Blockchain es un libro mayor distribuido y descentralizado. Se compone de bloques conectados entre sí. Cada bloque comprende información como transacciones y un hash único. El medio de intercambio en Blockchain es criptomoneda o crypto.
¿Qué son las primitivas criptográficas?
En Blockchains, no hay terceros ni gobiernos involucrados. Está completamente descentralizado y varias transacciones ocurren en estas redes. Entonces, la seguridad es de suma importancia en Blockchain. Las primitivas criptográficas se utilizan para crear protocolos criptográficos para una red sólida y segura. Son los algoritmos de bajo nivel que se utilizan para construir algoritmos. Son los bloques de construcción básicos del criptosistema. Los programadores desarrollan nuevos algoritmos criptográficos con la ayuda de primitivas criptográficas.
¿Por qué son importantes las primitivas criptográficas?
Las primitivas criptográficas son los componentes básicos para el desarrollo de protocolos de seguridad. Por lo tanto, son una parte integral de la string de bloques por las siguientes razones:
- Seguridad: Para asegurar una transacción en la red o información confidencial, se requiere una criptografía fuerte. Entonces, las primitivas criptográficas se utilizan para desarrollar algoritmos de alto nivel.
- Cifrado y descifrado: las primitivas criptográficas se utilizan para desarrollar algoritmos de cifrado y descifrado. Los algoritmos de cifrado cifran los datos y los algoritmos de descifrado descifran los datos cuando es necesario.
- Validación: La validación de datos se realiza con la ayuda de firmas digitales. Estas firmas digitales son primitivas de clave pública que los receptores utilizan para validar el mensaje.
- Específico: las primitivas criptográficas son de naturaleza muy específica. Significa que una primitiva criptográfica puede realizar solo una función. Por ejemplo, los algoritmos de encriptación desarrollados a partir de primitivas criptográficas solo se encargan de encriptar el texto. No es responsable del hash o descifrado.
Combinación de primitivas criptográficas
Las primitivas criptográficas son de naturaleza muy específica y las nuevas primitivas criptográficas no pueden ser desarrolladas ni siquiera por expertos porque son muy propensas a errores y requieren un análisis matemático complejo.
- Los diseñadores criptográficos combinan las primitivas criptográficas para formar un protocolo de seguridad sólido.
- Por ejemplo, siempre es beneficioso tener un protocolo de seguridad que pueda detectar fallas y eliminarlas también.
- En la string de bloques, SHA-256 se utiliza un algoritmo hash en combinación con un algoritmo de clave pública para cifrar los datos.
Tipos de primitivas criptográficas
A continuación se muestran algunas de las primitivas criptográficas comunes:
- Funciones hash unidireccionales: es una función matemática utilizada para cifrar datos de longitud variable en datos binarios fijos. Es una función unidireccional. Significa que una vez que la entrada se ha convertido a una secuencia binaria, no hay margen para volver atrás. También se conoce como huella dactilar o función de compresión. Cabe señalar que un ligero cambio en la entrada también puede cambiar la función hash. Esto se conoce como efecto avalancha . Una función hash popular es SHA-256 .
- Criptografía de clave simétrica: Esto también se conoce como Cifrado simétrico . Supongamos que un mensaje está encriptado usando una clave. El mensaje ahora se convierte en texto cifrado que es legible pero no tiene significado. La misma clave se utiliza para descifrar el mensaje. Una clave es una variable utilizada para cifrar o descifrar un texto. Básicamente se utiliza para ‘bloquear’ o ‘desbloquear’ datos. En esta criptografía, la clave se comparte entre dos usuarios. El intercambio de claves es un problema. Sin embargo, esta técnica es más rápida que la criptografía de clave pública. Algunos ejemplos son el Estándar de cifrado avanzado (AES) y el Estándar de cifrado de datos (DES)
- Criptografía de clave asimétrica: También se conoce como criptografía de clave pública . Dado que existe un problema con el uso compartido de claves en el cifrado simétrico, se utiliza este método. Aquí una clave es pública y otra clave es privada. La clave pública se utiliza para cifrar o «bloquear» los datos. La clave privada solo es accesible para el receptor. El receptor utiliza una clave privada para «desbloquear» los datos. Por ejemplo, supongamos que Bob cifra los datos con la clave pública. La clave pública está disponible para todos, pero esta clave funciona de una manera. El receptor tiene la clave privada que funciona de una manera y se utiliza para descifrar el mensaje. Ejemplos de algoritmos de clave pública son DSA y RSA
- Algoritmos aleatorios: estos algoritmos producen textos cifrados aleatorios para el cifrado. El texto cifrado es un texto encriptado. Es muy seguro ya que se producen textos aleatorios para el cifrado. Es imposible que los piratas informáticos encuentren varias combinaciones de textos. Emplea la aleatoriedad como parte lógica. Utiliza entradas aleatorias y da la salida correcta. Por ejemplo, Montecarlo
- Mix Network: es un algoritmo de enrutamiento que utiliza criptografía de clave pública para cifrar datos. Los servidores proxy toman mensajes, los encriptan y los mezclan para que no se pueda rastrear la comunicación. Básicamente, rompe el flujo de mensajes entre el remitente y el destino.
- Recuperación de Información Privada: Es un protocolo que permite al usuario recuperar información de la base de datos. Otros usuarios no se enteran. El usuario puede recuperar datos de forma anónima sin pedir permiso.
- Vector de Inicialización: Es un número que se utiliza junto con una clave para el cifrado. Se utiliza para evitar la generación duplicada de texto cifrado.