Está en la página 1de 12

Blockchain Economics

Clase 03 de abril de 2020


ENCRIPTACIÓN ASIMÉTRICA
New Directions in
Cryptography (1976)

W. Diffie y M. Hellman
HEMOS VISTO
El proceso de Encriptación Simétrica que se
refiere a la modificación del texto de un
documento, de tal manera que, solo el que
tenga la clave correspondiente puede restaurar
el texto original
Texto plano
Función de firma Firma digital
Clave de encriptación

Ver rutinas cifrado


simétrico
Criptografía Asimétrica
Es una de las bases de la criptografía moderna, está
basada en cada uno de los usuarios y es poseedor de
dos claves
Clave privada: aquella que se genera en primer lugar y
el usuario debe guardar cuidadosamente y se utiliza
para identificar y confirmar que se es el dueño de la
clave pública
Clave pública: se genera a partir de la privada, es más
sencilla y se ha de distribuir por la red y por los
contactos que se quiera
Criptografía RSA (Rivest-Shamir-Adleman)

RSA es una criptografía de clave pública que


involucra dos claves, clave pública que está
disponible para todos los usuarios en Internet y
clave privada, solo con la persona autorizada. 

RSA se ha utilizado para cifrado / descifrado, firma


digital, intercambio de claves.  

Ver ejemplo RSA


Desde la clave pública a la dirección pública
de una billetera
1. Las claves públicas de los algoritmos criptográficos más utilizados
son excesivamente extensas
2. Problema para la difusión de Bitcoin
3. La criptografía de dos claves más conocida es la RSA, pero no la
utiliza Bitcoin
4. Utiliza un método que genera claves mas cortas, sin perder la
seguridad. La criptografía de Curva Elíptica denominada ECDSA….
https://kjur.github.io/jsrsasign/sample/sample-ecdsa.html

Secp256k1*
sec256r1
Ejemplo de una clave
1PfS6w6MonCT976xe2jD9tqwo8QkDnonRW.
pública
Para llegar a una clave pública tan corta
Satoshi hizo lo siguiente
1. Utiliza un sistema posicional Base58
2. Le aplicó el algoritmo SHA-256
3. Sumó un byte
4. Al resultado aplicó nuevamente SHA 256
5. De nuevo SHA-256
6. Tomó los 4 primeros bytes de ese resultado y
los conjugó con el resultado de la parte 3
7. Pasó nuevamente todo a Base58
Dirección de Bitcoin

Wiki
https://es.bitcoinwiki.org/wiki/Dir
ecci%C3%B3n_Bitcoin

 
Entendiendo las Curvas Elípticas
El algoritmo ECDSA funciona mediante un mecanismo de criptografía
 llamado, criptografía asimétrica. Este sistema de firmado, genera
dos claves que reciben el nombre de clave privada y clave pública.
Ambas claves están relacionadas por una compleja operación
matemática realizada sobre una función de curva elíptica.
Bajo este esquema de funcionamiento, ECDSA garantiza en primera
instancia lo siguiente:
• Firmas únicas e irrepetibles para cada conjunto de generación de 
claves privadas y públicas.
• La imposibilidad práctica de falsificar las firmas digitales. Esto es
así porque la potencia computacional necesaria para ello, está
fuera de los límites actuales.

También podría gustarte