Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos

Analysis of the Cryptographic Hash function in block chains and its impact on the security of data transactions

Autores/as

  • Yesid Díaz Gutiérrez Corporación Unificada Nacional de Educación Superior
  • Juan Manuel Cueva Lovelle Universidad de Oviedo

Palabras clave:

blockchain, criptografia, hash, seguridad, transactions (es).

Palabras clave:

blockchain, cryptography, hash, security, transactions (en).

Descargas

Resumen (es)

Un hash, como se conoce comúnmente a las funciones criptográficas, se puede definir como un algoritmo matemático capaz de convertir un bloque de datos cualquiera en una colección nueva de caracteres con un tamaño específico, sin importar la cantidad de caracteres de los datos iniciales; en ese orden de ideas los elementos funcionales para el tratamiento de la información y las transformaciones que el hash permite y proporciona pueden ser aplicados como mecanismos de seguridad en cadenas de bloques, facilitando la protección de la información en tareas de autenticación de usuarios, envío de datos entre bloques o resguardo de información relevante. Este documento presenta de forma detallada la aplicación de la función hash criptográfica SHA-256 para el uso de apuntadores de longitud fija de 256 bit, con el objetivo de mapear cada una de las cadenas de bloques dentro de las transacciones de datos.

Resumen (en)

A hash, as cryptographic functions are commonly known - can be defined as a mathematical algorithm capable of converting any data block into a new collection of characters with a specific size, regardless of the number of characters of the initial data ; in that order of ideas the functional elements for the treatment of information and the transformations that the hash allows and provides; they can be applied as security mechanisms in block chains, facilitating the protection of information in user authentication tasks, sending data between blocks or safeguarding relevant information. This document presents in detail the application of the SHA-256 cryptographic hash function for the use of 256-bit fixed-length pointers in order to map each of the block chains within the data transactions. The use of 256-bit fixed-length pointers in order to map each of the block chains within the data transactions.

Referencias

Sánchez, S., Domínguez, P., y Velásquez, L. Hashing, Técnicas y hash para la protección de datos.

Escalona, S. B., y Inclán, L. V. “Funciones resúmenes o hash”. Revista Telemática, 2012.

Agulló, D., Guerra, M. C., Silva, F., y Vivanco, R. “Seguridad e integridad de la transferencia de datos”, 2012.

Cabrera Aldaya, A., y Cabrera Sarmiento, A. J. “Diseño e integración de algoritmos criptográficos en sistemas empotrados sobre FPGA”, Ingeniería Electrónica, Automática y Comunicaciones, 2013.

Donado, S. A., Vidal, L. Á. Q., y Meneses, E. M. Y. “Colisiones en el algoritmo de ciframiento SHA-1”, Generación Digital, 2011.

Navarro, B. Y., “Blockchain y sus aplicaciones”. Universidad Católica Nuestra Señora de La Asunción, 2017.

Nieto Ramírez, N., y Nieto Londoño, R. D., “Diseño asíncrono de las funciones de transformación del algoritmo Threefish-256”. Journal of Research of the University of Quindio, 2013. https://doi.org/10.33975/riuq.vol25n1.164

Aguirre, F., Alpago, O., Atencio, J., Furfaro, A., y Pazos, S., “Diseño, síntesis, fabricación y prueba de un Hasher SHA-256 en tecnología CMOS de 180 nm”. Proyecciones, 2015.

López, C. J. R., y Audelo, L. H. Diseño e Implementación de una Función Hash Basada en Caos.

Salazar-Hernández, R., Díaz-Verdejo, J., García-Teodoro, P., Maciá-Fernández, G., y De Toro, F. Uso de funciones compendio en la detección de anomalías mediante.

Fúster, A., de la Guía, D., Hernández, L., Montoya, F., y Muñoz, J. Técnicas criptográficas de protección de datos. Bogotá D.C.: Alfaomega, Grupo Editor, 2012.

Tapscott, D., y Tapscott, A., La revolución blockchain. Descubre cómo esta nueva tecnología transformará la economía global. España: Ediciones deusco. séptima edición, 2017.

Beck, R., Czepluch, J. S., Lollike, N., and Malone, S. “Blockchain-the Gateway to Trust-Free Cryptographic Transactions”, ECIS, vol. 153, 2016, May.

Shrier, D., Wu, W., and Pentland, A., “Blockchain & infrastructure (identity, data security)”. Massachusetts Institute of Technology-Connection Science, 2016.

Pradilla, J., Mora, J., & Capmany, J., “Amplification of the Bit Rate for Quantum Key Distribution Based on Cryptographic Hash Functions”. Network, 2005.

Cómo citar

APA

Díaz Gutiérrez, Y., & Cueva Lovelle, J. M. (2018). Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos . Redes de Ingeniería, 9(2), 82–87. https://doi.org/10.14483/2248762X.14383

ACM

[1]
Díaz Gutiérrez, Y. y Cueva Lovelle, J.M. 2018. Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos . Redes de Ingeniería. 9, 2 (dic. 2018), 82–87. DOI:https://doi.org/10.14483/2248762X.14383.

ACS

(1)
Díaz Gutiérrez, Y.; Cueva Lovelle, J. M. Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos . redes ing. 2018, 9, 82-87.

ABNT

DÍAZ GUTIÉRREZ, Y.; CUEVA LOVELLE, J. M. Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos . Redes de Ingeniería, [S. l.], v. 9, n. 2, p. 82–87, 2018. DOI: 10.14483/2248762X.14383. Disponível em: https://revistas.udistrital.edu.co/index.php/REDES/article/view/14383. Acesso em: 16 may. 2021.

Chicago

Díaz Gutiérrez, Yesid, y Juan Manuel Cueva Lovelle. 2018. «Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos ». Redes de Ingeniería 9 (2):82-87. https://doi.org/10.14483/2248762X.14383.

Harvard

Díaz Gutiérrez, Y. y Cueva Lovelle, J. M. (2018) «Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos », Redes de Ingeniería, 9(2), pp. 82–87. doi: 10.14483/2248762X.14383.

IEEE

[1]
Y. Díaz Gutiérrez y J. M. Cueva Lovelle, «Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos », redes ing., vol. 9, n.º 2, pp. 82–87, dic. 2018.

MLA

Díaz Gutiérrez, Y., y J. M. Cueva Lovelle. «Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos ». Redes de Ingeniería, vol. 9, n.º 2, diciembre de 2018, pp. 82-87, doi:10.14483/2248762X.14383.

Turabian

Díaz Gutiérrez, Yesid, y Juan Manuel Cueva Lovelle. «Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos ». Redes de Ingeniería 9, no. 2 (diciembre 31, 2018): 82–87. Accedido mayo 16, 2021. https://revistas.udistrital.edu.co/index.php/REDES/article/view/14383.

Vancouver

1.
Díaz Gutiérrez Y, Cueva Lovelle JM. Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos . redes ing. [Internet]. 31 de diciembre de 2018 [citado 16 de mayo de 2021];9(2):82-7. Disponible en: https://revistas.udistrital.edu.co/index.php/REDES/article/view/14383

Descargar cita

Visitas

252

Dimensions


PlumX


Descargas

Los datos de descargas todavía no están disponibles.

Artículos más leídos del mismo autor/a