Documentos de Académico
Documentos de Profesional
Documentos de Cultura
W. Diffie y M. Hellman
HEMOS VISTO
El proceso de Encriptación Simétrica que se
refiere a la modificación del texto de un
documento, de tal manera que, solo el que
tenga la clave correspondiente puede restaurar
el texto original
Texto plano
Función de firma Firma digital
Clave de encriptación
Secp256k1*
sec256r1
Ejemplo de una clave
1PfS6w6MonCT976xe2jD9tqwo8QkDnonRW.
pública
Para llegar a una clave pública tan corta
Satoshi hizo lo siguiente
1. Utiliza un sistema posicional Base58
2. Le aplicó el algoritmo SHA-256
3. Sumó un byte
4. Al resultado aplicó nuevamente SHA 256
5. De nuevo SHA-256
6. Tomó los 4 primeros bytes de ese resultado y
los conjugó con el resultado de la parte 3
7. Pasó nuevamente todo a Base58
Dirección de Bitcoin
Wiki
https://es.bitcoinwiki.org/wiki/Dir
ecci%C3%B3n_Bitcoin
Entendiendo las Curvas Elípticas
El algoritmo ECDSA funciona mediante un mecanismo de criptografía
llamado, criptografía asimétrica. Este sistema de firmado, genera
dos claves que reciben el nombre de clave privada y clave pública.
Ambas claves están relacionadas por una compleja operación
matemática realizada sobre una función de curva elíptica.
Bajo este esquema de funcionamiento, ECDSA garantiza en primera
instancia lo siguiente:
• Firmas únicas e irrepetibles para cada conjunto de generación de
claves privadas y públicas.
• La imposibilidad práctica de falsificar las firmas digitales. Esto es
así porque la potencia computacional necesaria para ello, está
fuera de los límites actuales.