En este momento estás viendo ¿Que Es El Algoritmo SHA-256 En Las Criptomonedas?

¿Que Es El Algoritmo SHA-256 En Las Criptomonedas?

  • Autor de la entrada:
  • Categoría de la entrada:SHA-256
  • Comentarios de la entrada:2 comentarios

¿Que Es El Algoritmo SHA-256 En Las Criptomonedas?

¿Que Es El Algoritmo SHA256 En Las Criptomonedas
SHA256

¿Cuál es el origen del algoritmo SHA256?

¿Que Es El Algoritmo SHA-256 En Las Criptomonedas?

Los años 90 ‘s fueron decisivos para la tecnología en el mundo, fue cuando surgieron los teléfonos móviles y era el inicio de la expansión de la internet. 

 Las comunicaciones digitales se hacían cada vez más presentes y la internet se convertía en el medio favorito de grandes y chicos, ya no era exclusivo de empresas y ricos, sino que empezaba a estar a ala alcance de todo el mundo, pero se necesitaba de un conducto que fuera rápido y seguro para comprobar los distintos datos que circulaban por la red. 

En un inicio era la función hash MD5 la encargada de ejecutar esta tarea. Era una función computacional muy sencilla de manejar y económica. A pesar de esto el MD5 fue clasificada en el año 1996 como una función poco segura. Ese año, Hans Dobbertin, criptógrafo alemán manifestó su preocupación después de haber encontrado un problema de seguridad en dicha función. 

Su preocupación se debía al hecho de que este problema de seguridad podría hacer que cualquier persona ( hacker) con recursos y habilidad en computadoras pudiera interferir en el desarrollo correcto del algoritmo. 

 Un hecho que podría vulnerar y poner en peligro la seguridad de las comunicaciones de Internet

Es por este motivo que la NSA (Agencia de Seguridad Nacional de Estados Unidos) Inició los estudios y emprendieron el camino para el desarrollo de una serie de funciones llamadas hash que sustituirán al MD5. 

Este fue un trabajo arduo que tomó alrededor de 5 años, ya que finalizó en el 2001 con la presentación de la NSA ante el NIST (Instituto Nacional de Estándares y Tecnología de los Estados Unidos) Una serie de algoritmos y funciones computacionales derivados del SHA-2. 

Entre los algoritmos SHA-2 tenemos las funciones SHA-224, SHA-256, SHA-384 y SHA-512. Estas funciones resultan ser tan seguras que ahora pertenecen al Estándar Federal de Procesamiento de la Información (FIPS), bajo la identificación FIPS PUB 180-4.

Desde ese momento hasta la actualidad el algoritmo SHA-256 ha ganado una posición muy importante en el mundo de la informática, gracias a que  el algoritmo SHA-256 con sus claves de 256 bits era un punto de equilibrio entre seguridad y rapidez de cálculo. 

Esta función fue exitosa, en el uso de Programas de servidores, además de otras aplicaciones en donde requería una función hash fuerte y más segura.

sha256

¿Cómo funciona el algoritmo SHA-256?

Básicamente el algoritmo SHA-256 cumple la función de codificar información de manera segura.

 En 1979, el profesor en criptografía computacional, el danes Davies-Meyer. Utilizó un método de compresión one-way, el cual buscaba afianzar los hashes por medio de su resistencia a colisiones o repeticiones. Además de garantizar la mayor seguridad posible para la función.

La NSA construyó el SHA-256 basados en esas bases algorítmicas y matemáticas. La función hash sirve para incluir grandes cantidades de datos, y obtener un resumen largo de esa información. 

El sistema no permite la duplicación de un dato, por lo que si  introduce un mínimo cambio en la información, termina generando un hash completamente distinto.

Para que entiendas mejor el funcionamiento del algoritmo SHA-256, practicaremos con este generador  de código SHA-256 online¿Que Es El Algoritmo SHA-256 En Las Criptomonedas?

En el generador introduciremos el siguiente texto:

Prueba: Se originara un hash SHA-256 para ExpertoenCripto

Al insertarlo obtenemos la siguiente cadena como resultado:

39f2cfb14a7bf357c049d92875dfb9ff8a2e0d4f01d807ce0783199ae5235929

SHA256
SHA256

 

Si te fijas el generador nos arrojó una cadena de códigos sha256 con una longitud de 64 letras en total, completamente encriptado. Ahora si volvemos a introducir esa misma cadena de texto indefinidamente, obtendremos el mismo resultado. 

No obstante, si cambiamos la cadena de texto anterior aunque sea una letra, toda la cadena sufriría un cambio radical.

Nacimiento de Bitcoin

Nacimiento de Bitcoin:

La función hash del algoritmo SHA-256 fue la elegida por Satoshi Nakamoto, para crear la primera criptomoneda que hoy en día funge como dinero digital, llamada Bitcoin.

 Además del bitcoin existen otras criptomonedas que utilizan este algoritmo. Esto debido al alto nivel de seguridad que esta función nos ofrece, a la hora de codificar y proteger la información de las mismas.

Entre los tantos sistemas que existen para codificar la información, uno de los más utilizados es el algoritmo SHA-256. Este es un algoritmo de hash que garantiza la integridad de la información guardada en un bloque.

Algoritmo SHA-256

¿Por qué se utilizó el  hash SHA-256 en el Bitcoin?

Se utilizó  el hash SHA-256 gracias a la seguridad de la misma,  se utiliza  en el proceso de fabricación de las monedas llamada, minería (creación de bitcoins), de igual manera sirve para producir direcciones de bitcoin

Dentro de la red de bloques, (blockchain) cada uno de los nodos poseen una copia del hash de 40 caracteres que representa la información de todo un bloque. 

Cuando esta información es registrada en la cadena, ósea ha sido validada no podrá ser manipulada por cualquiera, ya que si trataran de modificar algún carácter del hash validado, este sería detectado inmediatamente y sería eliminado.

Algunas criptomonedas que usan el algoritmo SHA-256:

Bitcoin (BTC)

Bitcoin Vault (BTCV) ( Nacida en un bloque génesis)

Electric Cash (ElCash) (Nacida en un bloque génesis)

Bitcoin Cash (BCH) (Bifurcación de Bitcoin)

Bitcoin SV (BSV) ( Bifurcación de Bitcoin)

Litecoin Cash (LCC) ( Bifurcación de Bitcoin)

Esta entrada tiene 2 comentarios

Deja una respuesta