▷ Criptografía en la tecnología blockchain

Cualquiera que se ocupe de la tecnología blockchain encontrará rápidamente que proporciona un método de cifrado criptográfico de última generación. La  criptografía cambia básicamente la información por lo que ya no puede entenderse con sentido a primera vista. La información está encriptada cuando no está destinada a ser leída por todos.


Julio Cesar


Bitcoin, por ejemplo, utiliza el algoritmo SHA256 para agrupar transferencias en Bitcoin en bloques hash. El uso del algoritmo no solo se trata de resumir transacciones, sino también de ocultarlas a terceros no deseados. Si las transacciones de Bitcoin no estuvieran encriptadas, cualquiera podría cambiar las transacciones en cualquier momento utilizando el código del programa de Bitcoin para su propio beneficio. En pocas palabras, esto significa que las criptomonedas como Bitcoin no podrían existir si no usaran métodos de cifrado criptográfico. Los métodos de cifrado criptográfico son métodos que se utilizan y desarrollan dentro de la disciplina de la criptografía.


Criptografía: una clasificación

Para comprender lo que significa el término criptografía, tiene sentido observar la disciplina científica de la criptología. La criptología se ocupa científicamente del cifrado y descifrado de información. Dentro de la criptología, como disciplina científica, la criptografía se ocupa de métodos para cifrar información.


¿Querés abrir una cuenta gratis en Binance?  Pulsa Aquí


El término criptografía se compone de las palabras griegas antiguas “kryptós” (secreto, oculto) y “gráphein” (escribir). Esto significa que los métodos se utilizan dentro de la criptografía para cambiar la información de tal manera que ya no se pueda entender a primera vista.


Además de la criptografía, el criptoanálisis es una subdisciplina importante dentro de la criptología. El criptoanálisis se ocupa de métodos para descifrar información cifrada criptográficamente sin el consentimiento de la persona que realiza el cifrado.


En pocas palabras, esto significa que un criptógrafo cambia la información de tal manera que se vuelve incomprensible, mientras que el criptoanalista vuelve a hacer comprensible esta información sin que se le pregunte.


Además de la criptografía y el criptoanálisis, la disciplina de la esteganografía se utiliza en criptología . La esteganografía describe métodos para disfrazar el canal de comunicación por el que se envían los mensajes cifrados criptográficamente.


El propósito de la criptografía

El significado más profundo y el propósito de la disciplina científica de la criptografía se revela en el dicho "el conocimiento es poder". Este dicho es una parte integral de la mentalidad filosófica de Francis Bacon, un filósofo inglés del siglo XVI. En su obra “Meditationes sacrae” de 1597, con esta frase sentó las bases para el Siglo de las Luces y las ciencias naturales modernas tal como las conocemos hoy. Saber algo también significa tener la oportunidad de aplicar este conocimiento.


Explicado en un ejemplo comprensible, esto significa que si Pedro conoce el PIN de la tarjeta de débito de María, tiene la opción de usar la tarjeta de débito de María. Esto también significa que si consigue su tarjeta de débito, puede retirar dinero de su cuenta sin el consentimiento de María. Conocer el PIN de la tarjeta EC autoriza a Pedro a robarle dinero a María. Es un problema si María no está de acuerdo. En este punto, María podría usar algún método de cifrado criptográfico para cifrar su PIN. Como resultado, Pedro ya no podía averiguar sobre el PIN de María, es decir, ya no lo sabía y, por lo tanto, ya no podía retirar dinero de su cuenta sin que se lo pidieran.


El objetivo de la disciplina científica es proteger mensajes, bases de datos e información sensible. La protección de la información priva a otros de la oportunidad de utilizar esta información para su propio beneficio. Para poder garantizar la protección de la información, existen cuatro principios dentro de la criptografía que se deben observar:

  • confidencialidad
  • integridad
  • autenticidad
  • Compromiso


El principio de confidencialidad significa que solo las personas autorizadas pueden descifrar y volver a leer información cifrada. Por ejemplo, si María no tiene tiempo para retirar dinero antes de ir a una fiesta, puede pedirle a Juan que retire 50 € de su cuenta. Para ello, le entrega su tarjeta de débito. Ella le envía el PIN en forma encriptada por SMS. Debido a que solo Juan conoce la clave para descifrar el PIN, él es la única persona que puede descifrar el PIN. Pedro, que está sentado junto a Juan y lee el SMS recibido, no puede hacer nada con el PIN cifrado.


Integridad significa que la información transmitida puede permanecer completamente sin cambios cuando se transmite. En relación con el ejemplo, esto significa que María usa un proceso criptográfico que esencialmente no cambia su PIN. Puede ser que utilice un método criptográfico que cambie la información original, el PIN, de tal forma que ya no se pueda descifrar. Esto debe evitarse.


El principio de autenticidad establece que debe quedar claro para Juan que María envió este SMS. También podría haber sido que Pedro envió un SMS al teléfono celular de María para obtener la clave para codificar el PIN. Por lo tanto, María debe poder probar mediante el mensaje enviado que envió el mensaje. Tiene que ser capaz de demostrarlo de una manera que no pueda negar en retrospectiva. Esto es importante porque si María comete un error, por ejemplo, si revela accidentalmente su PIN, en retrospectiva no puede afirmar que no fue ella quien cometió el error de descartar una culpa. Al menos eso es lo que dice el principio de responsabilidad .


En resumen, se puede decir que la disciplina científica de la criptografía tiene como objetivo poder transmitir información encriptada, es decir, incomprensible para terceros. La información transmitida debe ser transmitida de tal manera que no se violen los principios de confidencialidad, integridad, autenticidad y responsabilidad.


Los métodos criptográficos se utilizan principalmente para proteger los datos. La protección de los datos es importante porque la información en las manos equivocadas puede dar lugar a un mal uso. En relación con el ejemplo anterior, esto significa que Pedro puede usar el PIN para su propio beneficio sin el consentimiento de María. Si conocía el PIN, podría retirar el dinero de María y hacer lo que quisiera con él. María puede utilizar procedimientos criptográficos para evitar que Pedro conozca su PIN y, en consecuencia, para evitar que se vacíe su propia cuenta. Ahora debería quedar clara la importancia de la criptografía.


En resumen, se puede decir que la disciplina científica de la criptografía tiene como objetivo poder transmitir información encriptada, es decir, incomprensible para terceros.


Ahora surge la pregunta de qué métodos criptográficos están disponibles para cifrar la información.


Métodos de criptografía histórica.

Dos enfoques metodológicos de la criptografía histórica son, por ejemplo, la sustitución y la transposición. Mientras que con la sustitución las letras individuales de un mensaje simplemente se reemplazan por otras letras, números o caracteres, con el método de transposición se mezclan los componentes individuales de un mensaje. Hay varios usos posibles para ambos enfoques.

Clave bastón


Los métodos Caesar, Gronsfeld, Morbit, Porta, ROT 13 o Trithemius, por ejemplo, entran en la categoría de sustitución . La categoría de transposición incluye, por ejemplo, los procesos Cadenus, Echo Chiffre, Jägerzaun, Rotation, Skytale o Swagman. En aras de la claridad, a continuación se demostrará un método de sustitución.

Clave sustitución


Supongamos que Rosa quisiera enviarle a José el siguiente mensaje: "Tengo hambre." Sin embargo, no quiere que nadie más que José pueda leer este mensaje. Por lo tanto, está de acuerdo con José en que puede cifrar y descifrar mensajes utilizando el método Caesar. El juicio de César es contra Julio César que cifró mensajes durante su guerra desplazando cada letra de su mensaje tres lugares en el alfabeto a la derecha. Entonces el algoritmo funciona de acuerdo con la fórmula “X = Y + 3”, esa es la clave. Si inserta una letra del mensaje original, es decir, Y, en la fórmula, obtiene X. Una "A" se convierte en una "D". Si Rosa quiere cifrar su mensaje usando el método César, todo lo que tiene que hacer es aplicar la clave César a su mensaje. El mensaje “TENGO HAMBRE”. Luego se convierte en “WHPJR KDOEUH”. Usando la tecla. La tercera letra después de "I" en el alfabeto alemán es "L". La tercera letra después de "C" en el alfabeto alemán es "F" y así sucesivamente. Si José quiere descifrar el mensaje de Rosa nuevamente, todo lo que tiene que hacer es usar la llave César al revés. La fórmula para esto es entonces: “Y = X-3”. De esta manera, una "L" se convierte en una "I", una "F" se convierte en una "C" y así sucesivamente. Sin embargo, alguien que tiene en sus manos el mensaje en forma encriptada solo lee “WHPJR KDOEUH” y no entiende nada al principio. Este es solo un ejemplo simple de un método criptográfico histórico.


Básicamente, una clave convierte un mensaje original en un mensaje cifrado. El mensaje cifrado también solo se puede descifrar de nuevo utilizando la clave. En la criptografía asistida por computadora actual, se pueden calcular claves completamente diferentes.


Métodos de criptografía moderna dentro de la tecnología blockchain

En la criptografía moderna asistida por computadora, especialmente en la tecnología blockchain, se utilizan algoritmos para cifrar la información. La información que debe cifrarse dentro de la cadena de bloques de Bitcoin es información de transacciones.


Supongamos que Pepe transferirá de su Bitcoin- Wallet un Bitcoin al Bitcoin Wallet de Violeta. Los nodos de Bitcoin ahora reconocen esto y verifican la transacción. Si varios nodos llegan a la conclusión de que la transacción se ha realizado correctamente, se integra en un bloque hash y, por lo tanto, también en la cadena de bloques.


Los nodos utilizan el algoritmo SHA256 para verificar la exactitud de la transacción . El algoritmo puede entenderse como una herramienta para crear una clave para encriptar la transacción, pero también para volver a desencriptar los datos de la transacción encriptados. En relación con el código Caesar, esto significa que el algoritmo SHA256 crea un nuevo código Caesar para cada nueva transacción. Por ejemplo, es concebible que César encripte sus mensajes con “Y = X + (4 * 3) mod26”. Si un mensaje se cifra mediante el algoritmo SHA256, se convierte en un número hexadecimal. Un ejemplo de Wikipedia ilustra esto:


SHA256 ("José viaja en un taxi completamente descuidado") =

d32b768cd1b96d459e7291ebf9b25d007f275c9f13149bheb782fac0716613f8


SHA256 ("Pedro viaja en un taxi completamente descuidado") =

78206a826dbb2bf017d8e34254aed01a8ce405b69d45db30bgfa00f5eeed7d5e


Si se cambia incluso un carácter del mensaje original, el cifrado cambia por completo. Esto también se aplica a los datos de transacciones. Esto es importante porque el número hexadecimal permite a los nodos reconocer si una transacción ha sido manipulada o ejecutada dos veces. En ambos casos, excluirán al manipulador de la red. En el ejemplo anterior, solo una "Z" fue reemplazada por una "K". Sin embargo, los dos cifrados difieren significativamente. El algoritmo SHA256 debe poder combinar varias piezas de información en un número hexadecimal. Esto incluye, entre otras cosas:

  • El transmisor
  • Recipiente
  • El monto de la transacción
  • El tiempo de la transacción
  • El bloque hash en el que debe integrarse

De acuerdo con los cuatro principios de criptografía, confidencialidad, integridad, autenticidad y responsabilidad, el algoritmo garantiza que la información anterior solo pueda ser leída por nodos autorizados de Bitcoin dentro de la red. La información debe estar encriptada con absoluta integridad. Si, después del cifrado mediante el algoritmo SHA256, Pepe ya no enviaba un bitcoin a Violeta, pero Pepe le enviaba cinco bitcoins a Juan, todo el sistema no funcionaría. A continuación, se realizaría una transacción de forma completamente aleatoria. Violeta también debe poder entender que Pepe transfirió un Bitcoin a su billetera. Esto es especialmente importante para los nodos dentro de la red que verifican la transacción para poder asignar las direcciones de transacción correctas.


En general, se puede decir que las funciones de hash criptográficas se utilizan dentro de la cadena de bloques de Bitcoin para evitar que la información confidencial, como el remitente, el destinatario, el monto de la transacción, el tiempo de la transacción, sea vista por terceros no autorizados y modificada a voluntad.


Si Bitcoin no utilizara una función hash criptográfica, sería imposible generar nuevos Bitcoin, garantizar la comunicación entre nodos individuales, realizar transacciones y crear la cadena de bloques de Bitcoin. Cualquiera puede interceptar y manipular la información de la transacción en cualquier momento. Esto debe evitarse. El algoritmo SHA256, como instrumento de cifrado criptográfico, garantiza la protección de los datos de las transacciones y, por lo tanto, también garantiza la estabilidad de la red Bitcoin.


Conclusión

Bitcoin fue diseñado para frenar el abuso de confianza por parte de los bancos. Para que los clientes de un banco ya no estén expuestos a la benevolencia de los banqueros, Satoshi Nakamoto desarrolló un sistema de transacciones peer-to-peer cifrado criptográficamente. El sistema utiliza el algoritmo SHA256 como método de cifrado para proteger los datos confidenciales de las transacciones. Dentro de la red peer-to-peer, las personas pueden decidir por sí mismas a quién quieren enviar bitcoins, si quieren generar bitcoins ellos mismos y dónde quieren almacenar bitcoins.


La arquitectura descentralizada y transparente de blockchain ( ¿qué es blockchain?) no resuelve el problema de que hay personas que abusan de la confianza para aprovecharla. Es precisamente en este punto donde la importancia de los procedimientos criptográficos se vuelve particularmente clara: aseguran que la información no caiga en manos equivocadas y, por lo tanto, solo se comparta con los iniciados. 


En el caso de Bitcoin, esto solo implica aquellos nodos que utilizan correctamente el protocolo Bitcoin. Los nodos que no utilizan el protocolo Bitcoin correctamente se excluyen automáticamente de la red. En el sentido de Francis Bacon, esto significa que quienes protegen su información están privando a otros de la oportunidad de ganar poder sobre sí mismos. En otras palabras, esto también significa que los métodos criptográficos garantizan la seguridad de la información y dan a quienes los utilizan la libertad de crear los suyos propios. para compartir información sensible solo con los iniciados. Esto es exactamente lo que hace el algoritmo SHA256 para las personas que quieren decidir por sí mismas cómo se debe utilizar su dinero.