📕 RESUMEN 📕
David Chaum, el abuelo de los CypherPunk.
-
Se fugaba para asistir a las clases de computación avanzada.
-
Leía sobre chips semiconductores.
-
Cuando tenía dudas, llamaba a las compañías que los fabricaban. No recibía respuesta por ser adolescente, entonces creó una compañía fantasma Security Technology Corporation para que le respondieran sus dudas y así seguir aprendiendo.
-
Entró a la universidad de California para estudiar ciencias de la computación. Abandonó la institución cuando, la misma, recibió fondos de un programa militar. Lo cual le hizo pensar que, eso, influenciaría en la información que obtendría.
-
Se cambió a la universidad de Berkeley, donde sería criticado por razones similares. Sus investigaciones en criptografía estaban enfocadas en resolver problemáticas sociales y no cuestiones militares o científicas. Su enfoque especial y único, lo convirtió en leyenda.
-
Cuando terminó sus estudios, se volvió profesor en las universidades de California y New York y en su tiempo libre, buscaba nuevos campos de acciones para la criptografía.
-
Creó el paper de criptografía aplicada. Después de 30 años sigue haciendo eco.
Seguridad sin identificación. Tarjetas computacionales para dejar obsoleto al… ¿Gran Hermano? ¿El hermano de quién?
El “Gran Hermano” no es más que una referencia bibliográfica al personaje omnipresente que vigilaba a todos los ciudadanos en el mundo, totalitario a la novela de George Orwell – 1984
Para David Chaum, el Gran hermano es toda aquella institución gubernamental o corporativa que especie a los individuos para obtener información y mantenerlo bajo su control. Esto, en la vida real, se entrega de manera voluntaria bajo la tecnología que usamos diariamente.
-
A Chaum le preocupaban 3 aspectos clave:
-
- Comunicaciones / a nadie le gusta ser espiado
-
- Identidad / filtración de información de la sociedad con fines maliciosos.
-
- Dinero / clave pública, clave privada.
En el paper que creó habla de “Un nuevo enfoque”. Consiste en añadir criptografía de la llave publica en estas 3 vertientes-1985
-
Modelo de credencialización. Tenemos la opción de compartir solamente la información necesaria a la hora de acreditar nuestra identidad.
-
Sin identidad no hay trazabilidad y sin trazabilidad no hay manipulación.
-
Tarjetas computarizadas: Estas tarjetas funcionan como un cajero electrónico para realizar pagos ¿Sería este el comienzo de la idea de las wallets para criptomonedas?
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?