Qué son Hashing, Firmas y Claves Públicas-Privadas
Publicado: 2019-01-17Una vez que sepa qué es la tecnología de cadena de bloques, comprenderá que el mecanismo de sellado es la clave para el mantenimiento exitoso y preciso de una cadena de bloques. Pero, ¿cómo se pueden cumplir estos estrictos requisitos?
Las condiciones impuestas al mecanismo de sellado de una cadena de bloques se satisfacen mediante una función hash .
Aprenda cursos de desarrollo de software en línea de las mejores universidades del mundo. Obtenga Programas PG Ejecutivos, Programas de Certificado Avanzado o Programas de Maestría para acelerar su carrera.

La definición matemática de una función hash es una función que toma una entrada numérica de longitud variable y devuelve un número de longitud fija como salida. Para trabajar con cadenas de caracteres, se pueden utilizar códigos ASCII para convertir caracteres en enteros y viceversa. La salida devuelta por la función hash se conoce como valor hash . Las funciones hash más populares tienen un tamaño de valor hash fijo que se encuentra entre 160 y 512 bits.
Todas las cadenas de bloques imponen condiciones de destino en la salida de la función hash cuando un bloque es una entrada para ella. Para cumplir con estas condiciones objetivo, se calcula un sello y se concatena con el bloque que se almacena. Este sello encripta el contenido del bloque y preserva su integridad. Esto se debe a que cualquier cambio en el bloque cambiaría drásticamente su valor de hash correspondiente y haría que escape de las condiciones de destino. El sello calculado se conoce comúnmente como un nonce . Una condición objetivo común que debe cumplir el nonce es garantizar que los caracteres 'n' iniciales del hash de salida sean cero. El valor de 'n' establece el nivel de dificultad en la cadena de bloques, que puede ajustarse periódicamente según los requisitos de la red.
Aplicaciones de blockchain en la cadena de suministro
Hay tres propiedades importantes que las funciones hash deben cumplir para poder usarse de manera efectiva en la cadena de bloques. Dado el valor hash generado por la función, debe ser computacionalmente difícil encontrar cualquier entrada que, cuando se aplica hash, devuelva la salida dada. Esto se conoce como resistencia previa a la imagen . En otras palabras, la función hash debería ser computacionalmente costosa de revertir. De manera similar, dada la entrada a la función, debe ser difícil calcular cualquier otra entrada a la misma función que genere el mismo valor hash que la entrada original. Esto se conoce como resistencia a la colisión . Sin embargo, dada cualquier entrada a la función hash, debería ser fácil calcular el valor de salida correspondiente de la función hash. Esto es para garantizar una fácil verificación de la integridad de los contenidos de la cadena de bloques.
Las dos primeras propiedades dadas anteriormente son críticas porque ralentizan la velocidad de cálculo del nonce o prueba de trabajo. Esto hace que la tasa a la que se agregan bloques a la cadena esté limitada por la tasa de cómputo del nonce, y no por la tasa a la que ocurren las transacciones. Esto es absolutamente crucial porque evita que las personas deshonestas en la red generen y agreguen bloques de transacciones falsas a la cadena a un ritmo más rápido que la propia red. Esto se debe a que un solo individuo no puede competir con el poder de cómputo de una red grande y, por lo tanto, la cadena de bloques más larga siempre pertenece a la mayoría en la red misma.
Esto nos permite aceptar con seguridad la cadena más larga como la cadena de bloques real bajo el supuesto de que la mayoría en la red es honesta. Las vulnerabilidades de una cadena de bloques en el caso de una mayoría deshonesta ya se han tratado en un artículo anterior.
Aplicaciones de Blockchain en Salud
Hay muchas formas diferentes de funciones hash que se utilizan en criptografía. MD5 es la función hash más popular de la familia Message Digest, que también consta de MD2, MD4 y MD6. La familia SHA, que consta de SHA-0, SHA-1, SHA-2 y SHA-3, es otro conjunto popular de algoritmos que se utilizan para el hashing . RIPEMD y Whirlpool son otras funciones hash comunes. Todas estas funciones implementan diferentes técnicas para obtener las propiedades de pre-imagen y resistencia a la colisión.
El mecanismo de sellado de la cadena de bloques garantiza que las transacciones no se puedan falsificar después de que los bloques se hayan agregado a la cadena. Pero, ¿cómo se evita que los impostores de la red simulen una transacción entre dos miembros de la red? En otras palabras, ¿cómo se puede verificar la identidad de los miembros involucrados en la transacción en una red anónima distribuida por todo el mundo?
La verificación de cualquier transacción realizada en una red blockchain requiere una firma digital .
A cada miembro de la red blockchain se le asigna una clave pública y una clave privada . La clave pública de cada miembro es conocida por todos los miembros de la red, pero la clave privada permanece secreta y solo la conoce la persona a la que está asignada. Cualquier mensaje cifrado con la clave privada de un nodo miembro solo puede descifrarse utilizando la clave pública correspondiente del par, y viceversa. Esto permite que los nodos aprueben transacciones al firmarlas con su clave privada. Esto ahora solo puede ser descifrado por su clave pública correspondiente, verificándolos así como los remitentes. La transacción también puede ser encriptada por el receptor para confirmar su participación en la transacción.
7 formas en que Blockchain está revolucionando la industria automotriz
Este mecanismo permite que los nodos autentiquen las transacciones verificando las identidades de los nodos involucrados mientras mantienen su anonimato. La firma digital y el concepto de claves públicas y privadas evita que otros nodos realicen transacciones falsas en su nombre, incluso en caso de un ataque del 51 % . Por lo tanto, es una forma elegante de garantizar la seguridad y el anonimato de los miembros individuales de la red.

Si está interesado en crear aplicaciones blockchain desde cero, consulte la Certificación Ejecutiva en Blockchain de upGrad & IIIT-B de IIITB.
¿Qué implicará un libro mayor a prueba de manipulaciones?
No se puede exagerar la importancia de un libro mayor transparente y a prueba de manipulaciones. Todas las transacciones serían completamente transparentes y responsables como resultado de esto. También protegería contra la manipulación del libro mayor, asegurando su precisión. También facilitará a las empresas el seguimiento de sus redes de suministro y la detección de actividades fraudulentas. También podría usarse para realizar un seguimiento de los registros de votación y otra información crítica. Permitirá a las empresas rastrear y guardar su información digitalmente sin temor a ser pirateadas.
¿Cuáles son algunas aplicaciones potenciales de blockchain en el área de gestión de la cadena de suministro?
Blockchain tiene una amplia gama de posibles usos en la gestión de la cadena de suministro. El seguimiento del flujo de mercancías, la minimización del riesgo de falsificación de mercancías, la reducción del riesgo de fraude alimentario y la garantía de la calidad de los productos básicos son algunas de las aplicaciones más importantes. Las empresas pueden aumentar la eficiencia general de sus operaciones empleando la tecnología blockchain para optimizar las actividades de la cadena de suministro. Además, blockchain puede ayudar a las empresas a identificar de forma rápida y sencilla la causa de cualquier problema en la cadena de suministro.

¿Cuáles son las implicaciones de seguridad de un libro mayor distribuido?
Un libro mayor distribuido tiene serias consideraciones de seguridad. Un libro mayor distribuido es una base de datos distribuida en varias computadoras o servidores. Un pirata informático tendría que ingresar a muchos sistemas para obtener acceso a los datos, lo que dificultaría que ataquen el sistema. Además, un libro mayor distribuido es transparente y cualquier persona con acceso a la red puede acceder a él. A los delincuentes les resultará más difícil realizar fraudes u ocultar sus actividades como resultado de esto. Las transacciones financieras serán más fáciles de auditar y los delincuentes serán más fáciles de rastrear. Las personas también pueden utilizar un libro mayor distribuido para crear una identidad digital que se puede usar para validar su identidad en línea. La conclusión es que hará que la mayoría de los datos que manejan las empresas sean más seguros.