No todos los cypherpunk trabajan ahora con activos digitales, pero ese no es el caso de Adam Back. Es un criptógrafo británico y conocido cypherpunk, que nació en Londres, Inglaterra, en julio de 1970. Comenzó su andadura en la informática aprendiendo por su cuenta Basic, el lenguaje de programación más popular en los años 70 y 80.
Su trayectoria académica lo llevó a realizar estudios avanzados en informática, culminando con un doctorado en sistemas distribuidos de la Universidad de Exeter. Durante su investigación doctoral, Back profundizó en el cifrado, el efectivo electrónico y los remailers, demostrando un gran interés en la criptografía y sus aplicaciones.
Despues de completar
Además, Back es conocido por su defensa y activismo en la promoción de la privacidad y la criptografía . Es famoso por crear una camiseta con el lema "Municiones" adornada con un código criptográfico, desafiando las restrictivas regulaciones estadounidenses sobre criptografía civil. Este activismo refleja su compromiso con la defensa de los derechos de privacidad en la era digital, como todos los cypherpunks.
"Hashcash", un sistema de prueba de trabajo (PoW) creado por Back en 1997, se menciona en el documento técnico de Bitcoin y se considera el precursor de la minería de criptomonedas. Recordemos que PoW es un algoritmo o herramienta matemática que, cuando se aplica, asegura esfuerzo y energía computacional para llevar a cabo una tarea específica. En este caso, se utilizó PoW para crear una defensa contra el spam de correo electrónico.
Al utilizar Hashcash, los remitentes tenían que resolver un rompecabezas computacional, generando un identificador único para cada correo electrónico. Este rompecabezas implica aplicar hash repetidamente a una cadena hasta que produce un hash con características específicas, como un cierto número de ceros a la izquierda. Este proceso exige recursos computacionales, lo que disuade a los spammers que buscan enviar grandes volúmenes de correos electrónicos a bajo costo.
El esfuerzo computacional ( PoW ) requerido para generar un sello Hashcash suele ser insignificante para los usuarios habituales de correo electrónico, ya que solo implica unos pocos segundos de tiempo de procesamiento en una computadora de escritorio estándar. Sin embargo, para los spammers que pretenden enviar grandes volúmenes de correos electrónicos, la carga computacional acumulativa se vuelve prohibitiva, ya que necesitarían gastar importantes recursos para generar sellos Hashcash para cada mensaje. Por lo tanto, el coste de la computación actúa como un elemento disuasorio únicamente para los spammers.
Este mecanismo inspiró a Satoshi Nakamoto, quien lo adaptó para la minería de Bitcoin. El algoritmo PoW de Bitcoin requiere que los mineros resuelvan acertijos criptográficos con sus propios recursos para crear bloques y proteger la red. “
A pesar de ser un pionero de la “minería”, participar en la misma lista de correo cypherpunk en la que nació Bitcoin, y también ser una de las primeras personas en comunicarse con Nakamoto en línea, Back no mostró interés real en Bitcoin.
Esta empresa se especializa en diversos productos y servicios destinados a mejorar la funcionalidad, seguridad y escalabilidad de la red Bitcoin. Uno de sus principales enfoques es la provisión de soluciones de infraestructura para permitir el funcionamiento fluido de Bitcoin y otras criptomonedas.
Un aspecto clave de las ofertas de Blockstream es su Liquid Network, una cadena lateral federada diseñada para facilitar transacciones más rápidas y confidenciales para Bitcoin y otros activos digitales. Liquid Network mejora la funcionalidad de Bitcoin al permitir transferencias rápidas entre intercambios e instituciones.
Además,
Adam Back todavía está trabajando en Bitcoin y la minería, pero hay un paso más hacia la descentralización y la protección de los derechos de privacidad. Si bien Bitcoin representa un avance significativo en la descentralización en comparación con las monedas fiduciarias tradicionales, los ecosistemas criptográficos más nuevos, como las redes de Gráficos Acíclicos Dirigidos (DAG), ejemplificados por proyectos como
Los sistemas DAG eliminan por completo la necesidad de mineros e intermediarios, empleando una estructura sin bloques donde las transacciones están vinculadas a sus predecesoras y sucesoras por los usuarios que las crearon. Este diseño, junto con otras características, ayuda a evitar el doble gasto y garantiza la inmutabilidad de las transacciones sin depender de "validadores" centralizados.
A diferencia de las cadenas de bloques PoW, donde los mineros pueden ejercer influencia sobre la secuencia de transacciones, y a diferencia de las cadenas de bloques PoS, donde sus productores de bloques pueden hacer lo mismo, las redes DAG establecen el orden de las transacciones con la ayuda de "proveedores de pedidos". Estos proveedores de pedidos publican periódicamente transacciones que sirven como puntos de referencia para realizar pedidos de transacciones, pero carecen de autoridad para rechazar o manipular transacciones.
Además, los sistemas DAG evitan la censura selectiva al vincular todas las transacciones, lo que hace que sea poco práctico para cualquier entidad censurar una transacción sin afectar a las demás. La resistencia de las redes DAG contra la censura y la manipulación radica en su naturaleza descentralizada y abierta. Esto lo demuestra cada día el hecho de que no existen centros de poder poderosos ni intermediarios.
Lea más de la serie Cypherpunks Write Code :
Nick Szabo y los contratos inteligentes
Imagen vectorial destacada de Garry Killian /
Adam Back Fotografía de