La criptografía es la práctica y el estudio de métodos para proteger información a través de codificar mensajes. Por su parte, la criptografía asimétrica es posiblemente el aspecto más importante de cualquier blockchain, ya que a diferencia del pasado, no se requiere una llave única que deban compartir el emisor y receptor para generar un canal de comunicación segura.
Este tipo de criptografía consiste en la creación computada de una serie de caracteres al azar, que servirán como “llaves”. La generación de esta serie de letras y números depende de un algoritmo basado en principios matemáticos, los cuales otorgan seguridad a los sistemas como la blockchain.
¿Cómo funciona la criptografía asimétrica?
Básicamente, se trata de la creación de una serie de caracteres a partir de una llave privada (una serie elegida al azar), las cuales estarán mutuamente correlacionadas, y que para los procesos de verificación, solo podrán ser comparadas correctamente entre ellas.
Por ejemplo: si se quisiera encriptar un mensaje secreto para enviarlo sin temor a que pudiera ser interceptado, lo que se haría con ayuda de la criptografía asimétrica, sería cifrar el mensaje con la llave generada por la llave privada del destinatario, es decir, la llave pública. Esta llave es, por cierto, la que se puede compartir con este fin.
Después de llegar a su destino, el remitente tendría que descifrar el mensaje con su llave privada (que solo debe conocer el remitente), con la que se creó la llave pública que encriptó dicho mensaje. Solo esta llave puede “desbloquear” el contenido, y es virtualmente imposible, con el poder de cómputo actual, tratar de romper la seguridad de este cifrado. Es lo que hace a la criptografía de este tipo tan poderosa y útil.
Qué es la función HASH
Técnicamente, existen funciones informáticas para este tipo de cifrado llamadas funciones hash, las cuales se encargan de encriptar los datos que se pasen a la computadora y convertirlos en un solo código de un tamaño determinado, sin importar la extensión del contenido original. Sirven para proteger las cuentas y los balances de los usuarios de blockchain.
Con este concepto primordial abordado, ahora es más fácil entender el poder de las matemáticas aplicadas a la privacidad de nuestros datos, y reconocer el papel tan crucial para el funcionamiento de las redes blockchain.
Contribución creada con los aportes de: Luis E. Herrera.
Aportes 15
Preguntas 4
Ordenar por:
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
Las funciones hash son funciones que permiten llevar un contenido del dominio al rango de la función en tiempo polinomial. No obstante, invertir el hash es matemáticamente muy complejo y no viable. Es un método de integridad de la información.
.
Firma Digital
La firma digital es un proceso criptográfico derivado de la criptografía asimétrica que utiliza la llave privada de un usuario para codificar un mensaje.
Debido a las características de la criptografía asimétrica. Codificar un mensaje con la llave privada permite que con el contenido original, se puede derivar la llave pública. Este es un mecanismo que no es utilizado para ocultar información, pero para asegurar autoría, es decir, si yo soy capaz de derivar la llave pública con el mensaje y la firma, entonces FORZOSAMENTE el dueño de la llave privada codificó ese mensaje, lo cuál es una garantía NO REPUDIABLE de autoría.
.
En la blockchain, las transacciones no sólo son hasheadas, si no que son comprobadas como mensajes con autoría a través de la firma digital. La forma en la que se usan en conjunto es que el hash de la transacción es firmado por la llave privada que acredita la transacción.
Una función Hash es una función en la que tu puedes meter un texto y a través de aplicarle esta función te va a dar un resultado de una cadena de caracteres de un tamaño determinado, independientemente del tamaño del texto inicial.
A una llave privada, es decir un texto del tamaño que sea (En nuestro caso las doce palabras de una wallet) le aplicamos la función hash y esta nos devuelve una cadena de caracteres que es la llave pública.
Esta llave pública ó dirección la podemos publicar y decir a cualquiera, es como decir, que es la dirección de nuestro casillero de correos, ahí la gente puede meter dinero, nft, información, etc, pero solo que el tenga la llave privada puede acceder a los mismos, abrir el casillero.
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.
El Hash se le conoce como funcion picadillo o resumen pues el resultado de aplicarla dara como resultado una cadena extracto es decir de una longitud determinada y dado que no se necesitan todos los elementos de la cadena solo sera una representacion compacta de toda la cadena es por ello que es casi imposible poder regresar al texto original sino tienes la llave.
La criptografía es la practica y el estudio de métodos para cifrar y descifrar mensajes, comunicaciones e información para protegerla de terceros a través de un algoritmo de criptográfico
Un conjunto de cifrado utiliza un algoritmo para el cifrado, otro algoritmo para la autenticación de mensajes y otro para el intercambio de claves
Que es la criptografía asimétrica
Es una de las técnicas de criptografía, una de las mas seguras que existe, crea un par de claves la privada y publica
Atreves de estas claves se crea un canal de comunicación seguro, la clave publica cifrara el mensaje y la clave privada descifra el mensaje
Hasta este punto la clave privada funciona como una llave única para cada remitente que al usarcé para descifrar el mensaje obtendremos un mensaje firmado que puede ser verificado por cualquier persona que tenga acceso a la llave publica del remitente
La estructura del funcionamiento del cifrado asimétrico es esta:
Por eso es muy importante cuidar tu llave privada y nunca ser compartida o enviada
Una función hash
Gracias a la criptografía asimétrica podemos hacer un tipo de funciones llamasdas HASH
Una función hash es alimentada con un mensaje y esta lo devuelve como una cadena de caracteres de un tamaño determinado, el proceso es irreversible, el proceso para recuperar el mensaje a partir del hash final es poco probable
* **Clave pública/privada (PKI)**: Asegura transacciones mediante firmas digitales.
* **Hash (SHA-256)**: Garantiza la integridad de los bloques.
* **Firmas digitales**: Verifican la autenticidad y propiedad de las transacciones.
* **Prueba de trabajo (PoW)**: Valida bloques con cálculos matemáticos.
* **Criptografía de curva elíptica (ECC)**: Claves seguras y eficientes.
* **Pruebas de conocimiento cero (ZKP)**: Privacidad sin revelar datos.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?