bloques en la más larga. Si tenemos muy mala suerte y ambas ramas se extienden simultáneamente, el conflicto se resolverá después del tercer bloque de una rama, o del siguiente, y así sucesivamente. En la práctica, la probabilidad de que una bifurcación persista disminuye exponencialmente a medida que aumenta su longitud. En cadenas privadas con un conjunto limitado de validadores, la probabilidad puede reducirse a cero después de un número reducido de bloques.
Sin embargo, es importante recordar que cada nodo se ejecuta en un sistema informático propiedad de y controlado por una persona u organización en particular, por lo que la cadena de bloques no puede obligarlo a hacer nada. El propósito de la cadena es ayudar a los nodos honestos a mantenerse sincronizados, pero si suficientes participantes deciden cambiar las reglas, ningún poder terrenal podrá detenerlos.
Por eso, debemos dejar de preguntarnos si una cadena de bloques en particular es verdadera y absolutamente inmutable, porque la respuesta siempre será no. En cambio, deberíamos considerar las condiciones bajo las cuales una cadena de bloques en particular puede modificarse y luego comprobar si nos sentimos cómodos con esas condiciones para el caso de uso que tenemos en mente.
Mutabilidad en cadenas públicas
Volvamos a los dos ejemplos citados en la introducción, en los que la doctrina de la inmutabilidad ha sido utilizada como base para el ridículo.
Comenzaremos con la afirmación de que los procedimientos de validación consensual utilizados en las cadenas de bloques permisionadas no pueden generar la "verdadera inmutabilidad" prometida por las cadenas públicas.
Esta crítica se aborda más fácilmente señalando la vulnerabilidad de las propias cadenas de bloques públicas. Tomemos, por ejemplo, la cadena de bloques Ethereum , que sufrió una hazaña devastadoraEn junio de 2016, alguien encontró una vulnerabilidad de codificación en un contrato inteligente llamado The DAO, en el que se habían invertido casi 250 millones de dólares, y comenzó a drenar sus fondos rápidamente. Si bien esto claramente violó las intenciones de los creadores e inversores del contrato,Términos y condiciones Se basó en el mantra de que "el código es ley". Con o sin ley, menos de un mes después, el software de Ethereum se actualizó para impedir que el hacker retirara las Criptomonedas obtenidas.
Por supuesto, esta actualización no se pudo implementar, ya que cada usuario de Ethereum controla su propia computadora. No obstante, Vitalik Buterin la apoyó públicamente. El creador de Ethereum, así como muchos otros líderes de la comunidad. Como resultado, la mayoría de los usuarios cumplieron, y la blockchain, con las nuevas reglas, conservó el nombre "Ethereum".
Una minoría no estuvo de acuerdo con el cambio y continuó con la cadena de bloques.según sus reglas originales, lo que le valió el título de "Ethereum Classic". Sería más acertado nombrarlo como "Ethereum comprometido" y "Ethereum puro". En cualquier caso, la democracia es democracia, y el "Ethereum" (pragmático y popular) ahora vale más de diez veces el "Ethereum Classic" (idealista pero marginado).
Ahora, consideremos una forma menos benévola de socavar la inmutabilidad de la blockchain pública. Recordemos que la creación de bloques o minería en Bitcoin y Ethereum utiliza un esquema de prueba de trabajo, en el que se debe resolver un problema matemático para generar un bloque y reclamar su recompensa. El valor de esta recompensa inevitablemente convierte la minería en una carrera armamentística, donde los mineros compiten por resolver los problemas más rápido. Para compensar, la red ajusta periódicamente la dificultad para mantener un ritmo constante de creación de bloques, una vez cada 10 minutos en Bitcoin o 15 segundos en Ethereum.
En los últimos cinco años,La dificultad de Bitcoin Se ha multiplicado por 350.000. Hoy en día, la gran mayoría de la minería de Bitcoin se realiza en costosos equipos especializados, en lugares donde el clima es frío y la electricidad es barata.
Por ejemplo, con $1,089 podrás comprar unAntminer S9, que mina bloques 10.000 veces más rápido que cualquier ordenador de escritorio y consume 10 veces más electricidad. Todo esto dista mucho de los ideales democráticos con los que se creó Bitcoin , aunque esto hace que la cadena de bloques sea extremadamente segura.
Bueno, bastante seguro. Si alguien quisiera socavar la inmutabilidad de la blockchain de Bitcoin , así es como lo haría. Primero, instalaría más capacidad de minería que el resto de la red en su conjunto, creando lo que se conoce como un "ataque del 51%". Segundo, en lugar de participar abiertamente en el proceso de minería, minaría su propia rama Secret , que contendría las transacciones que aprobara y censuraría el resto. Finalmente, transcurrido el tiempo deseado, difundiría anónimamente su rama Secret a la red.
Dado que el atacante tiene mayor potencia de minería que el resto de la red, su rama contendrá más pruebas de trabajo que la ONE. Por lo tanto, todos los nodos de Bitcoin se cambiarán, ya que las reglas de Bitcoin establecen que la rama más difícil gana. Cualquier transacción previamente confirmada que no esté en la rama Secret se revertirá, y los Bitcoin gastados podrían enviarse a otra parte.
A estas alturas, la mayoría de los creyentes en Bitcoin se estarán riendo, porque escribí "instalar más capacidad de minería que el resto de la red en conjunto" como si fuera algo trivial. Y tienen razón, porque claro que no es fácil; de lo contrario, mucha gente ya lo habría hecho. Se necesita mucho equipo de minería y mucha electricidad para alimentarlo, y ambos cuestan TON dinero. Pero aquí está el inconveniente que la mayoría de los bitcoineros pasan por alto: Para el gobierno de cualquier país de tamaño mediano, el dinero requerido sigue siendo calderilla.
Calculemos el coste de un ataque del 51% que revierte un año de transacciones de Bitcoin . Con el precio actual de Bitcoin de 1500 $ y una recompensa de 15 bitcoins (incluidas las comisiones por transacción) por bloque de 10 minutos, los mineros ganan alrededor de 1200 millones de dólares al año (1500 $ × 15 × 6 × 24 × 365 $). Suponiendo (razonablemente) que no pierden dinero en general, o al menos que no pierden mucho, esto significa que los gastos totales de los mineros también deben estar en el mismo rango. (Estoy simplificando, amortizando el coste único de la compra de equipos de minería, pero con 400 millones de dólares se pueden comprar suficientes Antminer 9 para igualar la capacidad de minería de la red Bitcoin actual, así que estamos en el rango correcto).
Ahora, piensa en elinformes Que los ciudadanos chinos están utilizando Bitcoin para eludir los controles de capital de su país. Y, además, considere que los ingresos fiscales del gobierno chino ascienden a aproximadamente 3 billones de dólares anuales. ¿Acaso el gobierno de un país no democrático destinaría el 0,04 % de su presupuesto a eliminar un método popular para sacar dinero ilegalmente de ese país?
No diría que la respuesta es necesariamente sí. Pero si crees que la respuesta es definitivamente no, eres bastante ingenuo. Sobre todo teniendo en cuenta que, según se informa, China emplea... 2 millones Personas para vigilar el contenido de internet, lo que suma un total de 10 000 millones de dólares al año si asumimos un salario bajo de 5000 dólares. Esto pone en perspectiva el coste de 1200 millones de dólares que supondría revertir un año de transacciones de Bitcoin .
Incluso este análisis subestima el problema, ya que el gobierno chino podría socavar la red de Bitcoin con mucha más facilidad y a un menor costo. Parece que la mayor parte de la minería de Bitcoin... tiene lugar en ChinaDebido al bajo costo de la energía hidroeléctrica y a otros factores. Con unos pocos tanques y pelotones, el ejército chino podría incautar físicamente estas operaciones de minería de Bitcoin y reutilizarlas para censurar o revertir transacciones. Aunque el mundo Bitcoin en general sin duda lo notaría, no podría hacer nada sin alterar fundamentalmente la estructura de gobernanza (y, por lo tanto, la naturaleza) del propio Bitcoin . ¿Qué era eso del dinero sin censura?
Nada de esto debe interpretarse como una crítica al diseño de bitcoin ni como una predicción de que se producirá una catástrofe en la red. La cadena de bloques de Bitcoin es una obra de ingeniería notable, quizás incluso perfecta para el propósito que sus creadores tenían en mente. Y si tuviera que apostar, apostaría a que China y otros gobiernos probablemente no atacarán a Bitcoin de esta manera, porque no les conviene hacerlo. Lo más probable es que centren su ira en sus primos más difíciles de rastrear, como DASH, Zcash y Monero.
No obstante, la mera posibilidad de esta forma de interferencia pone en tela de juicio la doctrina de la inmutabilidad de las Criptomonedas . La cadena de bloques de Bitcoin y otras similares no son inmutables en un sentido perfecto o absoluto. Más bien, son inmutables mientras nadie lo suficientemente grande y rico decida destruirlas. Aun así, al depender del coste económico de subvertir la red, la inmutabilidad de las Criptomonedas satisface las necesidades específicas de quienes no desean confiar en gobiernos, empresas ni bancos.
Puede que no sea perfecto, pero es lo mejor que pueden hacer.
Cadenas privadas reescribibles
Pasemos ahora a las cadenas de bloques privadas, diseñadas para las necesidades de los gobiernos y las grandes empresas.
Podemos comenzar señalando que, desde la perspectiva de estas organizaciones, la inmutabilidad basada en la prueba de trabajo es un impedimento comercial, legal y regulatorio, ya que permite a cualquier actor (con suficiente poder adquisitivo) atacar la red de forma anónima. Para las instituciones, la inmutabilidad solo puede basarse en el buen comportamiento de otras instituciones similares, con las que pueden firmar un contrato y demandar si es necesario.
Como ventaja adicional, las cadenas de bloques privadas son mucho menos costosas de operar, ya que los bloques solo requieren una simple firma digital de los nodos que los aprueban. Mientras la mayoría de los nodos validadores cumplan las reglas, el resultado final es una inmutabilidad más sólida y económica que la que ofrece cualquier Criptomonedas pública.
Por supuesto, la inmutabilidad sigue siendo fácil de vulnerar si todos los participantes de una cadena deciden hacerlo juntos. Imaginemos una blockchain privada utilizada por seis hospitales para agregar datos sobre infecciones. Un programa de un hospital escribe un conjunto de datos grande y erróneo en la cadena, lo que supone una molestia para los demás participantes. Tras unas cuantas llamadas telefónicas, los departamentos de TI de todos los hospitales acuerdan retroceder sus nodos una hora, eliminar los datos problemáticos y permitir que la cadena continúe como si nada hubiera pasado.
Si todos los hospitales se ponen de acuerdo, ¿quién los detendrá? De hecho, aparte del personal involucrado, ¿quién se enterará siquiera de lo sucedido? (Cabe destacar que algunos algoritmos de consenso como PBFT no ofrecen un mecanismo oficial para las reversiones, pero esto no facilita la gobernanza, ya que los nodos aún tienen libertad para eludir las reglas).
Ahora, consideremos un caso en el que la mayoría de los participantes de una blockchain privada aceptan rebobinar y eliminar alguna transacción, pero algunos niegan su consentimiento. Dado que cada nodo de la organización está bajo su control absoluto, nadie puede obligar a la minoría a unirse al consenso. Sin embargo, al aferrarse a sus principios, estos usuarios se verán envueltos en una bifurcación, ignorados por todos los demás.
Al igual que los virtuosos defensores de Ethereum Classic, su lugar en el cielo bien podría estar asegurado. Pero, de vuelta en la Tierra, serán excluidos del proceso de consenso para el cual se implementó la cadena, y bien podrían rendirse por completo. La única aplicación práctica de las transacciones fuera del consenso es servir como prueba ante un tribunal.
Con esto en mente, hablemos del segundo caso en el que la doctrina de la inmutabilidad de la cadena de bloques se ha utilizado para ridiculizar ideas.
Aquí nos referimos a la idea de Accenture de utilizar unhachís camaleónpara permitir que un bloque enterrado profundamente en una cadena se pueda reemplazar fácilmente. La motivación principal, comodescrito por David Treat, permite eliminar de forma rápida y eficiente una antigua transacción problemática. Bajo este esquema, si se produce una sustitución de bloque, se deja una cicatriz visible para todos los participantes. (Cabe destacar que cualquier transacción posterior que dependa de la ONE eliminada también deberá eliminarse).
Es difícil exagerar la cantidad de personas que atacaron esta idea cuando se anunció. Twitter y LinkedIn estaban horrorizados y conmocionados. Y no me refiero solo al mundo de las Cripto , que disfruta burlándose de todo lo relacionado con las cadenas de bloques empresariales. La idea también fue ampliamente criticada por los defensores de las cadenas de bloques privadas.
Y, sin embargo, en las condiciones adecuadas, la idea de permitir que las cadenas de bloques se modifiquen retroactivamente mediante hashes camaleónicos puede tener mucho sentido. Para entender por qué, empecemos con una pregunta sencilla: en este tipo de cadena de bloques, ¿quién tendría realmente el poder de reemplazar bloques antiguos? Claramente, no puede ser ningún participante no identificado de la red, ya que eso haría la cadena ingobernable.
La respuesta es que un hash camaleónico solo puede ser usado por quienes poseen su clave Secret . La clave es necesaria para que una nueva versión de un bloque, con diferentes transacciones, reciba el mismo hash camaleónico que antes. Por supuesto, probablemente no queramos un control centralizado en una cadena de bloques, por lo que podemos fortalecer el sistema con múltiples hashes camaleónicos por bloque, cada uno con su clave en poder de una parte diferente. O podríamos usar intercambio de SecretTécnicas para dividir una única clave hash de Chameleon entre varias partes. En cualquier caso, la cadena puede configurarse para que una sustitución de bloques retroactiva solo se produzca si la mayoría de los poseedores de claves la aprueba. ¿Te suena familiar?
Permítanme explicar el paralelismo de forma más explícita. Supongamos que compartimos el control de los hashes camaleónicos entre los mismos nodos de validación responsables de la creación de bloques. Esto significa que un bloque antiguo solo puede reemplazarse si la mayoría de los nodos de validación lo acuerdan. Sin embargo, como ya comentamos, cualquier blockchain ya puede ser modificada retroactivamente por la mayoría de los nodos de validación mediante el mecanismo de rebobinado y repetición. En términos de gobernanza,Los hashes de camaleón sujetos a una mayoría de validadores no hacen ninguna diferencia.
Si es así, ¿por qué molestarse con ellos? La respuesta es: optimización del rendimiento, porque los hashes camaleónicos permiten sustituir bloques antiguos en una cadena de forma mucho más eficiente que antes. Imaginemos que necesitamos eliminar una transacción desde el inicio de una cadena de bloques que lleva cinco años funcionando. Quizás esto se deba a la Unión Europea.derecho al olvido Legislación que permite que las personas eliminen sus datos personales de los registros de las empresas. Los nodos no pueden simplemente borrar la transacción infractora de sus discos, ya que eso alteraría el hash del bloque correspondiente y rompería un LINK de la cadena.
La próxima vez que se escaneara o compartiera la cadena de bloques, todo se derrumbaría.
Para resolver este problema sin hashes camaleónicos, los nodos tendrían que reescribir el bloque inicial sin la transacción problemática, calcular el nuevo hash del bloque y luego modificar el hash incrustado en el siguiente bloque para que coincida. Sin embargo, esto también afectaría al hash del siguiente bloque, que debe recalcularse y actualizarse en el bloque subsiguiente, y así sucesivamente a lo largo de la cadena.
Si bien este mecanismo es posible en principio, podría tardar horas o días en completarse en una cadena de bloques con millones de bloques y transacciones. Peor aún, mientras participa en este proceso, un nodo podría ser incapaz de procesar la nueva actividad entrante de la red.
Por lo tanto, los hashes camaleónicos ofrecen una forma mucho más eficiente computacionalmente para lograr el mismo objetivo. Si imaginamos una transacción fallida como una roca enterrada a muchos kilómetros de profundidad, los hashes camaleónicos pueden teletransportarla a la superficie, en lugar de obligarnos a excavar hasta el fondo, recuperarla y rellenar el agujero.
La inmutabilidad tiene matices
Al revisar los riesgos de las cadenas de bloques de prueba de trabajo y el valor técnico de los hashes camaleónicos, espero haberlo convencido de que la inmutabilidad de la cadena de bloques es mucho más matizada que una pregunta de sí o no.
Para citarSimon Taylor citando a Ian GriggLa pregunta debe ser siempre: "¿Quién eres y qué quieres lograr?"
Para quienes creen en las Criptomonedas y desean evitar el dinero emitido por gobiernos y el sistema bancario tradicional, es lógico creer en una blockchain pública con prueba de trabajo, cuya inmutabilidad se basa en factores económicos y no en la confianza de terceros. Incluso si deben aceptar la posibilidad de que un gobierno importante (u otro actor adinerado) derribe la red, pueden consolarse con el hecho de que esta sería una operación costosa y dolorosa. Y sin duda esperan que las criptomonedas se vuelvan cada vez más seguras a medida que su valor y capacidad de minería sigan creciendo.
Por otro lado, para las empresas y otras instituciones que desean compartir una base de datos de forma segura a través de las fronteras organizacionales, la inmutabilidad de la prueba de trabajo carece por completo de sentido. No solo es increíblemente costosa, sino que permite a cualquier participante suficientemente motivado tomar el control de la cadena de forma anónima y censurar o revertir transacciones. Lo que estos usuarios necesitan es una inmutabilidad basada en el buen comportamiento de la mayoría de los nodos validadores identificados, respaldada por contratos y leyes.
Finalmente, para la mayoría de los casos de uso de blockchain con permisos, probablemente no queramos que los nodos validadores puedan sustituir bloques antiguos de forma fácil y económica en la cadena. Como Dave Birch dijo en ese momento"La manera de corregir un débito erróneo es con un crédito correcto", en lugar de pretender que el débito nunca tuvo lugar.
Sin embargo, para aquellos casos en los que necesitamos flexibilidad adicional, los hashes camaleónicos ayudan a que las cadenas de bloques sean una opción práctica.
Este artículo fuepublicado originalmenteen el blog de MultiChain y se ha republicado aquí con el permiso del autor. Se han realizado pequeñas modificaciones.
Mitologíaimagen vía Shutterstock
Nota: Las opiniones expresadas en esta columna son las del autor y no necesariamente reflejan las de CoinDesk, Inc. o sus propietarios y afiliados.