Steemit Crypto Academy, Season 3: Week 2 || Hash y Criptografía.

in hive-108451 •  3 years ago 

¡Buenas tardes! Esta es mi investigación para la tarea referente al Hash y la Criptografía. Gracias profesor @pelon53 por darnos la oportunidad de aprender un poco sobre estas funciones y técnicas que permiten mantener la seguridad de las blockchain. Esto resulta relevante porque ahora podemos saber porque los sistemas de seguridad pueden presumir de una defensa casi imposible de burlar y al mismo tiempo, podemos empezar a usar algunas de esas herramientas para fortalecer las distintas claves que usamos en otros espacios, como puede ser nuestro correo.


image.png

Para que las blockchain sean lo suficientemente robustas en cuanto seguridad se refiere, es necesario implementar muchos algoritmos o procesos matemáticos que son conocidos como funciones hash criptográficas y algunas otras técnicas para salvaguardar información sensible que podría significar la diferencia entre estar seguro y ser un blanco fácil para los piratas informáticos y cualquier tipo de agentes maliciosos.

Aunque la tecnología blockchain no es perfecta de ninguna manera, sí es bastante segura y hoy en día se siguen implementando formas de mejorar la defensa que pareciera ser invulnerable. Haremos un pequeño viaje para ver porque la seguridad de esta tecnología puede ser tan difícil de romper.

1.- Explique ¿Qué significa la resistencia a la colisión? Y ¿Qué significa resistencia a la preimagen?

Antes de entrar en el tema de las resistencias, primero debemos saber que es un hash. Es una herramienta utilizada para compilar información y proteger los datos mediante una función matemática que permite transformar una determinada cantidad de datos en una cadena de números y letras aparentemente ilegibles y que se caracterizan por ser irreversibles.

Este es uno de los pilares en las blockchains porque permiten:

• Codificar información de manera rápida, precisa y eficiente.
• Proteger grandes cantidades de datos con un alto nivel de seguridad.

Esto ha causado que las funciones hash se vuelvan parte crítica de las redes blockchain, sin embargo, dichas funciones deben cumplir con algunos parámetros para considerarse seguras, entre ellos:

Resistencia a las colisiones: Los datos, antes de pasar por la función hash se conocen como entradas, luego, al utilizar una función hash y codificarlos, se entiende que es una salida. Este concepto de resistencia hace referencia a la imposibilidad de que dos datos diferentes produzcan el mismo hash de salida.

Ninguna función hash está exenta de colisiones, sin embargo, para que estas sean confiables, las probabilidades de que se presenten dichas colisiones deben ser extremadamente bajas. Cuando las probabilidades son lo suficientemente bajas, se considera que la función hash es segura y se dice que tiene resistencia a las colisiones. La función SHA-256 utilizada en la red de Bitcoin se considera resistente a las colisiones.

Para que una función hash sea todavía más segura, tambien deben contar con propiedades, como:

Resistencia a la preimagen: Este tipo de resistencia es diferente al anterior, ahora hablamos sobre como un determinado hash de salida puede ser usado para encontrar los datos de entrada. Esto es vital porque permite asegurarnos de que nadie podrá encontrar los datos originales que produjeron dicho hash de salida. Esto también es conocido como unidireccionalidad e implica el hecho de que un dato, una vez convertido en hash es irreversible y puede ser utilizado para proteger la información.

Resistencia a la segunda preimagen: Básicamente, es un intento de encontrar una colisión, pero a diferencia de los casos anteriores, se pretende buscar una entrada que produzca la misma salida que otra entrada conocida.
Nuevamente, se necesitaría demasiado poder de computa para romper las resistencias y si ocurriera tal caso sería más una cuestión de probabilidades que implicaría grandes gatos en cuanto recursos.

2.- Use tronscan y etherscan para verificar el hash del último bloque y el hash de esa transacción.

Para buscar un bloque, primero ingresamos a tronscan, después, posamos la flecha del ratón donde dice blockchain y seleccionamos la opción bloques. Esto nos permitirá acceder a la lista de bloques más recientes y buscar el último bloque confirmado.

image.png

El último bloque confirmado y su respectivo hash:

image.png

Ahora, en etherscan, repetimos el proceso. Primero entramos en la plataforma y en este caso, tenemos la lista de los últimos bloques a la vista.

image.png

Si hacemos clic ahí, eso nos llevara a la información del último bloque. Clic para ver más información, el hash es identificado como picadillo.

image.png


image.png

3.- Genere el hash usando SHA-256, de la palabra CryptoAcademy y de cryptoacademy. ¿Observa alguna diferencia entre ambas palabras? Explique.

Una de las características que poseen las funciones hash es que un mismo dato siempre, al ser procesado por una función hash, tendrá el mismo resultado. Las palabras “pruebadecerebro” siempre producirán el mismo hash de salida, esto es conocido como determinismo. En este caso, sería algo así:

3F11B6D027FD00C150A818DA57DFB7B66C50D30943E28F1E026B7A4C3C7EC318

Sin embargo, si utilizamos la misma palabra, pero cambiamos aunque sea el más pequeño dato, el hash resultante será diferente. Por ejemplo:

Primero, entramos en la direccion del generador de hash online:

image.png

Luego, colocamos los datos para producir una salida.

image.png

  • Entrada: CryptoAcademy

  • Salida:

D03CA34B258E6E0FD06B2070DDE61B50BD4EEF6161A8EDAA4A420C9AE1BEB7F9

Ahora, repetimos el proceso, pero con una entrada un poco diferente.

image.png

  • Entrada: cryptoacademy

  • Salida:

0592F5DD27DC72E675B2AB9C77487A69FAAF84196597FA052EC099C18EE7C4C5

Mismas palabras, pero al cambiar letras mayúsculas por minúsculas se produce un cambio y el hash resultante es diferente. Conclusión, el más pequeño cambio en la entrada influye en el hash de salida.

4.- En sus propias palabras explique la diferencia entre el hash y la criptografía.

Tanto el hahs como la criptografía se enfocan en la protección de datos y por eso puede parecer confuso, pero en realidad están diseñados para propósitos diferentes. Mientras que el primero funciona como una especie de serial único e irreversible, el segundo funciona como un método de cifrado para la transferencia de información segura y que es posible revertir mediante el correcto uso de las claves que poseen el emisor y receptor de la información en cuestión.

El principal valor de los hashes criptográficos creados por las funciones hash como el SHA-256, es la capacidad de compilar o codificar grandes longitudes de datos de manera rápida y eficiente, aunque estas pueden tener variedad de utilidades, a diferencia de la criptografía, estos pretenden ser lo más invulnerables posible. Existen las llamadas colisiones, sí, pero son diseñados para que sea extremadamente difícil que alguien pueda decodificarlos.

Mientras tanto, la criptografía puede ser utilizada en transferencias con claves únicas que permiten realizar transacciones entre dos personas sin que haya ningún tipo de confianza entre ambos. Por estas razones, las redes blockchain son tan atractivas, porque su nivel de seguridad es muy elevado y al momento de hacer una determinada operación, siempre y cuando no se filtren las claves todo marchara bien.

El sistema no es perfecto, pero es increíble en muchos sentidos y seguramente continuara evolucionando con el paso del tiempo y esto permitirá una aceptación cada vez mayor. Si la mayoría de las personas tuviesen esta información quizá no habría tantos escépticos.


Me despido, cuídense mucho.

Muchas gracias por leer, espero les haya gustado.

Sinceramente les deseo salud y éxito.

Y como no, agradezco también al resto de los curadores que se esfuerzan día a día por que no haya una sola publicación desprovista de atención.


CameraPhotographerImage Editor
Honor 7s@leonelbMicrosoft Powerpoint 2010

image.png

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Gracias por participar en Steemit Crypto Academy Season 3:

Espero seguir leyendo tus publicaciones.

NoPreguntas.Puntaje.
1Explique ¿Qué significa la resistencia a la colisión? Y ¿Qué significa resistencia a la preimagen?1.8
2Use tronscan y etherscan para verificar el hash del último bloque y el hash de esa transacción. Se requiere capture de pantalla para su comprobación.1.6
3Genere el hash usando SHA-256, de la palabra CryptoAcademy y de cryptoacademy. Se requiere capture de pantalla. ¿Observa alguna diferencia entre ambas palabras? Explique.2.7
4En sus propias palabras explique la diferencia entre el hash y la criptografía.1.6
  • La pregunta 2 solicitaba el hash del último bloque y el hash de esa transacción. Sólo observé que marcas el hash del último bloque. Aunque no pude ver ninguno.

  • La pregunta 3 tiene que ve con la resistencia a la colisión. Tu respuesta estuvo bien.

Recomendaciones:

  • Cuando no se observen los datos solicitados, debes copiar y pegar en un sitio que sea visible.

Calificación: 7.7

Muchas gracias por corregir mi tarea profesor @pealon53. Intentare obtener mejores calificaciones en un futuro.

Gracias por sus esfuerzos y que tenga feliz día.

#affable #venezuela