¿Qué es el hash en Blockchain? Los conceptos básicos cubiertos

Principiante11/23/2023, 3:43:52 AM
Este artículo explora el papel fundamental del hash en la tecnología blockchain, una innovación clave para mantener la seguridad y confiabilidad de las criptomonedas. Los lectores obtendrán información sobre el accesible pero profundo mundo del hash, una herramienta criptográfica esencial que ha fortalecido las cadenas de bloques, convirtiéndolas en plataformas seguras para transacciones financieras.

Hay una variedad de innovaciones que contribuyeron a la tecnología blockchain, una de las más importantes es el hash. ¿Pero qué es el hash en blockchain? Sin él, las cadenas de bloques serían inseguras y completamente inutilizables. Con él, hacen que las criptomonedas sean seguras y confiables.

Si no desea obtener un título en informática y le gustaría conocer los entresijos de esta primitiva criptográfica, quédese. Descubrirá que comprender el hash no es tan difícil.

¿Qué es la criptografía?

La palabra criptografía proviene del griego kryptos, que significa oculto. Es el estudio y aplicación de métodos para la comunicación segura frente a una actividad hostil. En esencia, es el acto de codificar mensajes. La criptografía moderna se centra en la informática, pero se remonta a la antigüedad.

Los jeroglíficos egipcios son un gran ejemplo de criptografía. El antiguo Egipto desarrolló los primeros mensajes cifrados como una serie de jeroglíficos desordenados, para evitar que los no iniciados aprendieran los secretos de varias escuelas de misterios. Este método de cifrado era muy sencillo y se basaba en una técnica conocida como sustitución simple.

Sospechando de sus mensajeros, el emperador romano Julio César envió mensajes cifrados a sus generales. Julio César, nombrado póstumamente, popularizó el cifrado César. El cifrado César también es una técnica de sustitución sencilla.

¿Qué es el hash?

El hash es una forma de criptografía. Una función hash es cualquier función que puede asignar datos de tamaño arbitrario a valores de tamaño fijo. Los valores devueltos por una función hash se denominan valores hash, códigos hash, resúmenes o simplemente hashes.

Por ejemplo, tomemos el texto sin formato "Hola mundo". Usando la función hash de Ethereum, la función hash Keccak-256, convertiremos el texto sin formato en el hash "592fa743889fc7f92ac2a37bb1f5ba1daf2a5c84741ca0e0061d243a2e6707ba". En consecuencia, la salida se parece a una dirección de Ethereum.

Las personas, sin saberlo, encuentran hashes en su vida cotidiana. Es posible que encuentre hashes a diario al utilizar contraseñas. Cuando crea una cuenta en una aplicación, lo más probable es que el proveedor no guarde su contraseña; guardan un hash de su contraseña. Cuando inicia sesión en su cuenta, la aplicación codifica la contraseña que ingresa y compara este hash con el hash que ha guardado en el archivo.

Propiedades de la función hash criptográfica

En pocas palabras, no todas las funciones se crean de la misma manera. Las funciones hash deben satisfacer requisitos específicos para poder funcionar correctamente. Deben tener las siguientes propiedades:

Computacionalmente eficiente

Las computadoras deben poder devolver el hash rápidamente; la mayoría puede procesar una función hash en una fracción de segundo.

determinista

Por ejemplo, utilizando la función hash Keccak-256, alteraremos el mensaje "Hola mundo" por "hola mundo". Esto devuelve el valor "079813c47d3d4ab9abf0c0747f5b5cdf90e0e264ae09ea44fb2509c559b72ac1". Como puede ver, nuestra función hash distingue entre mayúsculas y minúsculas y altera drásticamente el resultado de nuestro hash devuelto.

El valor hash exacto debe generarse cada vez para un valor de entrada determinado. Debes recordar que el hash es una forma de enviar un mensaje de forma segura. Si este no fuera el caso, entonces podría alterar la entrada a un hash, sin que el receptor lo sepa.

Resistencia previa a la imagen

Un ataque de preimagen ocurre cuando se conoce la salida de un hash y la tarea es encontrar alguna entrada. Un ataque de imagen previa a una función hash criptográfica busca un mensaje con un valor hash particular. Una función hash criptográfica debe ser resistente a ataques previos a la imagen (conjunto de posibles entradas).

No querrás utilizar la imagen previa (es decir, texto plano) como contraseña en nuestro ejemplo “Hello World”. Como el texto sin formato "Hello World" es extremadamente simple y fácil de determinar. Existen bases de datos que mantienen registros de entradas conocidas incluso para proteger funciones hash, como SHA-256.

Segunda resistencia a la imagen previa

Una propiedad esperada de una función hash criptográfica en la que encontrar una segunda preimagen de un resumen de mensaje conocido es computacionalmente imposible.

Resistencia a la colisión

Debe ser extremadamente difícil, o imposible, encontrar dos insumos que produzcan el mismo resultado. Dado que el valor de entrada puede tener cualquier longitud y cualquier carácter, las posibilidades para este valor son infinitas. Las salidas tienen una duración fija y, por ello, un número fijo de posibilidades.

Por lo tanto, es posible que más de un valor de entrada produzca el mismo resultado. Si la resistencia a la colisión no es lo suficientemente fuerte, las colisiones podrían detectarse mediante un "ataque de cumpleaños". Quizás hayas notado que la resistencia a la segunda preimagen y la resistencia a la colisión son muy similares. Tenga la seguridad de que están separados y son bastante simples.

Con una segunda resistencia previa a la imagen, se conoce una entrada y el atacante puede encontrar una segunda entrada que tenga el mismo valor. Con la resistencia a la colisión, ambas entradas son desconocidas y el atacante puede encontrar ambas entradas que tengan el mismo valor. La resistencia a la colisión implica resistencia previa a la imagen.

Ataque de cumpleaños

Este es un ataque que explota las matemáticas detrás de la teoría de la probabilidad. Probablemente hayas oído hablar del ejemplo del cumpleaños; Si tienes una habitación de 27 personas, aunque parezca poco probable, en realidad hay un 50% de posibilidades de que dos personas cumplan años el mismo.

¿Por qué es esto? Una persona tiene una probabilidad de 1/365 de tener el cumpleaños "correcto". La probabilidad de que una segunda persona cumpla el mismo cumpleaños también es de 1/365. Para encontrar la probabilidad de que ambos tengan el mismo cumpleaños, tenemos que multiplicar sus probabilidades. Entonces, ampliando la escala, si tienes 365 cumpleaños diferentes y, por lo tanto, 365 posibilidades, necesitas la raíz cuadrada de 365, que son 23 personas elegidas al azar para tener un 50% de posibilidades de que las personas coincidan.

Al aplicar esta teoría al hash, nos damos cuenta de que técnicamente; Ninguna función hash está libre de colisiones, pero con ella debería pasar mucho tiempo antes de que esto ocurra.

¿Cómo se utiliza el Hashing en Blockchain?

Tasa de hash total de Bitcoin: Blockchain.com

Bitcoin funciona en una cadena de bloques y utiliza el algoritmo hash 'SHA-256' (Secure Hashing Algorithm 256). Para bitcoin, las funciones hash se utilizan para tres funciones principales:

Minería

Los mineros corren para resolver un rompecabezas; cada minero toma información de los bloques que ya conoce, los procesa y construye un bloque a partir de ellos. Si el resultado del algoritmo es menor que el número objetivo, se considerará válido y podrá ser aceptado por el resto de la red. Luego tienen derecho a crear el siguiente bloque.

Bloques de enlace

Para mayor seguridad; Cada bloque de la cadena de bloques está vinculado al anterior. Esto se logra con un puntero hash (variables que almacenan la dirección de otra variable). Básicamente, cada bloque contiene el resultado hash del bloque anterior en la cadena de bloques. Esto garantiza que el historial de la cadena de bloques se pueda rastrear fácilmente y elimina la posibilidad de que se agregue un bloque malicioso.

Creando claves

Para enviar o recibir criptomonedas, necesita una clave pública y privada. Estas dos claves están conectadas entre sí mediante una función hash. Este es un componente esencial para garantizar que nadie pueda descifrar su clave privada basándose en su clave pública.

La importancia del hash

La función hash proporciona a las criptomonedas un alto nivel de seguridad. Aunque, en teoría, nada en línea es inmune al hackeo; la función hash proporciona el nivel de dificultad máximo disponible actualmente.

Descargo de responsabilidad:

  1. Este artículo es una reproducción de [Beincrypto] y los derechos de autor pertenecen al autor original [Jessica Lloyd]. Si hay objeciones a la reproducción, comuníquese con el equipo de Gate Learn y el equipo la procesará de inmediato de acuerdo con los procedimientos pertinentes.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo representan únicamente los puntos de vista personales del autor y no constituyen ningún consejo de inversión.
  3. El equipo de Gate Learn traduce las versiones del artículo en otros idiomas. Sin mencionar Gate.io, no está permitido copiar, difundir o plagiar los artículos traducidos.

¿Qué es el hash en Blockchain? Los conceptos básicos cubiertos

Principiante11/23/2023, 3:43:52 AM
Este artículo explora el papel fundamental del hash en la tecnología blockchain, una innovación clave para mantener la seguridad y confiabilidad de las criptomonedas. Los lectores obtendrán información sobre el accesible pero profundo mundo del hash, una herramienta criptográfica esencial que ha fortalecido las cadenas de bloques, convirtiéndolas en plataformas seguras para transacciones financieras.

Hay una variedad de innovaciones que contribuyeron a la tecnología blockchain, una de las más importantes es el hash. ¿Pero qué es el hash en blockchain? Sin él, las cadenas de bloques serían inseguras y completamente inutilizables. Con él, hacen que las criptomonedas sean seguras y confiables.

Si no desea obtener un título en informática y le gustaría conocer los entresijos de esta primitiva criptográfica, quédese. Descubrirá que comprender el hash no es tan difícil.

¿Qué es la criptografía?

La palabra criptografía proviene del griego kryptos, que significa oculto. Es el estudio y aplicación de métodos para la comunicación segura frente a una actividad hostil. En esencia, es el acto de codificar mensajes. La criptografía moderna se centra en la informática, pero se remonta a la antigüedad.

Los jeroglíficos egipcios son un gran ejemplo de criptografía. El antiguo Egipto desarrolló los primeros mensajes cifrados como una serie de jeroglíficos desordenados, para evitar que los no iniciados aprendieran los secretos de varias escuelas de misterios. Este método de cifrado era muy sencillo y se basaba en una técnica conocida como sustitución simple.

Sospechando de sus mensajeros, el emperador romano Julio César envió mensajes cifrados a sus generales. Julio César, nombrado póstumamente, popularizó el cifrado César. El cifrado César también es una técnica de sustitución sencilla.

¿Qué es el hash?

El hash es una forma de criptografía. Una función hash es cualquier función que puede asignar datos de tamaño arbitrario a valores de tamaño fijo. Los valores devueltos por una función hash se denominan valores hash, códigos hash, resúmenes o simplemente hashes.

Por ejemplo, tomemos el texto sin formato "Hola mundo". Usando la función hash de Ethereum, la función hash Keccak-256, convertiremos el texto sin formato en el hash "592fa743889fc7f92ac2a37bb1f5ba1daf2a5c84741ca0e0061d243a2e6707ba". En consecuencia, la salida se parece a una dirección de Ethereum.

Las personas, sin saberlo, encuentran hashes en su vida cotidiana. Es posible que encuentre hashes a diario al utilizar contraseñas. Cuando crea una cuenta en una aplicación, lo más probable es que el proveedor no guarde su contraseña; guardan un hash de su contraseña. Cuando inicia sesión en su cuenta, la aplicación codifica la contraseña que ingresa y compara este hash con el hash que ha guardado en el archivo.

Propiedades de la función hash criptográfica

En pocas palabras, no todas las funciones se crean de la misma manera. Las funciones hash deben satisfacer requisitos específicos para poder funcionar correctamente. Deben tener las siguientes propiedades:

Computacionalmente eficiente

Las computadoras deben poder devolver el hash rápidamente; la mayoría puede procesar una función hash en una fracción de segundo.

determinista

Por ejemplo, utilizando la función hash Keccak-256, alteraremos el mensaje "Hola mundo" por "hola mundo". Esto devuelve el valor "079813c47d3d4ab9abf0c0747f5b5cdf90e0e264ae09ea44fb2509c559b72ac1". Como puede ver, nuestra función hash distingue entre mayúsculas y minúsculas y altera drásticamente el resultado de nuestro hash devuelto.

El valor hash exacto debe generarse cada vez para un valor de entrada determinado. Debes recordar que el hash es una forma de enviar un mensaje de forma segura. Si este no fuera el caso, entonces podría alterar la entrada a un hash, sin que el receptor lo sepa.

Resistencia previa a la imagen

Un ataque de preimagen ocurre cuando se conoce la salida de un hash y la tarea es encontrar alguna entrada. Un ataque de imagen previa a una función hash criptográfica busca un mensaje con un valor hash particular. Una función hash criptográfica debe ser resistente a ataques previos a la imagen (conjunto de posibles entradas).

No querrás utilizar la imagen previa (es decir, texto plano) como contraseña en nuestro ejemplo “Hello World”. Como el texto sin formato "Hello World" es extremadamente simple y fácil de determinar. Existen bases de datos que mantienen registros de entradas conocidas incluso para proteger funciones hash, como SHA-256.

Segunda resistencia a la imagen previa

Una propiedad esperada de una función hash criptográfica en la que encontrar una segunda preimagen de un resumen de mensaje conocido es computacionalmente imposible.

Resistencia a la colisión

Debe ser extremadamente difícil, o imposible, encontrar dos insumos que produzcan el mismo resultado. Dado que el valor de entrada puede tener cualquier longitud y cualquier carácter, las posibilidades para este valor son infinitas. Las salidas tienen una duración fija y, por ello, un número fijo de posibilidades.

Por lo tanto, es posible que más de un valor de entrada produzca el mismo resultado. Si la resistencia a la colisión no es lo suficientemente fuerte, las colisiones podrían detectarse mediante un "ataque de cumpleaños". Quizás hayas notado que la resistencia a la segunda preimagen y la resistencia a la colisión son muy similares. Tenga la seguridad de que están separados y son bastante simples.

Con una segunda resistencia previa a la imagen, se conoce una entrada y el atacante puede encontrar una segunda entrada que tenga el mismo valor. Con la resistencia a la colisión, ambas entradas son desconocidas y el atacante puede encontrar ambas entradas que tengan el mismo valor. La resistencia a la colisión implica resistencia previa a la imagen.

Ataque de cumpleaños

Este es un ataque que explota las matemáticas detrás de la teoría de la probabilidad. Probablemente hayas oído hablar del ejemplo del cumpleaños; Si tienes una habitación de 27 personas, aunque parezca poco probable, en realidad hay un 50% de posibilidades de que dos personas cumplan años el mismo.

¿Por qué es esto? Una persona tiene una probabilidad de 1/365 de tener el cumpleaños "correcto". La probabilidad de que una segunda persona cumpla el mismo cumpleaños también es de 1/365. Para encontrar la probabilidad de que ambos tengan el mismo cumpleaños, tenemos que multiplicar sus probabilidades. Entonces, ampliando la escala, si tienes 365 cumpleaños diferentes y, por lo tanto, 365 posibilidades, necesitas la raíz cuadrada de 365, que son 23 personas elegidas al azar para tener un 50% de posibilidades de que las personas coincidan.

Al aplicar esta teoría al hash, nos damos cuenta de que técnicamente; Ninguna función hash está libre de colisiones, pero con ella debería pasar mucho tiempo antes de que esto ocurra.

¿Cómo se utiliza el Hashing en Blockchain?

Tasa de hash total de Bitcoin: Blockchain.com

Bitcoin funciona en una cadena de bloques y utiliza el algoritmo hash 'SHA-256' (Secure Hashing Algorithm 256). Para bitcoin, las funciones hash se utilizan para tres funciones principales:

Minería

Los mineros corren para resolver un rompecabezas; cada minero toma información de los bloques que ya conoce, los procesa y construye un bloque a partir de ellos. Si el resultado del algoritmo es menor que el número objetivo, se considerará válido y podrá ser aceptado por el resto de la red. Luego tienen derecho a crear el siguiente bloque.

Bloques de enlace

Para mayor seguridad; Cada bloque de la cadena de bloques está vinculado al anterior. Esto se logra con un puntero hash (variables que almacenan la dirección de otra variable). Básicamente, cada bloque contiene el resultado hash del bloque anterior en la cadena de bloques. Esto garantiza que el historial de la cadena de bloques se pueda rastrear fácilmente y elimina la posibilidad de que se agregue un bloque malicioso.

Creando claves

Para enviar o recibir criptomonedas, necesita una clave pública y privada. Estas dos claves están conectadas entre sí mediante una función hash. Este es un componente esencial para garantizar que nadie pueda descifrar su clave privada basándose en su clave pública.

La importancia del hash

La función hash proporciona a las criptomonedas un alto nivel de seguridad. Aunque, en teoría, nada en línea es inmune al hackeo; la función hash proporciona el nivel de dificultad máximo disponible actualmente.

Descargo de responsabilidad:

  1. Este artículo es una reproducción de [Beincrypto] y los derechos de autor pertenecen al autor original [Jessica Lloyd]. Si hay objeciones a la reproducción, comuníquese con el equipo de Gate Learn y el equipo la procesará de inmediato de acuerdo con los procedimientos pertinentes.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo representan únicamente los puntos de vista personales del autor y no constituyen ningún consejo de inversión.
  3. El equipo de Gate Learn traduce las versiones del artículo en otros idiomas. Sin mencionar Gate.io, no está permitido copiar, difundir o plagiar los artículos traducidos.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!