La computació distribuïda, el disseny de mecanismes i els algoritmes de criptografia formen la santíssima trinitat de la tecnologia blockchain. La informàtica distribuïda utilitza una xarxa descentralitzada d’ordinadors i existia abans de les cadenes de blocs en forma de xarxes torrent.

Tanmateix, els llocs de torrent no tenien cap mitjà per governar el comportament dels participants, que és on el disseny de mecanismes entra a la cadena de blocs. Proporciona l’incentiu perquè els participants de la xarxa treballin pel bé de la xarxa.

La criptografia és el que serveix de seguretat per protegir aquests incentius. El llibre blanc seminal de Bitcoin explicava com aquests tres principis científics podrien jugar junts per formar un intercanvi de valor segur entre iguals que eliminaria la necessitat d’un tercer en les transaccions financeres.

Tot i que cadascun d’aquests principis mereix un explicador propi, aquest article se centrarà en la criptografia i en com els algoritmes de xifratge serveixen a les cadenes de blocs.

Una breu història de la criptografia

La criptografia en certa forma existeix des de l’època de l’antic Egipte. Abans de l’era de la informàtica, significava utilitzar un simple algorisme de criptografia anomenat xifratge per transmetre missatges. Un dels més citats és el Xifratge Cèsar, utilitzat per Juli Cèsar per comunicar-se amb els seus generals a l’Imperi Romà. El xifratge Cèsar va substituir cada lletra del missatge per la lletra que apareix tres llocs després de l’alfabet, de manera que A es converteix en D, B es converteix en E, etc. Mentre el sistema utilitzat per generar el text xifrat romangui secret, el missatge també pot romandre privat.

Juli Cèsar

Cèsar va fer molt més que fer amanides excel·lents, ho saps

Més tard, al segle XVI, Vigenere va introduir el concepte de clau de xifratge en algoritmes de criptografia, que podrien desxifrar missatges codificats. Utilitzant el Xifratge Vigenere, el text del missatge s’ha transcrit en una sola paraula clau que es repeteix fins que coincideixi amb la longitud del caràcter del missatge original. A continuació, aquesta paraula clau genera el text xifrat mitjançant una taula.

El desenvolupament crític aquí és que la seguretat dels missatges transmesos mitjançant un xifratge Vigener depenia del secret de la clau, no del sistema en si.

Desenvolupaments del segle XX

El problema d’aquest tipus de codis és que es poden trencar fàcilment analitzant la freqüència de les lletres. Els alemanys van utilitzar el Enigma Machine àmpliament durant la Segona Guerra Mundial perquè va ser capaç de generar textos xifrats que no es podien trencar analitzant la freqüència de les lletres.

La màquina utilitzava un sistema de múltiples rotors per generar el text xifrat. Per tant, la lletra “e” del missatge original correspondria a un rang de lletres diferents al text xifrat. La clau era la configuració inicial dels rotors.

Màquina Enigma

Es pensava que la màquina Enigma era irrompible

Tot i que els alemanys pensaven que el codi era irrompible, Enigma sí esquerdada pels polonesos ja el 1932. Els criptògrafs que treballaven per a l’exèrcit britànic a Bletchley Park, inclòs el mateix llegendari Alan Turing, van trobar posteriorment la manera d’esbrinar les claus diàries utilitzades pels alemanys..

L’alba de la informàtica

Després de la guerra, es van incrementar les demandes de xifratge a l’espai comercial i comercial com a mitjà de protecció dels secrets corporatius. Durant la dècada de 1970, IBM va desenvolupar l’algorisme de criptografia de dades de criptografia estàndard (DES). Tot i això, va utilitzar una petita clau de xifratge. A mesura que va començar l’era de la informàtica, es va fer fàcil el DES de força bruta i, per tant, es va exigir una actualització. L’estàndard de xifratge avançat adoptat el 2000.

Tot i que moltes persones no en són conscients, el xifratge ja forma part de la vida quotidiana. Els missatges de correu electrònic i de text, les contrasenyes i les capes SSL dels llocs web impliquen l’ús del xifratge. També constitueix l’eix vertebrador de la criptomoneda. N’hi ha molts tipus diferents d’algorismes de criptografia que cobreixen diversos casos d’ús, molts d’ells ja obsolets. No obstant això, l’ús de la criptografia a blockchain comprèn signatures digitals i hash.

Signatures digitals

Els pagaments amb criptomoneda requereixen una signatura digital, en forma de clau privada. Quan algú introdueix la seva clau privada contra una transacció de pagament, aquesta xifra la transacció. Quan el pagament arriba a la seva destinació, el destinatari pot desxifrar la transacció mitjançant la clau pública del remitent.

Això es coneix com a criptografia asimètrica, ja que depèn d’un parell de claus enllaçades entre elles per criptografia. És més segur que la criptografia simètrica, on el remitent i el destinatari utilitzen la mateixa clau. En aquest cas, la clau també s’ha de transmetre juntament amb el pagament, cosa que significa que caldria una capa addicional de seguretat per protegir la clau.

Hashing

Les cadenes de blocs també depenen del hash. El hash és un mètode criptogràfic per convertir qualsevol tipus de dades en una cadena de caràcters. A més de proporcionar seguretat mitjançant xifratge, el hash crea un magatzem de dades més eficient, ja que el hash té una mida fixa.

Característiques dels algorismes de criptografia hash

Un algorisme de resum criptogràfic ha de complir uns criteris específics per ser efectiu:

  • La mateixa entrada sempre ha de generar la mateixa sortida. Independentment de la quantitat de vegades que introduïu les dades a través de l’algorisme de resum, ha de produir constantment el mateix hash amb caràcters idèntics a la cadena.
  • L’entrada no es pot deduir ni calcular mitjançant la sortida. No hauria d’haver cap manera d’invertir el procés de resum per veure el conjunt de dades original
  • Qualsevol canvi en l’entrada ha de produir una sortida completament diferent. Fins i tot canviant les majúscules i minúscules d’un conjunt de dades s’hauria de crear un hash que sigui significativament diferent
  • El hash ha de tenir un nombre fix de caràcters, independentment de la mida o el tipus de dades que s’utilitzin com a entrada
  • La creació del hash hauria de ser un procés ràpid que no faci un gran ús de la potència informàtica.

Com és un algorisme de resum

Com genera un algoritme de hash un hash. Crèdit de la imatge: Wikimedia Commons

Com funciona Hashing?

Les cadenes de blocs compten amb cada transacció abans d’agrupar-les en blocs. Els indicadors hash enllacen cada bloc amb el seu predecessor, mantenint un hash de les dades del bloc anterior. Com que cada bloc enllaça amb el seu predecessor, les dades de la cadena de blocs són immutables. La funció de hash significa que un canvi en qualsevol transacció produirà un hash completament diferent, que alterarà els hash de tots els blocs posteriors. Per propagar un canvi a tota la cadena de blocs, el 51% de la xarxa hauria d’acceptar-ho. Per tant, el terme “atac del 51%”.

Diferents cadenes de blocs utilitzen algoritmes de criptografia diferents. La cadena de blocs de Bitcoin utilitza l’algorisme SHA256, que produeix un hash de 32 bytes. Dogecoin i Litecoin utilitzen Scrypt, que és un dels algorismes de criptografia més ràpids i lleugers.

La criptografia és una ciència complexa i detallada que arriba molt més enllà de l’abast del blockchain. Hi ha moltes més lectures disponibles sobre la criptografia, especialment per a aquells que tenen més tendència científica o matemàtica, és un tema fascinant amb molt per explorar..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me