Crypto Academy / Temporada 3 / Semana 8 - Publicación de tareas para el profesor @stream4u - Abramos CryptoGraphy. Por: @mayepariata

d01f96af-948b-4f86-888b-7492f834fee2.jpg

Imagen creada por mi en PicsArt.

Pixabay

Hola amigos, reciban un cordial saludo de mi parte, entramos en la semana 8, en la recta final de esta grandiosa temporada que nos deja cada vez más consolidados en cuanto a este espectacular mundo de criptoactivos, el Profesor @stream4u nos insta a abrir la CryptoGraphy, donde conocemos todo lo relacionado a este importante tema, sin más preámbulos desde ya, damos inicio a la investigación solicitada.

images (1).png

Explique Blockchain CryptoGraphy y mencione algunos nombres que son las plataformas Blockchain.

Hoy día el término blockchain se ha vuelto muy nombrado a nivel mundial, cada vez son más las personas que desean subir al tren de la revolución económica que trae consigo la cadena de bloques.

No podríamos hablar de blockchain sin hablar de criptografía, ya que la unión de las mismas permiten el buen funcionamiento de la red.

La criptografía funciona como un método para encriptar datos, que permite garantizar la seguridad partiendo de que la información que A está enviando solo la recibirá B , sin riesgos a que un tercero puede intervenir en dicho proceso comunicativo, todo esto basado en claves y algoritmos, donde solo las partes involucradas tendrán el acceso.

El remitente que es la persona que envía el mensaje hace uso de la clave y algoritmo para cifrarlo, luego este mensaje original es recuperado por el receptor quien hace el descifrado a través de su clave requerida.

1_SEPC2nmqTW9M3jEeiCRz8g.png

Fuente

Entonces vemos como la criptografía es una técnica usada con el fin de resguardar de manera más segura y anónima los detalles de las transacciones en la cadena de bloques, basándose en claves privadas, claves públicas, Hashing y la firma digital, todo esto como métodos criptográficos los cuales son casi imposibles de descifrar.

Digamos pues que la blockchain se resguarda a través del uso de la criptografía, expliquemos como: la cadena de bloques se encuentra basada en unidades las cuales se conectan unas con otras haciendo que se forme una cadena, estas unidades o bloques no pueden ser movidas, cada uno tiene su lugar específico ya que contienen cada uno un hash criptográfico con el fin de guardar y proteger los datos registrados de una transacción.

Entonces digamos que la blockchain a logrado con la criptografía la codificación del mensaje a través del método de encriptamiento, con el fin de proteger la información que contiene el mensaje, ya que si dicho mensaje es interceptado durante su envió por algún tercero este no podrá leer el contenido original, ya que estaría basado en un código alfanumérico.

Teniendo el acceso solo la persona que es la encargada de recibir el mensaje, para poder descifrarlo, haciendo uso de su clave dependiendo del caso de criptografía en la que nos encontremos simétrica o asimétrica la cuales serán examinadas más adelante.

Plataformas blockchain.

En la actualidad podemos encontrar muchos proyectos blockchain , pero en esta sección solo nombraremos unos pocos, los más conocidos proyectos blockchain.

* Bitcoin.

* Ethereum.

* Coinbase.

* Binance.

* EOS.

* Etellar.

images (1).png


Explique la CryptoGraphy de clave pública.

En la criptografía la clave pública la podemos definir como una dirección que se puede compartir abiertamente, por eso se dice que es pública. Con este código abierto podemos compartir información relevante y detallada de cada operación que es llevada a cabo sobre la cadena de bloques, esto pareciera riesgoso al poder las demás personas conocer la clave pública.

Pero cabe destacar que cada usuario debe tener de igual manera otra clave (personal), con el fin de poder cifrar y descifrar los mensajes, siendo la unión de estas dos claves (pública + personal) el proceso de criptografía asimétrica.

Su seguridad radica, en que si queremos enviar un mensaje a otro usuario, usamos la clave pública para cifrarlo, al llegar el mensaje al usuario que lo recibe, este debe hacer uso de la clave personal para lograr descifrarlo, así solo estos dos usuarios tendrán conocimiento de los detalles que contiene dicho mensaje, protegiendo la información de agentes externo que pretendan incurrir en la transacción, manteniendo la originalidad y confidencialidad de los datos.

images (1).png

Explique la CryptoGraphy de clave privada.

Es una combinación secreta que comúnmente usamos en muchos ámbitos de la vida diaria, ya sea para proteger nuestros capitales depositados en entidades bancarias, para bloquear algunos canales de televisión que no queremos que nuestros hijos vean, o simplemente bloquear nuestro teléfono celular para que los demás no puedan leer el contenido que allí tenemos.

De igual manera en la criptografía la clave privada actúa como protector a través de un largo código que contiene tantos letras como números, los mismos son casi imposibles de determinar por cualquier agente externo que quiera apoderarse de la información, con el fin de robar nuestro capital o de poder entrar y conocer detalles de la información contenida.

Los usuarios que pertenecemos a esta plataforma de red descentralizada de Steemit, muy bien sabemos que mediante el uso de la clave privada es que podemos entrar y hacer operaciones en nuestra billetera.

Esta clave no la podemos compartir con otro usuario o persona, es solo de uso personal y la implementamos en la cadena de bloques para descifrar las transacciones. Asimismo, al intentar hacer una operación, la clave privada se relaciona con las firmas digitales corroborando que los datos suministrados sean correctos, sin alteraciones.

Como se dijo anteriormente, se necesita tanto de la clave pública como de la clave privada para llevar a cabo los procesos en la red blockchain, basándonos en la funcionalidad que tiene cada clave.

images (1).png

Explique la CryptoGraphy de firmas digitales.


Figura-5-Proceso-de-firma-digital-de-un-mensaje.png

Fuente

Todo proyecto que tengamos en mente y que queramos ejecutar en el mundo real ya sea una compra de una casa, un automóvil, una tienda física, entre otros. Es necesario cerrarlo a través de una firma manuscrita. Esa firma también se encuentra inmersa en la criptografía pero de manera digital y técnicamente podríamos decir que son más complejas y ofrecen mayor integridad, es en este punto donde actúa la tecnología blockchain, ya que a través de su cifrado sería imposible de alterarlo.

La firma digital se implementa en la criptografía con el fin de verificar la legitimidad de una información, basada en un código digital que relaciona tanto al usuario con los archivos digitales de su firma.

Estas firmas digitales las encontramos en la criptografía con código asimétrico, donde cada usuario debe poseer sus claves tanto privadas como públicas, esta clave pública nos servirá para la verificación y la clave privada para la firma digital, con la finalidad de garantizar la originalidad de los archivos.

Entonces una firma digital, es una función hash que convierte unos datos de entrada en un código exadecimal de salida, la función principal de esta firma es estar asociada a la clave pública para así validar el propietario de dicha clave y la forma de generar esta firma digital es gracias a la clave privada.

images (1).png

Explique qué es la criptografía simétrica y asimétrica.


Criptografía Simétrica:


criptografía-clave-simetrica.jpg

Fuente

Expliquemos la criptografía simétrica a través del ejemplo compartido en la imagen anteriormente, en ella tenemos un emisor en este caso llamado Ana quien desea enviarle un mensaje escrito de manera comprensible a su amigo Bob quien hace de receptor, pero por cuestiones de seguridad dicho mensaje es encriptado al ser enviado, entonces Bob al recibirlo, él hace uso de la misma clave secreta usada por Ana para poder abrir el mensaje en su formato original, cumpliéndose de esta manera el proceso de criptografía simétrica.

Entonces la criptografía simétrica se muestra como aquella que presenta una única clave para poder hacer alguna transacción o enviar datos, donde solo A y B tienen el control de la información enviada, con el objetivo de brindar privacidad y confiabilidad en los usuarios, sin embargo este sistema al recaer el mayor peso de su seguridad en la clave secreta puede más probable el acceso de atacantes cibernéticos.

Criptografía Asimétrica:


Criptografia-Asimetrica-Como-Funciona.gif

Fuente

Ahora bien, hablemos de la criptografía asimétrica, la cual funciona usando de igual manera que la criptografía simétrica una clave privada pero se caracteriza por contar con ciertas diferencias, ya que de igual manera admite también una clave pública, donde la relación de estas dos claves son las que permiten el cifrado y descifrado de mensajes encriptados.

El sistema de seguridad usado por la criptografía asimétrica es mejor en comparación al anterior debido a que la clave privada no es necesario compartirla en el descifrado, lo que favorece y resguarda los archivos de atacantes maliciosos.

Cada clave tiene su funcionalidad específica, la clave pública como su nombre hace referencia la podemos dar a los demás participantes y se usa con el fin de cifrar la información de la cual estamos interesados en enviar, mientras que la clave privada es totalmente personal, es propia del participante el cual no debe compartirla y es la que se encarga de descifrar la información que ya fue enviada por el emisor.

images (1).png

Cómo funciona Blockchain Wallets, CryptoGraphy y explica los tipos disponibles de Crypto.

Para comprender de manera más fácil este punto es necesario ejemplificar basados en la vida real, el cual todavía en la actualidad muchas personas solo cuentan con conocimientos de la banca tradicional. Donde la billeteras funcionan como cuentas bancarias donde la persona tiene su dinero.

Las billeteras blockchain funcionan de manera parecida su fin radica en resguardar los activos de criptomonedas que tengamos. Sin embargo estas billeteras presentan grandes diferencias siendo importante que cada día sean más las personas que conozcan de estas billeteras y las ventajas que ofrecen a sus usuarios.

Estas billeteras blockchain son el lugar el cual nos permite guardar y al mismo tiempo podemos efectuar operaciones con nuestros fondos en criptomonedas que hallamos depositado en ella.

Las wallet blockchain se encuentran descentralizadas siendo una ventaja ya que el participante tiene el control total del sus activos, pudiendo manejarlos a la hora que desee y como desee, sin restricciones.

Aquí hacemos uso de largos códigos de números y letras que funcionan como claves privadas y públicas, estas dos claves nos ayudarán a tener el acceso a las direcciones del monedero.

Con la clave pública y los hash comenzamos el proceso de tener el acceso a estas direcciones del monedero, y con la clave privada y los hash se hará la confirmación y la firma.

Tipos de billeteras de criptomonedas.

bitcoin-transaction.jpg

Fuente

Podemos señalar que las billeteras de criptomonedas tienen su clasificación en billeteras calientes y billeteras frías.

Billeteras calientes:

Son las billeteras que se encuentran activas, se puede decir que en línea, presentan más riesgo por estar asociadas al internet, son más vulnerables a los ataques cibernéticos, por lo que son menos recomendada su uso o de ser usadas tratar de mantener pocos criptoactivos en ella.

Billeteras frías:

Estas billeteras frías son más recomendadas ya que no se encuentran en línea, no presentando riesgos al no estar asociadas al internet, brindando a sus usuarios mayor tranquilidad y confianza de tener sus activos resguardados, en estas billeteras si se pueden mantener grandes cantidades de criptoactivos.

De estas billeteras frías y calientes encontramos: las billeteras de hardware, de software y la de papel.

Billetera de hardware:

En esta billetera podemos guardar criptomonedas de la manera más segura ya que es fuera de línea, entrando en la categoría de billeteras frías, acá podemos guardar las claves de acceso y direcciones públicas en estos pequeños dispositivos que logramos conectar por USB a una PC, esta es la herramienta más usada por los grandes comerciantes para resguardar sus criptoactivos.

Billetera de software:

Estas billeteras entran en la clasificación de billeteras calientes ya que son a través de internet, están activas en línea y su manera de operar es fácil, en ellas encontramos las billeteras de escritorio, las billeteras web y billeteras móviles. Aquí en estas billeteras podemos guardar nuestras criptomonedas y colocar las claves para tener el acceso.

Billetera de papel:

Como su nombre nos dice de papel son billeteras físicas y se pueden imprimir y en dicho papel se encuentran las claves privadas y públicas, si deseamos enviar algún criptoactivo solo debemos enviar el activo de la billetera de software a la dirección que se encuentra en el papel. Se dice que presenta muchas fallas en su sistema por eso no es muy usada en las criptomonedas.

images (1).png

¿Qué son los árboles de Merkle y cuál es su importancia en blockchain?


An-example-of-Merkle-Tree.png

Fuente

Antes de explicar que es, hablemos de cuando surge y su creador: fue en 1979 que el criptógrafo y además informático Ralph Merkle quién presentó su creación denominada Árbol de Merkle.

Su estructura está basada en forma binaria y es una herramienta de mucha utilidad para los proyectos informáticos, ya que su finalidad radica en comprobar gran número de archivos o informaciones rápidamente.

Esta estructura como lo apreciamos en la imagen que muestro a continuación, está codificada a través de hashes los cuales pertenecen a varios grupos o nodos de datos, estos nodos están conectados hasta llegar a formar el Root Hash, que viene siendo el principal, ya que en el recaen resumidamente todos los archivos.

Importancia para Blockchain:

El árbol de Merkle tiene gran importancia para la red blockchain, ya que mediante su función se puede se pueden verificar y validar de forma rápida los grupos de datos.

Proporciona a la red blockchain su alto nivel de integridad y seguridad que demuestra.

Por la conexión que existe entre los hash, el árbol de Merkle es el encargado de que se forme la cadena de blosque.

images (1).png


Práctica + Teoría, haga una investigación práctica, estudie en Blockchain Demo: Claves públicas / privadas y firma y luego explique la funcionalidad de Clave, Firma, Transacción, Blockchain con capturas de pantalla adecuadas de la suya práctica. (Estudie bien este tema)

Para dar respuesta a esta pregunta, nos iremos a la página
[BlockchainDemo](https://andersbrownworth.com/blockchain/public-private-keys/keys)
En ella ubicamos la opción "Teclas" y daremos clip para explorar:


8db0aeb7-f9d2-403c-a79b-17d6fa284a09.jpg

Haremos una especie de ejercicios para logar explicar de forma práctica, lo estudiado en las preguntas sobre clave pública y clave privada.

Nos aparece las claves que genera el sistema.

10e63ae8-dbff-4dae-9a23-c4c0fbf6d1ea.jpg

LLAVE PRIVADA
50248319727713349580970483113821243021819691823033668840693657354303664269658

LLAVE PUBLICA
04f1ec843e4b4052c6cf4921d760f654330efce4bbe503d6eb887771557b5c3d3a31d1854ae2c20218bb13647be511297197efb95dec2f88604029ac8bb7da58c8

Ahora vamos a explorar en aleatorio y veremos aparecer los dígitos de clave pública y también para clave privada distintos.

LLAVE PUBLICA
04c65673d79dc6d3581de1e555fc4df97f641c1790098858bee1446073919f34778a441df020553ac951c3d0c035241db43c73ff43e8cd3a5f274dd33724ab7d92

LLAVE PRIVADA
45671635218974051336662952281701610498028274156858458814767756116489515208717

d2b114a1-d1ed-43e1-ba4a-817843d62485.jpg

Ahora vamos a ir de forma manual para explicar mejor el proceso.

Como pueden observar el sistema luego que hago cambios e introduzco la clave privada "3210" me cambia la clave pública.

LLAVE PUBLICA
04bdc6772fc5e10464c86e4685c7bb71e8584e189124e68ab0da09b1adb4c4dcdc6e20a9b95bac818cb37dbb33cb796a7c71d18426dfec4a673262175052567f27

eb935000-3fbe-46af-8e6c-dbcfe53693e7.jpg

Ahora haremos otro ejercicio con una llave privada de número "8987" nos dará una llave pública de

046554e9c9bdb1757b408164ad1cafdaff4642a3bbcf64e78542c324c75be1a903439d023ef6c63252311cf4944c46a8cca3d684a1d66556e5dc488d40e5ddd500

85f1e303-2747-4137-9355-2dc49de6aac6.jpg

De esta manera entendemos que cada clave privada tiene su pareja de clave pública.

Para los siguiente ejemplos utilizaré la llave privada "8987" con su respectiva clave pública. Ahora vamos con la firma digital.

Colocaremos nuestra firma en mi caso agregaré MAYEPARIATA con la clave privada "8987" y le dimos al botón "firmar" y obtendremos una numeración de la firma del mensaje.

39265951-95e5-4b36-aeea-7604f6e206d4.jpg

3045022100e28b16be9ad38a9df35c3818983d8c28f5f907d714203a40668244bc01fd831602203386b7c36f1ef307583818017d6a0d1c1a262d1fd059e52be005df7e8efe1d58

Al tener nuestra firma verificamos y tendremos la llave pública de nuevo con la firma.

416b6c6b-6d4e-40f1-a769-c92672b6aa51.jpg

Seguidamente presionamos "verificar" y vemos que cambia a color verde, lo que nos indica que la operación fue válida.

Tenemos como resultado una operación válida con una Llave Pública

046554e9c9bdb1757b408164ad1cafdaff4642a3bbcf64e78542c324c75be1a903439d023ef6c63252311cf4944c46a8cca3d684a1d66556e5dc488d40e5ddd500

Y su respectiva firma

3045022100e28b16be9ad38a9df35c3818983d8c28f5f907d714203a40668244bc01fd831602203386b7c36f1ef307583818017d6a0d1c1a262d1fd059e52be005df7e8efe1d58

36986bb1-6cfd-4fa7-97e0-a87c4d437357.jpg

Continuamos en la práctica y ahora nos ubicamos en la opción de transacción, la cual nos dará la opción del monto a transferir ($60) con una clave pública.

046554e9c9bdb1757b408164ad1cafdaff4642a3bbcf64e78542c324c75be1a903439d023ef6c63252311cf4944c46a8cca3d684a1d66556e5dc488d40e5ddd500

Y una dirección de destinatario.

04cc955bf8e359cc7ebbb66f4c2dc616a93e8ba08e93d27996e20299ba92cba9cbd73c2ff46ed27a3727ba09486ba32b5ac35dd20c0adec020536996ca4d9f3d74

Utilizando la llave privada "8987" y sólo le daremos al botón "firmar".

68bb9fc6-f545-46ab-9f45-a5bd4e40002a.jpg

Luego nos aparece el mensaje con la firma.

9ff2c9ee-54f6-43e4-9d5a-7df189cc3842.jpg

Luego de firmar nos aparecerá la opción para hacer la verificación, para que finalmente nos de una operación válida.

4de333c1-3dc0-486f-bba4-0b19c122e460 (1).jpg

Ahora vamos con la otra pregunta sobre blockchain.

Para revisar la opción blockchain, en la cual podemos averiguar que sucede si llegamos a alterar algún dato en las transacciones de los bloques.

Elegiremos el bloque 3, donde modificaremos algunos datos.

05b54371-a0d0-4778-a5fe-70d7eced46c1.jpg

Luego de haber modificado el precio colocando $800 de manera automática, cambian los registro y los bloques 3, 4 y 5 cambian de color a rosado.

9625aa68-bf56-4f77-8636-566996683ec2.jpg

Esto indica que la transacción no válida.

Como se puede observar en las capturas el sistema inválida la transacción, intentamos minar con la intención nuevamente de que se logre la validación.

bfae6ccb-b4ec-4e32-a206-e9d8997e4cf6.jpg

Al minar podemos verificar que el bloque se válida nuevamente quedando inválidos los bloques siguientes ( 4 y 5) Para validarlos tendríamos que hacer el mimos proceso.

50cc606f-7741-4f21-8213-c3ddc73c6640.jpg

Al minar el bloque 4 se válida nuevamente como se puede ver en la siguiente imagen.

0f12a7c4-5f6e-4c97-933b-7a3124c45a7a.jpg

Y si quisiéramos validar el bloque 5 haríamos lo mismo.

images (1).png


Conclusión:


Para finalizar esta nutrida e interesante investigación podemos decir que la criptografía y la blockchain van de la mano, no tendríamos la cadena de bloques sin la criptografía ya que viene siendo como el pilar fundamental de la misma.

El nivel de seguridad que ofrece la criptografía a través de su método de encriptar los mensajes la hacen muy confiable.

De igual manera pudimos conocer y aprender a profundidad las claves privadas y públicas, como usarlas y sus funciones.

Las billeteras blockchain fueron un buen punto tocado en esta tarea ya que nos permite establecer diferencias y buscar las más idóneas para resguardar de manera más segura nuestros criptoactivos, bloqueando así cualquier ataque que podamos presentar.

Asimismo, vimos que el ecosistema blockchain experimenta los beneficios que le ofrecen los árboles de Merkle y sus hahs, al poder realizar operaciones y ser verificadas de manera rápida y eficiente.

Y con los ejercicios prácticos como último punto pudimos afianzar los conocimientos estudiamos anteriormente.

Sin duda un excelente tema para finalizar nuestra temporada 3, me siento muy agradecida con usted Profesor por sus magistrales conferencias, fue un honor para mí, formar parte de sus estudiantes y espero seguir teniéndolo como Profesor por muchas temporadas más. Gracias por su tiempo y dedicación, bendiciones!!!

Nos vemos pronto!!!


images (1).png

Sort:  
Loading...

Congratulations, your post has been upvoted by @scilwa, which is a curating account for @R2cornell's Discord Community. We can also be found on our hive community & peakd as well as on my Discord Server

Manually curated by @abiga554
r2cornell_curation_banner.png
Felicitaciones, su publication ha sido votado por @scilwa. También puedo ser encontrado en nuestra comunidad de colmena y Peakd así como en mi servidor de discordia