You don't have access to this class

Keep learning! Join and start boosting your career

Aprovecha el precio especial y haz tu profesión a prueba de IA

Antes: $249

Currency
$209
Suscríbete

Termina en:

2 Días
14 Hrs
48 Min
8 Seg

¿Qué es la criptografía asimétrica?

5/15
Resources

Cryptography is the practice and study of methods to protect information by encrypting messages. Asymmetric cryptography is possibly the most important aspect of any blockchain, since unlike in the past, it does not require a unique key to be shared by the sender and receiver to generate a secure communication channel.

This type of cryptography consists of the computational creation of a series of random characters, which will serve as "keys". The generation of this series of letters and numbers depends on an algorithm based on mathematical principles, which give security to systems such as the blockchain.

How does asymmetric cryptography work?

Basically, it is the creation of a series of characters from a private key (a series chosen at random), which will be mutually correlated, and for verification processes, they can only be correctly compared with each other.

asymetric.png

For example: if you wanted to encrypt a secret message to send it without fear that it could be intercepted, what you would do with the help of asymmetric cryptography would be to encrypt the message with the key generated by the recipient's private key, i.e. the public key. This key is, by the way, the one that can be shared for this purpose.

After reaching its destination, the sender would have to decrypt the message with his private key(which should only be known to the sender), with which the public key that encrypted the message was created. Only this key can "unlock" the content, and it is virtually impossible, with today's computing power, to try to break the security of this encryption. This is what makes cryptography of this type so powerful and useful.

What is the HASH function

Technically, there are computer functions for this type of encryption called hash functions, which are responsible for encrypting data passed to the computer and converting it into a single code of a given size, regardless of the length of the original content. They serve to protect the accounts and balances of blockchain users.

hash.png

With this primary concept addressed, it is now easier to understand the power of mathematics applied to the privacy of our data, and to recognize the role so crucial to the functioning of blockchain networks.

Contribution created with contributions from: Luis E. Herrera.

Contributions 15

Questions 4

Sort by:

Want to see more contributions, questions and answers from the community?

Un par de notas:

Funciones Hash

Las funciones hash son funciones que permiten llevar un contenido del dominio al rango de la función en tiempo polinomial. No obstante, invertir el hash es matemáticamente muy complejo y no viable. Es un método de integridad de la información.
.

Firma Digital

La firma digital es un proceso criptográfico derivado de la criptografía asimétrica que utiliza la llave privada de un usuario para codificar un mensaje.
Debido a las características de la criptografía asimétrica. Codificar un mensaje con la llave privada permite que con el contenido original, se puede derivar la llave pública. Este es un mecanismo que no es utilizado para ocultar información, pero para asegurar autoría, es decir, si yo soy capaz de derivar la llave pública con el mensaje y la firma, entonces FORZOSAMENTE el dueño de la llave privada codificó ese mensaje, lo cuál es una garantía NO REPUDIABLE de autoría.

.

En la blockchain, las transacciones no sólo son hasheadas, si no que son comprobadas como mensajes con autoría a través de la firma digital. La forma en la que se usan en conjunto es que el hash de la transacción es firmado por la llave privada que acredita la transacción.

Una función Hash es una función en la que tu puedes meter un texto y a través de aplicarle esta función te va a dar un resultado de una cadena de caracteres de un tamaño determinado, independientemente del tamaño del texto inicial.
A una llave privada, es decir un texto del tamaño que sea (En nuestro caso las doce palabras de una wallet) le aplicamos la función hash y esta nos devuelve una cadena de caracteres que es la llave pública.
Esta llave pública ó dirección la podemos publicar y decir a cualquiera, es como decir, que es la dirección de nuestro casillero de correos, ahí la gente puede meter dinero, nft, información, etc, pero solo que el tenga la llave privada puede acceder a los mismos, abrir el casillero.

Hash

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.

El Hash se le conoce como funcion picadillo o resumen pues el resultado de aplicarla dara como resultado una cadena extracto es decir de una longitud determinada y dado que no se necesitan todos los elementos de la cadena solo sera una representacion compacta de toda la cadena es por ello que es casi imposible poder regresar al texto original sino tienes la llave.

**Qué es la criptografía **

La criptografía es la practica y el estudio de métodos para cifrar y descifrar mensajes, comunicaciones e información para protegerla de terceros a través de un algoritmo de criptográfico

Un conjunto de cifrado utiliza un algoritmo para el cifrado, otro algoritmo para la autenticación de mensajes y otro para el intercambio de claves

Que es la criptografía asimétrica

Es una de las técnicas de criptografía, una de las mas seguras que existe, crea un par de claves la privada y publica

Atreves de estas claves se crea un canal de comunicación seguro, la clave publica cifrara el mensaje y la clave privada descifra el mensaje

Hasta este punto la clave privada funciona como una llave única para cada remitente que al usarcé para descifrar el mensaje obtendremos un mensaje firmado que puede ser verificado por cualquier persona que tenga acceso a la llave publica del remitente

La estructura del funcionamiento del cifrado asimétrico es esta:

Mensaje + clave pública = Mensaje cifrado
Mensaje encriptado + clave privada = Mensaje descifrado
Mensaje + clave privada = Mensaje firmado
Mensaje firmado + clave pública = Autenticación

Por eso es muy importante cuidar tu llave privada y nunca ser compartida o enviada

Una función hash

Gracias a la criptografía asimétrica podemos hacer un tipo de funciones llamasdas HASH

Una función hash es alimentada con un mensaje y esta lo devuelve como una cadena de caracteres de un tamaño determinado, el proceso es irreversible, el proceso para recuperar el mensaje a partir del hash final es poco probable

Las llaves se podría decir que es parecido a lo que hace git y github para actualizar proyectos

Freddy da un ejemplo gráfico en su clase “Cómo funcionan las llaves públicas y privadas”:
https://platzi.com/clases/1557-git-github/19949-como-funcionan-las-llaves-publicas-y-privadas/

RESUMEN CLASE 5:
QUE ES LA CRIPTOGRAFIA

La criptografía es la práctica y el estudio de métodos para proteger información a través de codificar mensajes.
Denominada Criptografia fuerte

I.- ¿QUE ES LA CRIPTAGRAFIA ASIMETRICA?

  • Tambien llamado Criptografia de llave publica.

  • Una idea tan poderosa que se convirtio en FILOSOFIA POLITICA

II.- UNA FUNCION HASH

* **Clave pública/privada (PKI)**: Asegura transacciones mediante firmas digitales. * **Hash (SHA-256)**: Garantiza la integridad de los bloques. * **Firmas digitales**: Verifican la autenticidad y propiedad de las transacciones. * **Prueba de trabajo (PoW)**: Valida bloques con cálculos matemáticos. * **Criptografía de curva elíptica (ECC)**: Claves seguras y eficientes. * **Pruebas de conocimiento cero (ZKP)**: Privacidad sin revelar datos.

La primera criptografía solo sabias el mensaje si tenias la llave para descifrar
Criptografía fuerte

¿Qué es un HASH?

¿Qué es un HASH?

Te muestro mi Hash (para demostrar que en realidad si tengo de lo que hablo), pero no te lo muestro lo que tengo, porque me lo podrías robar.

Sería algo así como una prueba (el Hash), de algún **contenido **que decido guardar en secreto.

Permite generar sistemas ultra seguros.