Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos

Analysis of the Cryptographic Hash function in block chains and its impact on the security of data transactions

  • Yesid Díaz Gutiérrez Corporación Unificada Nacional de Educación Superior
  • Juan Manuel Cueva Lovelle Universidad de Oviedo
Palabras clave: blockchain, cryptography, hash, security, transactions (en_US)
Palabras clave: blockchain, criptografia, hash, seguridad, transactions (es_ES)

Resumen (es_ES)

Un hash, como se conoce comúnmente a las funciones criptográficas, se puede definir como un algoritmo matemático capaz de convertir un bloque de datos cualquiera en una colección nueva de caracteres con un tamaño específico, sin importar la cantidad de caracteres de los datos iniciales; en ese orden de ideas los elementos funcionales para el tratamiento de la información y las transformaciones que el hash permite y proporciona pueden ser aplicados como mecanismos de seguridad en cadenas de bloques, facilitando la protección de la información en tareas de autenticación de usuarios, envío de datos entre bloques o resguardo de información relevante. Este documento presenta de forma detallada la aplicación de la función hash criptográfica SHA-256 para el uso de apuntadores de longitud fija de 256 bit, con el objetivo de mapear cada una de las cadenas de bloques dentro de las transacciones de datos.

Resumen (en_US)

A hash, as cryptographic functions are commonly known - can be defined as a mathematical algorithm capable of converting any data block into a new collection of characters with a specific size, regardless of the number of characters of the initial data ; in that order of ideas the functional elements for the treatment of information and the transformations that the hash allows and provides; they can be applied as security mechanisms in block chains, facilitating the protection of information in user authentication tasks, sending data between blocks or safeguarding relevant information. This document presents in detail the application of the SHA-256 cryptographic hash function for the use of 256-bit fixed-length pointers in order to map each of the block chains within the data transactions. The use of 256-bit fixed-length pointers in order to map each of the block chains within the data transactions.

Descargas

La descarga de datos todavía no está disponible.

Referencias

Sánchez, S., Domínguez, P., y Velásquez, L. Hashing, Técnicas y hash para la protección de datos.

Escalona, S. B., y Inclán, L. V. “Funciones resúmenes o hash”. Revista Telemática, 2012.

Agulló, D., Guerra, M. C., Silva, F., y Vivanco, R. “Seguridad e integridad de la transferencia de datos”, 2012.

Cabrera Aldaya, A., y Cabrera Sarmiento, A. J. “Diseño e integración de algoritmos criptográficos en sistemas empotrados sobre FPGA”, Ingeniería Electrónica, Automática y Comunicaciones, 2013.

Donado, S. A., Vidal, L. Á. Q., y Meneses, E. M. Y. “Colisiones en el algoritmo de ciframiento SHA-1”, Generación Digital, 2011.

Navarro, B. Y., “Blockchain y sus aplicaciones”. Universidad Católica Nuestra Señora de La Asunción, 2017.

Nieto Ramírez, N., y Nieto Londoño, R. D., “Diseño asíncrono de las funciones de transformación del algoritmo Threefish-256”. Journal of Research of the University of Quindio, 2013. https://doi.org/10.33975/riuq.vol25n1.164

Aguirre, F., Alpago, O., Atencio, J., Furfaro, A., y Pazos, S., “Diseño, síntesis, fabricación y prueba de un Hasher SHA-256 en tecnología CMOS de 180 nm”. Proyecciones, 2015.

López, C. J. R., y Audelo, L. H. Diseño e Implementación de una Función Hash Basada en Caos.

Salazar-Hernández, R., Díaz-Verdejo, J., García-Teodoro, P., Maciá-Fernández, G., y De Toro, F. Uso de funciones compendio en la detección de anomalías mediante.

Fúster, A., de la Guía, D., Hernández, L., Montoya, F., y Muñoz, J. Técnicas criptográficas de protección de datos. Bogotá D.C.: Alfaomega, Grupo Editor, 2012.

Tapscott, D., y Tapscott, A., La revolución blockchain. Descubre cómo esta nueva tecnología transformará la economía global. España: Ediciones deusco. séptima edición, 2017.

Beck, R., Czepluch, J. S., Lollike, N., and Malone, S. “Blockchain-the Gateway to Trust-Free Cryptographic Transactions”, ECIS, vol. 153, 2016, May.

Shrier, D., Wu, W., and Pentland, A., “Blockchain & infrastructure (identity, data security)”. Massachusetts Institute of Technology-Connection Science, 2016.

Pradilla, J., Mora, J., & Capmany, J., “Amplification of the Bit Rate for Quantum Key Distribution Based on Cryptographic Hash Functions”. Network, 2005.

Cómo citar
Díaz Gutiérrez, Y., & Cueva Lovelle, J. M. (2018). Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos . Redes De Ingeniería, 9(2), 82-87. https://doi.org/10.14483/2248762X.14383
Publicado: 2018-12-31

Artículos más leídos del mismo autor/a