Todas las operaciones que ocurren en una blockchain (desde una transacción simple hasta una interacción más compleja con un contrato inteligente) pasan por el mismo proceso:
La operación la inicia un usuario. Los usuarios necesitan una wallet para interactuar con la blockchain: software diseñado para almacenar y administrar las claves privada y pública de un usuario
La clave pública es el equivalente a la dirección pública de un usuario. Funciona como una dirección postal o una cuenta de correo electrónico. Es una información legible por humanos, fácil de recordar, que se comparte para recibir algo: un paquete, un correo electrónico, una llamada telefónica…
Las claves privadas son el código alfanumérico único que se utiliza en blockchain para realizar transacciones válidas. Funciona como una firma: es propiedad de un usuario y le da veracidad a una operación.
Una clave privada es la información más importante que un usuario necesita para custodiar sus fondos. Perder u olvidar la clave privada significaría que el usuario ya no podría interactuar con la blockchain bloques y, por lo tanto, no podría recuperar los fondos.
Ejemplo: Alice escribe la información de una transacción (Para: Bob -> Enviar: 1BTC), firma la transacción con la clave privada a través de su wallet y la envía a la cadena de bloques.
A continuación, las operaciones ingresan al mempool: una “sala de espera” donde todas las operaciones de todos los usuarios esperan que los validadores las procesen.
Los validadores toman transacciones del mempool y las agrupan en bloques: una lista corta de operaciones. En este momento, los bloques son solo una sugerencia y las transacciones aún no se consideran finalizadas.
El bloque se valida a través de un mecanismo de consenso. Diferentes cadenas de bloques usan diferentes mecanismos: los más populares son Proof of Work y Proof of Stake.
El bloque validado se agrega a la cadena de bloques y la transacción se considera completa e inmutable.
La nueva configuración de la cadena de bloques se transmite a todos los nodos de la red. A partir de este momento, la información contenida en cada bloque pasa a ser de acceso público.
En nuestro ejemplo, Bob ahora puede consultar la cadena de bloques para verificar que su saldo se haya actualizado y refleje el pago de Alice. **
Pasa al siguiente capítulo → Introducción a los contratos inteligentes