DOI:
https://doi.org/10.14483/2248762X.14383Publicado:
2018-12-31Número:
Vol. 9 Núm. 2 (2018): Julio - DiciembreSección:
RevisiónAnálisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos
Analysis of the Cryptographic Hash function in block chains and its impact on the security of data transactions
Palabras clave:
blockchain, cryptography, hash, security, transactions (en).Palabras clave:
blockchain, criptografia, hash, seguridad, transactions (es).Descargas
Resumen (es)
Un hash, como se conoce comúnmente a las funciones criptográficas, se puede definir como un algoritmo matemático capaz de convertir un bloque de datos cualquiera en una colección nueva de caracteres con un tamaño específico, sin importar la cantidad de caracteres de los datos iniciales; en ese orden de ideas los elementos funcionales para el tratamiento de la información y las transformaciones que el hash permite y proporciona pueden ser aplicados como mecanismos de seguridad en cadenas de bloques, facilitando la protección de la información en tareas de autenticación de usuarios, envío de datos entre bloques o resguardo de información relevante. Este documento presenta de forma detallada la aplicación de la función hash criptográfica SHA-256 para el uso de apuntadores de longitud fija de 256 bit, con el objetivo de mapear cada una de las cadenas de bloques dentro de las transacciones de datos.
Resumen (en)
A hash, as cryptographic functions are commonly known - can be defined as a mathematical algorithm capable of converting any data block into a new collection of characters with a specific size, regardless of the number of characters of the initial data ; in that order of ideas the functional elements for the treatment of information and the transformations that the hash allows and provides; they can be applied as security mechanisms in block chains, facilitating the protection of information in user authentication tasks, sending data between blocks or safeguarding relevant information. This document presents in detail the application of the SHA-256 cryptographic hash function for the use of 256-bit fixed-length pointers in order to map each of the block chains within the data transactions. The use of 256-bit fixed-length pointers in order to map each of the block chains within the data transactions.
Referencias
Sánchez, S., Domínguez, P., y Velásquez, L. Hashing, Técnicas y hash para la protección de datos.
Escalona, S. B., y Inclán, L. V. “Funciones resúmenes o hash”. Revista Telemática, 2012.
Agulló, D., Guerra, M. C., Silva, F., y Vivanco, R. “Seguridad e integridad de la transferencia de datos”, 2012.
Cabrera Aldaya, A., y Cabrera Sarmiento, A. J. “Diseño e integración de algoritmos criptográficos en sistemas empotrados sobre FPGA”, Ingeniería Electrónica, Automática y Comunicaciones, 2013.
Donado, S. A., Vidal, L. Á. Q., y Meneses, E. M. Y. “Colisiones en el algoritmo de ciframiento SHA-1”, Generación Digital, 2011.
Navarro, B. Y., “Blockchain y sus aplicaciones”. Universidad Católica Nuestra Señora de La Asunción, 2017.
Nieto Ramírez, N., y Nieto Londoño, R. D., “Diseño asíncrono de las funciones de transformación del algoritmo Threefish-256”. Journal of Research of the University of Quindio, 2013. https://doi.org/10.33975/riuq.vol25n1.164
Aguirre, F., Alpago, O., Atencio, J., Furfaro, A., y Pazos, S., “Diseño, síntesis, fabricación y prueba de un Hasher SHA-256 en tecnología CMOS de 180 nm”. Proyecciones, 2015.
López, C. J. R., y Audelo, L. H. Diseño e Implementación de una Función Hash Basada en Caos.
Salazar-Hernández, R., Díaz-Verdejo, J., García-Teodoro, P., Maciá-Fernández, G., y De Toro, F. Uso de funciones compendio en la detección de anomalías mediante.
Fúster, A., de la Guía, D., Hernández, L., Montoya, F., y Muñoz, J. Técnicas criptográficas de protección de datos. Bogotá D.C.: Alfaomega, Grupo Editor, 2012.
Tapscott, D., y Tapscott, A., La revolución blockchain. Descubre cómo esta nueva tecnología transformará la economía global. España: Ediciones deusco. séptima edición, 2017.
Beck, R., Czepluch, J. S., Lollike, N., and Malone, S. “Blockchain-the Gateway to Trust-Free Cryptographic Transactions”, ECIS, vol. 153, 2016, May.
Shrier, D., Wu, W., and Pentland, A., “Blockchain & infrastructure (identity, data security)”. Massachusetts Institute of Technology-Connection Science, 2016.
Pradilla, J., Mora, J., & Capmany, J., “Amplification of the Bit Rate for Quantum Key Distribution Based on Cryptographic Hash Functions”. Network, 2005.
Cómo citar
APA
ACM
ACS
ABNT
Chicago
Harvard
IEEE
MLA
Turabian
Vancouver
Descargar cita
Licencia
Reconocimiento – NoComercial – CompartirIgual (by-nc-sa): No se permite el uso comercial de la obra original, las obras derivadas deben circular con las mismas condiciones de esta licencia realizando la correcta atribución al autor.
Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional