Steemit Crypto Academy, Season 3: Week 2 || Hash y Criptografía @gaby7491
enlace
El tema para esta semana es hash y Criptografia, en su conferencia se dio a entender muy bien el tema, @pelon53 Bienvenido a mi tarea.
1.- Explique.
Resistencia a la colisión:
La resistencia a la colisión es una propiedad que tiene el hash que permite que cuando dos se generen dos o más entradas no generen una sola salida, es una medida muy segura para evitar una colisión, Actualmente se desarrolló el SHA-56 el cual hace que las posibilidades de que dos entradas produzcan una sola salida sean casi nulas. Se desarrolló el SHA-56 porque el SHA-1 produjo varios errores de colisión en la práctica de generación de hash.
Resistencia a la preimagen:
Otra propiedad importe que genera un hash es la resistencia contra imagen, cuando la entrada de un hash determina una salida, la salida del hash no puede determinar la entrada, o digamos que existen muy pocas posibilidades casi nulas de que esto suceda, la resistencia contra imagen es que no puede generarse la información de entrada con una información de salida.
2.- Use tronscan y etherscan para verificar el hash del último bloque y el hash de esa transacción. Se requiere capture de pantalla para su comprobación.
Voy a comenzar usando etherscan para verificar el bloque, lo primero es entrar a su plataforma web bajamos hasta la mitad de página, ahí observamos los números de los bloques que están siendo generados, verificamos el último bloque haciendo clic sobre el número.
enlace
El número de bloque debe coincidir con el número buscado, en mi caso es el último bloque, en su parte inferior podemos ver el hash del bloque.
enlace
Aquí vemos una mejor vista del hash del bloque.
enlace
Buscaremos las transacciones generadas al lado de los bloques generados y daremos clic sobre el número de transacción.
enlace
hash de transacción.
enlace
Seguimos, buscaremos ahora el hash en tronscan en su plataforma digital, veremos los bloques que están siendo generados, hacemos clic en el número de bloque para saber el hash de ese bloque.
enlace
Así tenemos el hash y su información del bloque.
Hash: 0000000001e52dd35bf1d100e45717bdbd9d54985069727a12f65d939b55bad2
enlace
En un lado de la plataforma digital tronscan tendremos las transacciones, daremos clic sobre el número para obtener su información.
enlace
Así tendremos el hash de la transacción y sus detalles, el bloque tiene que coincidir con el número deseado.
hash: 2295204833dfaa782c821f695ecc817f43fd2e2e6ab77a7f7c9bf6694d263f42
enlace
3.- Genere el hash usando SHA-256, de la palabra CryptoAcademy y de cryptoacademy. Se requiere capture de pantalla. ¿Observa alguna diferencia entre ambas palabras? Explique.
Escribiendo la palabra CryptoAcademy nos crea el hash:
D03CA34B258E6E0FD06B2070DDE61B50BD4EEF6161A8EDAA4A420C9AE1BEB7F9
enlace
Y escribiendo la palabra cryptoacademy, tendremos un hash completamente diferente:
0592F5DD27DC72E675B2AB9C77487A69FAAF84196597FA052EC099C18EE7C4C5
enlace
Las dos palabras generan un hash diferente porque una de ellas tiene algunas letras en mayúscula y la otra solo en minúscula, este sistema de generar hash esta creado para que no exista una colisión y por eso es muy perceptible a los signos, mayúsculas y minúsculas y otros símbolos que pudieran generar una colisión, siempre que se cambie algo en el generador siempre se creara un hash diferente.
4.- En sus propias palabras explique la diferencia entre el hash y la criptografía.
Los hash tienen 2 grandes propiedades, la resistencia a la colisión que no permite que 2 entradas tengan 1 sola salida y la resistencia contra imagen que con una salida no puede generarse una entrada o la posibilidad es casi nula, cuando generamos un hash este es único para cada función y las probabilidades que existen para que con varias funciones diferentes tengan un solo hash es casi nula, con la criptografía son mensajes secretos ocultos, donde los códigos serán fijos, con la diferencia en que se usan diferentes claves para su uso.
Diferencias:
Hash
1-El hash se genera por medio de softwares
2-El hash siempre tendrá una sola longitud.
3-La salida de un hash no puede convertirse en una entrada.
4-La seguridad de privatización de datos es muy alta
Criptografía
1-Se necesita claves para su uso.
2-La longitud varía de acuerdo al mensaje.
3-La salida puede transformarse en la información de entrada.
4-La seguridad de privatización de datos se inclinarse sobre todo a las claves de acceso.
Conclusión
Las propiedades de los hash es son importantes para resguardar una información, hoy estudiamos una parte de los hash y nos dimos cuenta que la resistencia a la colisión es evitar que 2 entradas pueden tener 1 salida y la resistencia a la preimagen permite no formar el mensaje de entrada por medio de una salida, los algoritmos de cambio de hash son cambiables cada vez que se encuentran una posible falla, por esta razón este sistema es muy seguro.
Gracias por participar en Steemit Crypto Academy Season 3:
Espero seguir leyendo tus publicaciones.
👆 No está bien explicado.
Desarrollaste la tarea de una forma ordenada.
Espero seguir viendo tus mejoras.
Recomendaciones:
Calificación: 7.3