Blockchain Parte 2 – Criptografía

Blockchain criptografía

Criptografía asimétrica

Una de las funciones de la criptografía en la tecnología blockchain es permitir que solo los propietarios de la información tengan el derecho a decidir que hacer con ella.

En los blockchain dedicados al intercambio de valor se usa para firmar las transacciones, por ejemplo en el blockchain de Bitcoin solo el propietario del monedero puede enviar parte o todo el saldo firmando una transacción con su clave privada.

Private key + Public key

Bitcoin utiliza el algoritmo de curva eliptica ECDSA para generar claves privadas de 256 bits de forma aleatoria sin necesidad de estar conectado a la red, esto significa que no hay una verificación por parte del sistema de que una nueva llave secreta ha sido creada.

Esto es posible porque el número de clave distintas puede ser cercano al número de átomos que hay en el universo.

Esta llave privada puede generar montones de monederos o claves públicas, pero la operación inversa no es posible, estas claves públicas pueden verificar si algo fue firmado con la clave privada, a la misma vez la clave privada puede des-encriptar información encriptada con la clave pública.

Para simplificar esta última propiedad utilizaré el simil de las cajas, Adolfo envía a Claudia una caja abierta con una cerradura que solo Adolfo puede abrir, Claudia recoge la caja y guarda en ella una mensaje secreto, tras depositarlo dentro de la caja la cierra, la caja viaja hasta las manos de Adolfo sin que nadie pueda ver el mensaje salvo Adolfo que tiene la llave de la cerradura.

La función hash

La función criptográfica de hash es una función hash orientada a la seguridad y a la comprobación de la integridad del documento de origen.

Dada una entrada de una función hash, la sálida siempre será la misma, un número suficientemente largo para cumplir con los protocolos de seguridad. Normalmente la veremos como una serie de caracteres hexadecimales fija.

Por muy grande o pequeña que sea la entrada de información que usemos para la función hash, siempre obtendremos una salida de la misma longitud.

"Blockchain Parte 2 - Criptografía" 
f670ba21543c66b598f1cc41879695ffee6479e8adabe77fa464926486c3924b

"Blockchain Parte 2 - Criptografia"
2b96c0ae0dcf0145f6aa6062064c1dcc9211dab69d3f93a4c3eb7f527c76a962

Como podemos comprobar los hash SHA256 generados para ambas entradas se parecen como un plátano a un zapato, en nada, sin embargo de la cadena de entrada solo hemos realizado una pequeño variación – la tilde en la palabra “Criptografía”

Si la entrada de información es modificada en un solo bit, la salida de la función hash será completamente distinta.

Esta propiedad de las funciones hash es aprovechada por la tecnología blockchain para generar registros inmutables o casi.

ir a Blockchain Parte 1 – Visión general

ir a Blockchain Parte 3 – Inmutabilidad

Esta entrada fue publicada en BitCoin, blockchain, Criptomoneda, ethereum, Sin categoría, smart contracts. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *