¿Por qué podemos confiar en la criptografía? – Vídeo 21

Código binariokiankhoon - iStock.com

(OroyFinanzas.com) – ¿Por qué podemos confiar en la criptografía para el uso de la tecnología Bitcoin? En el siguiente vídeo Joaquín Moreno y Andrés Fleischer de btcenespanol.com nos lo explican.

Para entender por qué podemos confiar en la criptografía, es importante comprender más profundamente cómo funciona una transacción de bitcoins. Una transacción es un pedazo de información firmada que se envía a la red Bitcoin, y si es válida, se guarda en la cadena de bloques. Cada transacción contiene 3 datos: una entrada o input, que es la dirección Bitcoin de origen; un monto, que es la cantidad de bitcoins que se desean enviar en esa transacción y una salida o output, que es la dirección Bitcoin de destino.

La ciencia de la criptografía nació con la necesidad de solucionar los problemas de comunicación resolivendo estos 4 problemas:

1. Autentificar la identidad de cada una de las partes que se comunican.

2. Mantener la Privacidad o Confidencialidad, es decir que nadie lea el mensaje excepto el destinatario.

3. Integridad, es decir, que el mensaje se mantenga inalterado.

4. No-Repudio, es decir, asegurarnos que la persona que dice que envía el mensaje es realmente esa persona.

Imagen de previsualización de YouTube

Para esto la criptografía cuenta con 3 tipos de esquemas criptográficos:

– Criptografía de clave secreta, en el que se utilizaba la misma llave para encriptar y desencriptar un mensaje.
– Criptografía de clave privada, que permite que un mensaje se encripte con una llave y se desencripte con una llave diferente
– Esquema Hash que se utiliza para encriptar un mensaje en un solo sentido, es decir, que no se pueda realizar el proceso inverso.

Estos esquemas criptográficos, dan una solución para las 4 condiciones necesarias para que un mensaje sea transmitido de forma segura: la criptografía de clave privada, ofrece una solución para la autenticación y No-repudio, es decir, permite la identificación de las partes involucradas, y el esquema Hash da la solución a la integridad y Privacidad y confidencialidad, ya que guarda la información para que no sea alterada.

En el protocolo Bitcoin se utiliza el Algoritmo de Firma Digital de Curvas Elípticas como técnica para la generación de las claves privada y públicas, y el SHA-256 y RIPEMD-160 como técnicas de Hash para la generación de la dirección pública. Además, en el proceso de minado, también se utiliza la técnica de SHA-256.

Para poder hackear el SHA-256, es necesario probar 2 a la 256 veces y de esa forma podrás hackearlo. Para darte una idea, 2 a la 256 es un número que tiene un 1 y luego 78 dígitos. Es tan tan grande que ni siquiera lo podemos imaginar. Es más grande aún que la cantidad de átomos que existen en el universo observable.

Matemáticamente es factible de ser hackeado, ya que hay una posibilidad que permite el hackeo, pero para lograrlo se necesitan millones de años de procesamiento y quizá, se podría encontrar.

Hackear el Algoritmo de Firma Digital de Curvas Elíticas y en consecuencia que dos personas diferentes puedan generar la misma dirección Bitcoin, es inviable aunque técnicamente posible. Sin embargo, las probabilidades de que esto ocurra son ínfimas.

Fuente: btcenespanol.com

© OroyFinanzas.com

Suscríbase al servicio de análisis de los mercados, metales y Bitcoin de los analistas de OroyFinanzas.com con ideas de trading y análisis exclusivos para suscriptores del servicio premium de OroyFinanzas.com. Más información en este enlace.

© OroyFinanzas.com

Sobre el autor

OroyFinanzas.com
El equipo de analistas de OroyFinanzas.com y sus autores invitados para fomentar el entendimiento del dinero.
mencionado en: