Hash: ¿qué es y para qué sirve?
- A la luna
- Algoritmo de cifrado (Algoritmo de cifrado)
- Altura del bloque
- AML (Apti-Blanqueo de dinero)
- Argumento breve de conocimiento no interactivo con divulgación cero (zk-SNARK)
- Asic (ASIC)
- Bitcoin Core (Núcleo Bitcoin)
- Blockchain
- Bloque
- Bloque Génesis (Genesis Block)
- Bloque huérfano.
- Bloques rancios.
- Bolsa descentralizada (DEX, Decentralized Exchange)
- BTC
- Burbuja.
- Cabecera de bloque
- Cadena lateral
- Canal de pago
- Canje atómico
- Capa 2
- Cartera
- Clave privada (Private Key)
- Clave pública
- Clave pública ampliada (xPub, Extended Public Key)
- Cliente Bitcoin (Cliente Bitcoin)
- Cliente ligero
- Código QR
- CoinJoin.
- Confirmación
- Conjunto UTXO (UTXO Set)
- Conozca a su cliente (KYC)
- Contratos inteligentes (Smart Contracts)
- Criptografía
- Criptografía de clave pública (Public Key Cryptography)
- DAO (DAO, Organización Autónoma Descentralizada)
- Descarga inicial en bloque (IBD)
- Dificultad de Bitcoin (Dificultad de Bitcoin)
- Dirección Bitcoin (Dirección Bitcoin)
- Doble gasto
- Dosificación
- DYOR (Haga su propia investigación)
- En cadena
- Escuela Austriaca de Economía
- Fiat
- Firma
- Firma digital
- Firma múltiple
- Firma Schnorr.
- Flippening.
- Frase inicial de recuperación) La frase inicial de recuperación
- FUD.
- Hard Fork.
- Hash
- Hashing.
- Hiperbitcoinización (Hyperbitcoinisation)
- HODL
- HORQUILLA
- Horquilla blanda (Soft Fork)
- Inflación
- Intercambio (Intercambio)
- La reducción a la mitad.
- Libro Mayor Distribuido (Distributed Ledger)
- Mempool
- Mezclador de criptomonedas
- Miedo a la pérdida de ingresos (FOMO)
- Minería
- Minero
- Moneda de mierda (Shitcoin)
- Mt. Gox
- Negociación de márgenes (Margin Trading)
- NFT (Ficha no fungible)
- Ni tus llaves, ni tus monedas (Not Your Keys, Not Your Coins)
- No confíe, verifique
- Nocoiner
- Nodo.
- Nonce
- Peer-To-Peer (P2P).
- Polvo
- Pool minero
- Precoiner
- Profundidad de mercado
- Promedio del coste en dólares (DCA, Dollar-Cost Averaging)
- Propuesta de mejora de Bitcoin (BIP)
- Protocolo
- Prueba de llaves (Proof Of Keys)
- Prueba de trabajo (PoW)
- Recompensa por bloque (Block Reward)
- Red Bitcoin (Red Bitcoin)
- Red de pruebas (Testnet)
- Red relámpago.
- Rekt.
- Reorganización de la cadena (Reorganización de la cadena)
- Sáb.
- Salida de transacciones no utilizadas (UTXO, Unspent Transaction Output)
- Satoshi Nakamoto.
- Seguridad de las operaciones (OPSEC, Operations Security)
- SHA-256
- Sin cadena
- Tasa Hash
- Tasa por transacción (Transaction Fee)
- Testigo Segregado (SegWit)
- Transacción (Transaction)
- Transacción de Confirmación Cero (Zero Confirmation Transaction)
- Transacción no confirmada (Unconfirmed Transaction)
- Transacciones Coinbase (Coinbase Transactions)
- Unidad de procesamiento gráfico (GPU)
- Valor intrínseco (Intrinsic Value)
- Virgin Bitcoin
- Volumen de intercambio (Exchange Volume)
- XBT
Hash es una función criptográfica mediante la cual datos de tamaño arbitrario se reducen a un tamaño fijo en una matriz de bits. El resultado, que se extrae aplicando un algoritmo matemático, se denomina suma, y los datos de entrada, mensaje. La función Hash correcta se ejecuta bajo las siguientes condiciones: determinista, cálculo rápido para cualquier mensaje, no hay dos mensajes diferentes con el mismo valor hash.
Propiedades principales
La función criptográfica Hash proporciona un alto nivel de seguridad contra todos los tipos conocidos de ataques criptoanalíticos. El nivel de seguridad teórico se confirma por las siguientes propiedades:
- Resistencia a la búsqueda de similitudes;
- Colisión;
- Resistencia a encontrar un segundo prototipo.
La colisión se produce cuando diferentes entradas producen el mismo resultado hash. La persistencia está garantizada hasta que se identifica un par de mensajes con el mismo resultado. Tal vulnerabilidad del sistema no puede excluirse completamente, ya que el número de entradas es infinito, pero para las salidas - finito. Por lo tanto, la función Hash será estable si obtener un par de mensajes con la misma salida es posible sólo después de cálculos ultracomplejos, lo que llevaría varios millones de años.
La resistencia a la preimagen define la robustez de la resistencia a la prueba de imagen. Un algoritmo se considera seguro si la probabilidad de encontrar mensajes generados por un hash dado es extremadamente pequeña. Esta propiedad es de gran importancia en términos de protección de datos, ya que es a través de los mensajes hash como se prueba la autenticidad. No es necesario revelar información.
Por regla general, los ataques destinados a detectar una segunda imagen también implican la búsqueda de una colisión. Por lo tanto, toda función Hash que sea altamente resistente a las colisiones también será resistente a las segundas búsquedas.
En palabras sencillas, un alto rendimiento en todos los parámetros es una garantía de que los atacantes no podrán sustituir o ajustar los datos de entrada sin cambiar el hash.
Aplicación del Hash
El propósito principal de las funciones Hash implica las siguientes capacidades:
- análisis de integridad de archivos/mensajes;
- verificación de contraseñas;
- creación de firmas digitales.
Todo ello mantiene un nivel de seguridad adecuado y permite a los miembros de la comunidad cripto permanecer en el anonimato.