Blockchain

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

COMANDO GENERAL DEL EJÉRCITO

ESCUELA MILITAR DE INGENIERÍA


"MCAL. ANTONIO JOSÉ DE SUCRE
BOLIVIA

INFRAESTRUCTURA DE CLAVES PUBLICAS


CARRERA : INGENIERÍA DE
SISTEMAS
ASIGNATURA : SEGURIDAD DE
SISTEMAS
ESTUDIANTE : SAUL OSCAR SOTO
CARVAJAL
SEMESTRE : SEPTIMO
U. ACADÉMICA : UALP
GESTIÓN : II/2022
INFRAESTRUCTURA DE CLAVES PUBLICAS
La criptografía es el arte y ciencia de mantener los mensajes seguros; el
criptoanálisis es el arte y ciencia de romper los textos cifrados. Ambas se
engloban en la rama de las matemáticas llamada criptología . Hoy se
desarrollan sistemas de seguridad que aplican la criptografía para mantener
seguros los datos sensibles de una comunicación. Entre ellos, por ejemplo, los
que corresponden a transacciones comerciales sobre internet. En la
criptografía moderna se pueden diferenciar dos claras vertientes, la criptografía
simétrica y la criptografía asimétrica o de clave pública. La primera se basa en
algoritmos simétricos que usan una misma clave para encriptar y desencriptar
mensajes, y la segunda se basa en algoritmos de clave pública que usan
claves distintas para la encriptación y desencriptación. Una PKI es el conjunto
de hardware, software, personas, políticas y procedimientos que se necesitan
para crear, manejar, almacenar, distribuir y revocar certificados digitales
basados en criptografía asimétrica. Con ella es posible llevar adelante servicios
de seguridad complejos para una comunicación distribuida geográficamente
para una población numerosa de usuarios. Los certificados digitales son una
parte fundamental de la tecnología PKI. Son los contenedores para la
distribución de una de las claves: la pública. Los esfuerzos por desarrollar una
arquitectura basada en certificados en Internet llevaron a adoptar el modelo de
arquitectura basado en los certificados X.509 desarrollado por el grupo de
trabajo PKIX (Public-Key Infrastructure X.509) del IETF (Internet Engineering
Task Force).
Inicialización. Es el proceso por el cual el cliente se inicializa, de forma segura,
con su clave pública y con otra información relevante de la AC en la que se ha
registrado. La información de esta AC es la que se utilizará en el camino de
validación de certificados. Esto es necesario para que el sistema del cliente
pueda operar correctamente.
Certificación. Es el proceso por el cual la AC crea un certificado que certifica
que una determinada clave pública pertenece a una entidad final, y se lo
retorna al sistema del cliente o lo almacena en un repositorio.
Recuperación del par de claves. Este proceso permite a las entidades finales
volver a obtener su par de claves, para esto las piden a una entidad autorizada
de resguardo de claves. Usualmente es la misma AC que emitió el certificado la
que hace el papel de esta autoridad.
Actualización del par de claves. Es el proceso por el cual luego de un tiempo
determinado se actualizan las claves de una entidad final y se le vuelve a emitir
el respectivo certificado.
Normalmente sucede cuando se cumple el tiempo de validez de un certificado
o cuando el certificado ha sido revocado, y se realiza volviendo a crear un
nuevo par de claves. Pedido de revocación. Ocurre cuando una persona
autorizada avisa a la AC que ha ocurrido un suceso anormal que compromete
la información contenida en un CD y pide la revocación del certificado de una
entidad final. Los motivos del pedido de revocación pueden ser o el
compromiso de la clave privada o el cambio de nombre de la entidad, entre
otros. Certificación cruzada. Es el proceso en el cual dos AR intercambian la
información necesaria para emitir un certificado cruzado. Este certificado es el
que una AC raíz emite a una AC subordinada, siempre y cuando esta última AC
cuente con una clave de firma autorizada para emitir certificados, normalmente,
de entidad final.
Blockchain
¿Que es?
La blockchain funciona como un gran registro contable (“libro mayor”) en
donde se anotan todas las transacciones realizadas. Aproximadamente cada
diez minutos, se hace una copia y se agrega un bloque. De ahí surge el
nombre de blockchain o cadena de bloques. Se compone de una base de datos
donde se registran todas las transacciones, con los datos de entrada y salida
de las personas involucradas y el valor de la transacción de manera encriptada.
Los datos son almacenados en cadenas de bloques, codificados a través de un
hash y distribuidos en una red de nodos, donde cada uno tiene una copia
idéntica de ese “libro mayor” que representa la cadena de bloques, dificultando
el acceso o manipulación indebida de la información y permitiendo generar
mayor nivel de confianza, ya que al momento.
Cada usuario puedes realizar una transacción, cada nodo participante de la red
es el encargado de la verificación y autenticación de las transacciones. Resulta
conveniente para la comprensión del presente trabajo introducir algunos
conceptos relacionados con la blockchain:
1. Nodo: un ordenador o computadora. Para poder comunicarse entre sí a
través de una blockchain, todos los ordenadores involucrados deben funcionar
bajo el mismo software o protocolo. Las computadoras se encuentran
conectadas en la red.
2. Nodos Regulares (Mineros): Son los encargados de replicar la blockchain,
aceptando los bloques generados por los validadores y ejecutando las
transacciones incluidas en los mismos. Estos nodos son los que inyectan
transacciones en la red.
3. Hash: Algoritmo matemático que transforma cualquier bloque de datos en
una nueva serie de caracteres con una longitud fija. Independientemente de la
longitud de los datos de entrada, el valor hash de salida tendrá siempre la
misma longitud.
4. Nonce: número aleatorio añadido al hash de cada bloque.
5. Bloque: se crea en cada uno de los nodos, y poseen la copia exacta de la
información. Cuando se logra la verificación y confirmación de todos los nodos
participantes de la red blockchain, se crea el nuevo bloque, con el hash
correspondiente, y se añade automáticamente a la cadena sin que medie
autorización de un tercero. “Los bloques de transacciones son usualmente
publicados en el libro contable compartido a intervalos de diez minutos.
6. Fuerza de trabajo (proof-of-work): proceso de producción del bloque. Se trata
de resolver un problema matemático, y una vez resuelto, se añade el bloque en
cuestión. Entre todos los nodos, el primero en resolver el problema es quien
puede añadir el siguiente bloque a la cadena.
Al utilizar claves criptográficas y estar distribuido en muchos ordenadores
(nodos) se pueden apreciar ventajas en la seguridad frente a manipulaciones y
fraudes.
Una modificación en una de las copias sería inútil, ya que debería realizarse un
cambio en todas las copias que posee cada nodo. El potencial de la cadena de
bloques se sustenta en sus tres grandes cualidades: irrefutable, irrevocable y
distribuida. En este sentido, la tecnología blockchain propone un nuevo modelo
en que la autenticidad no la verifica un tercero, sino la red de nodos que
participan en cadena de bloques. De ahí que ninguna transferencia de valor se
efectúe por medio de un intermediario, sino a través de un consenso,
permitiendo almacenar la información en todo momento de manera
transparente.
Tipo de redes
1.Centralizada: es un solo servidor o nodo quien contiene toda la información
histórica de la red y tiene varios mineros conectados para la verificación y
registro de transacciones. Una red centralizada es por ejemplo la que utiliza un
banco o PayPal.
2. Descentralizada: Existe diversidad de equipos que funcionan como nodos,
almacenando la información en todos ellos y a su vez tiene diversidad de
mineros para la verificación de transacciones, estados y otros.
3. Distribuida: todos los equipos conectados a la red cumplen la función tanto
de nodos como de mineros (o certificadores). Siendo todos los integrantes los
encargados de validar, certificar y guardar información histórica de toda la red.
Entonces, la blockchain es una base de datos distribuida en la que la
información está almacenada por todos los nodos que soportan esa red.
Estructura de bloques
La blockchain almacena una gran cantidad de datos y además su tamaño es
creciente con el tiempo ya que en la misma sólo se añade información.
cada nivel superior del árbol se concatenan diversos valores hash del nivel
inferior (dos valores si el árbol es binario) y se le aplica la función hash a esta
concatenación dando la repetición de este proceso se llega a un nivel donde
hay un sólo nodo, denominado la raíz del árbol.
La ventaja de esta estructura en árbol es que podremos consultar la presencia
en dicho árbol de los datos de un cierto nodo/hoja de forma autenticada y sin
tener que disponer de toda la información que almacena el árbol. En particular,
se puede consultar de forma autenticada cualquier contenido del árbol con una
cantidad de valores hash proporcional al logaritmo del número de nodos del
árbol.

Generación de bloques en la blockchain


La generación de bloques en la blockchain se realiza de forma descentralizada.
La clave para esta descentralización es que se llegue a un acuerdo sobre qué
información se guarda en ella. Para ello, es necesario conseguir un consenso
distribuido que permita que los nodos honestos tengan la capacidad de generar
la información válida conjuntamente y así evitar que nodos maliciosos puedan
guardar información no deseada. En el caso del bitcoin, este proceso permite
resolver el problema del doble gasto (un usuario gastando dos veces el mismo
dinero) que hasta entonces parecía un escollo insalvable para llevar a cabo el
uso de monedas digitales.
En primer lugar, un usuario debe convertirse en nodo dentro del sistema para
poder escuchar y emitir nuevas transacciones (información). En segundo lugar,
si el usuario desea convertirse en minero y crear nuevos bloques debe
competir contra el resto de mineros en la red para resolver el rompecabezas
criptográfico y así ser el que escriba el nuevo bloque en la blockchain oficial. El
proceso de autenticación de las transacciones se basa en criptografía
asimétrica. Cada cuenta de usuario de Bitcoin posee dos llaves relacionadas
matemáticamente: una pública (identificador del usuario en la red, conocida por
todos) y una privada (secreta, conocida por el usuario). La llave privada se usa
para firmar las transacciones emitidas por el usuario; éste especifica las
cantidades de moneda a transferir y las llaves públicas de destino.
Red punto a punto (P2P)
P2P es una tecnología que se basa en un principio muy simple, y ese es el
concepto de descentralización. La arquitectura peer-to-peer de blockchain
permite que todas las criptomonedas se transfieran en todo el mundo, sin la
necesidad de intermediarios o servidores centrales. Con la red distribuida peer-
to-peer, cualquier persona que desee participar en el proceso de verificación y
validación de bloques.
P2P es el núcleo de las cadenas de bloques que hacen posibles las
blockchain ,ya que su arquitectura ofrece descentralización, seguridad y
erradica las dependencias de terceros.
El Pow Fuerza de trabajo (proof-of-work)
El PoW es un rompecabezas matemático de dificultad ajustable. En particular,
la PoW consiste en encontrar un parámetro (nonce) que consiga que al hacer
el hash sobre todo el bloque (incluido el nonce) se obtenga un valor inferior a la
dificultad actual establecida por la red. Dicho de otra forma, se trata de
encontrar un nonce que consiga un valor hash del bloque con un determinado
número de ceros al inicio. Debido a las características de la función de hash, no
es posible calcular estos valores analíticamente, es decir, para obtener un
bloque válido, el minero debe recurrir a la fuerza bruta: probar valores del
parámetro nonce hasta hallar uno válido. El proceso de probar valores o fuerza
bruta es un proceso computacionalmente costoso, de ahí que este mecanismo
se conozca como «prueba de trabajo»
El Pos (proof-of-stake)
Es que la creación de bloques es llevada a cabo por nodos que ya poseen la
cripto-moneda, lo que por sí solo consigue que no haya interés en corromper el
correcto funcionamiento del sistema. Este protocolo asigna una probabilidad de
crear bloques proporcionales a la cantidad de moneda que posee cada nodo.
Así, aquellos usuarios que tengan más cantidad de la cripto-moneda serán los
que creen bloques con más frecuencia.
Seguridad en la blockchain
Los datos se estructuran en bloques y cada bloque contiene una transacción o
un paquete de transacciones. Cada nuevo bloque se conecta a todos los
bloques anteriores en una cadena criptográfica de tal manera que es casi
imposible manipularlo. Todas las transacciones dentro de los bloques se
validan y acuerdan mediante un mecanismo de consenso.
La tecnología Blockchain permite la descentralización a través de la
participación de miembros en una red distribuida. No hay un solo punto de falla
y un solo usuario no puede cambiar el registro de transacciones. Sin embargo,
las tecnologías blockchain difieren en algunos aspectos críticos de seguridad.
Blockchains públicas y privadas
- Un blockchain público utiliza computadoras conectadas a Internet para validar
transacciones y lograr consenso.
-Los blockchain privados usan la identidad para confirmar la membresía y los
privilegios de acceso y, por lo general, solo permiten que se unan
organizaciones conocidas. Juntas, las organizaciones forman una "red
comercial" privada y exclusiva para miembros.
Ciberataques y fraude
Ataques de phishing
Phishing es un intento de estafa para obtener las credenciales de un usuario.
Los estafadores envían e-mails a los propietarios de claves de billetera
diseñados para que parezca que provienen de una fuente legítima. Los e-mails
solicitan a los usuarios sus credenciales mediante hipervínculos falsos. Tener
acceso a las credenciales de un usuario y otra información confidencial puede
resultar en pérdidas para el usuario y la red blockchain.
Ataques del 51 %
La minería requiere una gran cantidad de potencia informática, especialmente
para los blockchains públicos a gran escala. Pero si un minero, o un grupo de
mineros, pudiera reunir suficientes recursos, podrían alcanzar más del 50 % de
la potencia minera de una red blockchain. Tener más del 50 % del poder
significa tener control sobre el libro mayor y la capacidad de manipularlo.

Mejores practicas
Al establecer un Blockchain privado, asegúrese de que se implemente en una
infraestructura segura y resistente. Las malas elecciones de tecnología
subyacente para las necesidades y los procesos comerciales pueden generar
riesgos para la seguridad de los datos debido a sus vulnerabilidades.
Considere los riesgos de negocio y de gestión. Los riesgos de negocio incluyen
implicaciones financieras, factores de reputación y riesgos de conformidad. Los
riesgos de gestión emanan principalmente de la naturaleza descentralizada de
las soluciones de blockchain y requieren fuertes controles sobre los criterios de
decisión, las políticas de gestión y la gestión de identidades y accesos.
Big Data mediante blockchain
Utilizar la tecnología blockchain para dar seguridad y verificabilidad a entornos
empresariales de big data. prácticamente toda empresa con un mínimo de
clientes está interesada en sacar el máximo partido a sus datos para así
mantenerse competitiva. Se trata de datos que habitualmente provienen de
diversas fuentes, en diversos formatos, y son utilizados en diversos procesos
por distintos departamentos de la empresa. Los peligros de estos sistemas
resultan bastante evidentes: manipulación de los datos por parte de
trabajadores internos, proveedores maliciosos, corrupción de los datos, fallos
de almacenamiento, uso defectuoso, incumplimiento de legislaciones respecto
a los datos personales y un largo etcétera. En este contexto, la blockchain tiene
mucho que aportar: transparencia, verificabilidad, portabilidad y escalabilidad.
Mediante blockchain, cada añadido en los datos, cada cambio, cada extracción
para su uso o cada visualización se podría realizar utilizando un registro
transparente y seguro. Además, los datos podrían ir acompañados de pruebas
de integridad a bajo nivel o incluso, en el caso de la extracción, de firmas
concretas que posibiliten su trazabilidad. Estos entornos permiten un grado de
seguridad y verificabilidad suficiente para cumplir con regulaciones bastante
restrictivas a la vez que son intrínsecamente distribuidos, escalables e
interoperables. Los requisitos legales en cuanto a la retención de datos dejan
de ser un problema pues está en la propia naturaleza de blockchain el poder
deducir el estado de la base de datos en cualquier punto del tiempo.
Algoritmo SHA-256
Un algoritmo hash funciona en una sola dirección: esto quiere decir que de
cualquier contenido podemos generar su hash (su “huella dáctilar digital”) pero
de un hash no hay forma de generar el contenido asociado a él, salvo probando
al azar hasta dar con el contenido.
Entre las diferentes formas de crear hashes, el algoritmo usado por SHA-256
es uno de los más usados por su equilibrio entre seguridad y coste
computacional de generación, pues es un algoritmo muy eficiente para la alta
resistencia de colisión que tiene.
Otra de las particularidades del algoritmo de hash SHA-256 es que la longitud
del hash resultante es siempre igual, no importa lo extenso que sea el
contenido que uses para generar el hash: ya sea de una letra o todas las
palabras del libro de Harry Potter entero, el resultado siempre es una cadena
de 64 de letras y números (con una codificación de 256 bits, 32 bytes).
¿Cómo funciona el SHA-256?
El mensaje primero se convierte a binario y luego se trocea en bloques; en
cada uno de ellos hay 64 palabras de 32 bits. Empezando por el primero, se
ejecutan ciertas operaciones lógicas (como XOR, el OR exclusivo) sobre sus
bits: sumarlos, cambiarlos, rotarlos y mezclarlos, incluyendo a veces ciertos
valores predeterminados cuidadosamente elegidos. Todo esto varias veces.
Según los resultados en los diversos grupos de bits también pueden surgir
elecciones condicionales o por mayorías. El resultado de todo esto pasa a unas
variables, que se mezclan con el siguiente bloque, repitiéndose el proceso
hasta completar el mensaje original.
En el fondo, es como meter todos los bits del mensaje original en fila en una
batidora, que tiene la curiosa propiedad de mantener la mezcla consistente si
se repite la operación, porque el azar no interviene. Pero el lío es tan
mayúsculo que el resultado parece azaroso. Lo mejor es que la operación es
irreversible y muy resistente a los ataques y análisis matemáticos, de modo que
viendo el resultado de la mezcla es imposible saber de dónde proviene; al
mismo tiempo basta que cambie un solo bit en el original para generar un
nuevo desorden mayúsculo que hace que el resultado sea completamente
distinto y para nada parecido.
}CONCLUSIÓN
La blockchain permite implementar una base de datos distribuida, pública e
inmutable basada en una secuencia creciente de bloques
Esta base de datos proporciona de forma intrínseca tolerancia a fallos en
nodos, robustez frente a manipulación y al ser pública, transparencia.
Bibliografía
https://www.ibm.com/topics/what-is-blockchain
https://www.ibm.com/es-es/topics/blockchain-security#:~:text=La%20seguridad
%20de%20blockchain%20es,riesgos%20contra%20ataques%20y%20fraudes.
http://webdelprofesor.ula.ve/nucleotachira/jmendez/cripto/TELEGRAM
%20blockchain.pdf
https://bdigital.uncuyo.edu.ar/objetos_digitales/15304/14.-
introduccinalatecnologia.pdf
https://www.mincotur.gob.es/Publicaciones/Publicacionesperiodicas/
EconomiaIndustrial/RevistaEconomiaIndustrial/405/DOLADER,%20BEL%20Y
%20MU%C3%91OZ.pdf
https://academy.bit2me.com/sha256-algoritmo-bitcoin/
https://www.ibm.com/es-es/topics/blockchain-security#:~:text=La%20seguridad
%20de%20blockchain%20es,riesgos%20contra%20ataques%20y%20fraudes.
https://www.microsiervos.com/archivo/seguridad/algoritmo-sha-256-explicado-
visualizado-paso-a-paso-bit-a-bit.html

También podría gustarte