¿Qué es y de qué sirve el algoritmo SHA-256 en el protocolo Bitcoin? – Secure Hash Algorithm (VII)

Matricula SHA256

(OroyFinanzas.com) – Uno de algoritmos criptográficos recurrentes cuando se estudia el protocolo Bitcoin es SHA-256. En este artículo vamos a explicar el origen de la familia de algoritmos SHA (Secure Hash Algorithm) y las aplicaciones que tiene SHA-256 en el protocolo Bitcoin.

Un algoritmo de encriptación (o cifrado) tradicional es una función que transforma un mensaje en una serie ilegible aparentemente aleatoria, usando una clave de encriptación que puede ser revertida (es decir, obtener el mensaje original) sólo por quienes conocen dicha clave. Por medio de la encriptación, la información privada puede ser enviada públicamente por internet sin mayor riesgo de que otros puedan tener acceso a ella.

SHA es una de las muchas funciones hash. Una función hash es como una firma para un texto o fichero. SHA-256 es un hash de 64 dígitos hexadecimales (un resumen, por ejemplo bd4526534df7b33772c2f1ee26d97c39ff11379c8848e4e19d74ad849ef66423) casi único de un tamaño fijo de 256 bits (32 bytes). Un hash solo se calcula en una dirección y no se puede decodificar de vuelta.

Wikipedia: La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y publicadas por el National Institute of Standards and Technology (NIST). El primer miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes más que se han publicado desde entonces cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos)”.

En 1998, un ataque a SHA-0 fue encontrado pero no fue confirmado para SHA-1, se desconoce si fue la NSA quien lo descubrió, pero aumentó la seguridad del SHA-1.

SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1, lo cual ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5.

La resistencia del algoritmo SHA-1 se vio comprometida a lo largo del año 2005. Después de que MD5, entre otros, quedara seriamente comprometido en el 2004 por parte de un equipo de investigadores chinos, el tiempo de vida de SHA-1 quedó visto para sentencia aunque se siga utilizando más que SHA-2.

La importancia de la rotura de una función hash se debe interpretar en el siguiente sentido: Un hash permite crear una huella digital, teóricamente única, de un archivo. Una colisión entre hashes supondría la posibilidad de la existencia de dos documentos con la misma huella. Por eso los criptógrafos y los algoritmos criptográficos están en una carrera constante para evitar colisiones en aplicaciones de seguridad.

Aplicaciones de SHA-256

SHA-2 se utiliza en un gran número de herramientas de seguridad y protocolos. Algunos de ellos son TLS, SSL, PGP, SSH, S/MIME, IPsec y Bitcoin.

En el protocolo Bitcoin, SHA-256 se utiliza en la creación de claves o direcciones públicas y en la minería de Bitcoin.

Creación de direcciones o claves públicas en el protocolo Bitcoin con SHA-256

El proceso de creación de una dirección pública de Bitcoin se inicia con un par de claves privada y pública de una curva elíptica ECDSA. Las direcciones públicas (por ejemplo, 31uEbMgunupShBVTewXjtqbBv5MndwfXhb) que vemos cuando utilizamos un cliente monedero/wallet Bitcoin han pasado un proceso de creación de clave pública y hashing en el que se utilizan las funciones hash SHA-256 y RIPEMD-160 para maximizar su seguridad.

Por ejemplo utilizando la herramienta online Xorbin para crear un hash con SHA-256 con la palabra “OroyFinanzas.com” (sin paréntesis) obtenemos este hash de 64 dígitos: bd4526534df7b33772c2f1ee26d97c39ff11379c8848e4e19d74ad849ef66423.

Minería de Bitcoin con SHA-256

Bitcoin fue la primera criptomoneda que utilizó SHA-2 como parte de su esquema de prueba de trabajo (proof-of-work en inglés). El auge de la minería ASIC en Bitcoin ha llevado a la creación de otras criptomonedas como Litecoin, la cual utiliza Scrypt (otro algoritmo criptográfico) para la prueba de trabajo. Bitcoin utiliza el algoritmo SHA-256 para generar de manera verificable “al azar” los números de manera que requieran una cantidad previsible de esfuerzo CPU. Generando un hash SHA-256 con un valor menor que el actual target resuelve un bloque y da una recompensa llamada coinbase (no debe confundirse con la empresa Coinbase.com que ha adoptado ese nombre como marca). Actualmente la recompensa es de 25 bitcoins.

En otro artículo explicáremos en más detalle la minería de Bitcoin y la creación de claves públicas y privadas con el protocolo Bitcoin y su relación con la función hash SHA-256.

© OroyFinanzas.com

Suscríbase al servicio de análisis de los mercados, metales y Bitcoin de los analistas de OroyFinanzas.com y Javier Molina con ideas de trading y análisis exclusivos para suscriptores del servicio premium de OroyFinanzas.com. Más información en este enlace.

© OroyFinanzas.com

Sobre el autor

Alex Preukschat
Autor de BitcoinComic.org - Estudioso del dinero en todos sus formatos con énfasis en el oro y Bitcoin. Twitter @AlexPreukschat

7 Comentarios en "¿Qué es y de qué sirve el algoritmo SHA-256 en el protocolo Bitcoin? – Secure Hash Algorithm (VII)"

  1. Muchas gracias, Sr. Preukschat, por su amable y extensa respuesta. Deduzco de sus palabras que lo revolucionario es la tècnica que se emplea, con independencia del éxito o fracaso que el futuro pueda deparar al bitcoin. O dicho de otra manera, el bitcoin puede desaparecer, pero la tecnología creada perdurará y se consolidará en el sistema de pagos.

  2. Estimado Señor Salacot: Gracias por sus comentarios. Siempre valoramos en OroyFinanzas.com las contribuciones constructivas que abren el dialogo.

    Voy a intentar responder a sus preguntas.

    1) Nuestro objetivo no es hacer una campaña publicitaria para Bitcoin y las criptomonedas. Pero pensamos que las criptomonedas ofrecen una clara alternativa al funcionamiento actual del sistema de pagos internacional como mínimo y que muchos de sus principios se adoptaran en proyectos de diversa índole sean privados, de código abierto o gubernamentales. Más allá de los pagos internacionales hay un campo mucho más grande a explotar que es el uso de contratos descentralizados tal como lo propone Colored Coins y muchos otros proyectos en este momento para utilizar el block chain.

    2) SHA-256: Los algoritmos que utiliza Bitcoin forman parte de las herramientas estándar de criptografía para la seguridad de internet, los bancos y muchas más cosas relevantes en nuestra vida diaria. Si alguien consiguiera romper estos códigos de forma sistemática no tendría solo acceso a Bitcoin si no a todas nuestras cuentas de banco también. Por lo tanto no tiene sentido la crítica de Bitcoin por los sistemas criptográficos que utiliza como comentan algunos lectores.

    3) ¿Es fiable una moneda que mañana puede valer cero? Lo importante de Bitcoin no es su valor sino la tecnología que se ha desarrollado para revolucionar el mundo de los pagos y los contratos. Es justo por eso que no hablamos mucho del precio de bitcoin en OroyFinanzas.com y nos concentramos en el protocolo que es lo importante. Estudiar el protocolo es más aburrido que especular para muchos, pero estamos convencidos que habrá importantes recompensas para las personas que lo entiendan a largo plazo.

    4) ¿Es fiable una moneda de la que nadie sabe quién está realmente detrás? Bitcoin y la mayoría de la criptomonedas son de código abierto y si hubiera alguna puerta secreta creo ya se habría utilizado para robar el dinero de sus usuarios de manera masiva. A diferencia de lo que piensan muchas personas el uso de Bitcoin no garantiza el anonimato y hay que ser técnicamente muy hábil para alcanzar un nivel de anonimato satisfactorio. Desde mi punto de vista Satoshi Nakamoto, probablemente un grupo de expertos, no quiso dar a conocer su identidad por miedo a represalias. Pienso que ese miedo está plenamente justificado en el mundo en el que vivimos.

    5) ¿Es fiable una moneda que todo el mundo considera especulativa? Ahora mismo la moneda bitcoin es especulativa, pero insisto de nuevo que lo importante es la tecnología. Explicamos el protocolo Bitcoin para que se pueda entender lo revolucionario que es el concepto.

    6) ¿Para qué sirve tanta criptografía si todo puede acabar como el rosario de la Aurora? La criptografía es la base de las criptomonedas. Muchas de ellas van a desaparecer y quizás incluso Bitcoin, pero la tecnología es una revolución similar a la de internet en los años noventa.

    Espero que pueda tomarse el tiempo para seguir leyendo los artículos que publicamos sobre el protocolo y así entender poco a poco las aplicaciones que serán posibles en el futuro. Bitcoin y el oro son complementarios y cada uno de ellos tiene su uso y momento.

    Un cordial saludo,

    AlexP

  3. Yo pienso igual perrillo, entrar al bitcoin ahora es muchísimo riesgo pero hay mas opciones yo compre dogecoins apenas .00036 y ese poco lo gane en etf,s así que no hay perdida.

  4. Respecto a “Ganar Dinero con el Bitcoin”,

    decir que bueno… eso está por ver. Dudo mucho que el que los compró a 100, estando ahora a 10.000 (por decir un rango de subida), haya GANADO nada en absoluto…

    Otra cosa es que ALGUIEN me diga: “Me he comprado una casa con lo que gané al Bitcoin”, pero siendo TOTALMENTE ESPECULATIVO (porque NO guarda el Valor, ni tiene otro uso que el “comerciar con su PRECIO”), al final, NO CREO que ganen muchos realmente…

    Porque YO puedo decir “tengo un millón de euros en Bitcoin”, pero realmente NO tengo esos EUROS… ya cuando los cambie (o sea, otra persona ME PAGUE su Precio), podré decir si gané o no… pero DUDO MUCHO, que haya tanta disponibilidad para que se compraran a precio de ORO…

    Lo que quiero decir es que esto es CLARAMENTE un esquema PONZI, a menos que el mismo Bitcoin se use como RESERVA… y me temo que NO.

    Por cierto, esta CAMAPAÑA PROPAGANDÍSTICA del Bitcoin, NO hace sino corroborar lo que es en sí: un producto especulativo… Si fuese la Panacea, dudo mucho que lo anunciaran dándole tanto bombo y platillo…

    Eah, suerte a TODOS…

  5. Acaso no es así en todo salacot , el propio dinero mañana puede valer nada ,no vemos el ejemplo con los metales, no lo vimos en los bienes raíces ,arte numismática etc. todo puede perder valor si hubiera algo seguro no estaría a nuestro alcance.

    Yo tampoco soy matemático pero eh ganado dinero con el despreciado oro papel y para bien o para mal las criptomonedas están haciendo ruido ,a mi que me importa si mañana valen cero o si desaparecen, si puedo ganar algo hoy es lo único que vale para mi.

    Respeto su opinión cada quien ve cosas diferentes.

  6. Todos estos capítulos que nos está ofreciendo el Sr. Preukschat sobre la criptografía del bitcoin parecen muy interesantes, aunque reconozco que me falta formación matemática para poderlos seguir con la debida atención. En consecuencia, no puedo opinar, como lo hace el Licenciado Tovar, sobre la seguridad de los protoclols.
    Aun suponiendo una absoluta seguridad de los mismos – cosa que no pongo en duda – mi escepticismo se dirige hacia el bitcon en si mismo. ¿Es fiable una moneda que mañana puede valer cero? ¿Es fiable una moneda de la que nadie sabe quien está realmente detrás? ¿Es fiable una moneda que todo el mundo considera especulativa? ¿Para que sirve tanta criptografía si todo puede acabar como el rosario de la Aurora?. Ya se que habrá quine haga mucho dinero con el bitcoin, pero también me temo que habrá mucho llanto y lágrimas. Veremos que nos depara el futuro.

  7. Alejandro tovar | 16 enero 2014 at 13:06 pm |

    Como matemático que soy. Les comento que esto del protocolo de seguridad para esta supuesta moneda virtual bitcoin es vulnerable. Para mi con las tecnologías adecuadas y la definición correcta del metodo se logra la ruptura de cualquier código. ” un problema matemático cuando se resuelve. Se transforma en un ejercicio” y para los matemáticos expertos en este tipo de funciones. Esto es un ejercicio. Asi que cuidado con sus bitcoin. Se pueden llevar una sorpresa

Comments are closed.

mencionado en: