Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Si estás interesado en este tipo de cosas, tenemos algunos artículos que seguro te
gustarán:
¿Qué es la criptografía de
clave pública?
La criptografía de clave pública (PKC), también conocida como
criptografía asimétrica, es un marco que utiliza tanto una clave
privada como una pública, a diferencia de la clave única utilizada en
la criptografía simétrica. El uso de pares de claves le da a PKC un
conjunto único de características y capacidades que se pueden
utilizar para resolver los desafíos inherentes a otras técnicas
criptográficas. Esta forma de criptografía se ha convertido en un
elemento importante de la seguridad informática moderna, así como
en un componente crítico del creciente ecosistema de criptomonedas.
Limitaciones
Ventajas y desventajas
Casos de uso
Encriptación simétrica
Sistemas híbridos
Reflexiones finales
Funciones Hash
El hashing es uno de los elementos principales de los sistemas de
firma digital. El proceso de hashing implica transformar datos de
cualquier tamaño en un output de extensión fija. Esto se consigue
mediante un tipo de algoritmos especiales conocidos como funciones
hash. El output generado por una función hash se denomina valor
hash o digest del mensaje.
En combinación con la criptografía, las así llamadas funciones hash
criptográficas pueden ser empleadas para generar un valor hash
(digest) que funciona como huella digital única. Esto significa que
cualquier cambio en los datos de entrada (mensaje) generará como
resultado un output (valor hash) completamente diferente. Y esta es la
razón por la que las funciones hash criptográficas son ampliamente
utilizadas para verificar la autenticidad de los datos digitales.
Firma
Verificación
Tomemos un ejemplo para ilustrar todo el proceso hasta el paso final
de verificación. Imagina que Alice escribe un mensaje a Bob, lo
codifica y luego combina el valor hash con su clave privada para
generar una firma digital. La firma funcionará como una huella digital
única de ese mensaje en particular.
Limitaciones
Los principales desafíos que enfrentan los esquemas de firma digital
se basan en al menos tres requisitos:
En conclusión
Las funciones de hash y la criptografía de clave pública son el núcleo
de los sistemas de firma digital, que ahora se aplican a una amplia
gama de casos de uso. Si se implementan correctamente, las firmas
digitales pueden aumentar la seguridad, garantizar la integridad y
facilitar la autenticación de todo tipo de datos digitales.
Es:
Sin restricciones
Nadie puede evitar que uses tus criptomonedas. En cambio, los servicios de pagos
centralizados pueden congelar tus cuentas o evitar que realices transacciones.
Resistente a la censura
Debido a la estructura en que fue diseñada la red, es prácticamente imposible que los
hackers u otros atacantes puedan desactivar la red.
Si estás interesado en conocer más sobre los diferentes tokens y monedas, hemos
recopilado una lista de guías en Binance Academy:
¿Qué es Blockchain?
No te asustes al escuchar esas conversaciones técnicas que usan
muchas personas al describir la "Blockchain". Una Blockchain es
solamente una base de datos. Tampoco debe ser algo super
avanzado, puedes crearlo incluso en una hoja de cálculos sin
esforzarte en lo más mínimo.
Vamos a suponer que tú y tus amigos Alice, Bob, Carol y Dan están
ejecutando el software. Puedes decir "Quiero enviarle cinco monedas
a Bob", entonces envías dicha información a todos los demás de la
red, pero las monedas no se procesan a Bob al momento.
¿Qué es un Algoritmo de
Consenso?
Introducción
Un algoritmo de consenso es un mecanismo que permite a los
usuarios o máquinas coordinarse en un entorno distribuido. Debe
garantizar que todos los agentes del sistema puedan ponerse de
acuerdo respecto a una fuente única de verdad, incluso en el caso de
que algunos de ellos fallen. En otras palabras, el sistema debe
ser tolerante a faltas (ver también Guía sobre Tolerancia a Faltas
Bizantinas).
En un esquema centralizado, una entidad única tiene poder sobre
todo el sistema. En la mayoría de casos, podrá realizar los cambios
que quiera –no existe ningún sistema de gobernanza complejo para
alcanzar consenso entre muchos administradores.
Una vez que PoS se implementa en una red con una gran cantidad de
valor, el sistema se convierte en un campo de juego de teoría de
juegos e incentivos financieros. Cualquier persona con el
conocimiento para "hackear" un sistema PoS probablemente solo lo
haría si pudiera sacar provecho de él; por lo tanto, la única forma de
averiguar si es factible es en una red en vivo.
Pronto veremos PoS probado a gran escala: Casper se implementará
como parte de una serie de actualizaciones a la red Ethereum
(conocidas colectivamente como Ethereum 2.0).
Conclusión
Los mecanismos para lograr el consenso son vitales para el
funcionamiento de los sistemas distribuidos. Muchos creen que la
mayor innovación en Bitcoin fue el uso de Proof of Work para permitir
a los usuarios ponerse de acuerdo sobre un conjunto compartido de
hechos.
Conclusión
Proof of Work fue la solución original al problema del doble gasto y ha
demostrado ser confiable y segura. Bitcoin demostró que no
necesitamos entidades centralizadas para evitar que los mismos
fondos se gasten dos veces. Con el uso inteligente de la criptografía,
las funciones hash y la teoría de juegos, los participantes en un
entorno descentralizado pueden ponerse de acuerdo sobre el estado
de una base de datos financiera.
Teoría de Juegos y
Criptomonedas
¿Qué es la teoría de juegos?
Conclusión
Tolerancia a faltas
bizantinas explicada
Desde la creación de Bitcoin en 2008, como un sistema de efectivo
electrónico peer-to-peer, se crearon muchas otras criptomonedas,
cada una con un mecanismo particular. Pero una cosa que casi todas
las criptomonedas tienen en común es blockchain como el elemento
central de su arquitectura.
Con pocas excepciones, las blockchains están diseñados
intencionalmente para ser descentralizados, funcionando como un
libro de contabilidad digital que es mantenido por una red distribuida
de nodos de computadora. Por esta razón, la tecnología de
blockchain permitió la creación de sistemas económicos sin
confianza, donde las transacciones financieras transparentes y
confiables podrían ejecutarse sin la necesidad de intermediarios. Se
están adoptando las criptomonedas como una alternativa viable a los
sistemas bancarios y de pago tradicionales, que dependen en gran
medida de la confianza.
El dilema supone que cada general tiene su propio ejército y que cada
grupo está situado en diferentes lugares alrededor de la ciudad que
intentan atacar. Los generales deben estar de acuerdo en atacar o
retirarse. No importa si atacan o se retiran, siempre que todos los
generales lleguen a un consenso, es decir, acuerden una decisión
común para ejecutarla en coordinación.
Conclusión
El problema de los generales bizantinos es un dilema intrigante que
eventualmente dio origen a los sistemas BFT, que se están aplicando
ampliamente en varios escenarios. Más allá de la industria de la
blockchain, algunos casos de uso de los sistemas BFT incluyen las
industrias de la aviación, el espacio y la energía nuclear.
https://academy.binance.com/es/articles/what-is-blockchain-technology-a-comprehensive-guide-for-
beginners