Conceptos previos - Blockchain. Fundamentos de la cadena de bloques - Libros y Revistas - VLEX 821487401

Conceptos previos

AutorMaría Isabel Rojo
Páginas39-54
2
CONCEPTOS PREVIOS
Como su propio nombre dice las criptomonedas se llaman de ese modo


se soportan todas las criptomonedas.
Aunque tengan diferentes características o más funcionalidades, la base
    
hace ya décadas y se usan de forma diaria en informática en sus diversos campos.
Estos conceptos por separado son muy sencillos de entender, por sí mismos
su utilidad es bastante puntual, pero es mejor que nos detengamos a entenderlos
porque si no cuando se vean todos combinados, será imposible comprender cómo es
capaz de funcionar.
2.1 EL HASH
Un hash es un algoritmo matemático al que se le puede dar una entrada,

Para poder entender esto es mejor verlo con un ejemplo y ahora entraremos
en detalle.
Pongamos que tenemos dos cadenas diferentes de tamaños distintos:
]Tres tristes tigres.
]En un lugar de la Mancha, de cuyo nombre no quiero acordarme, no ha
mucho tiempo que vivía un hidalgo de los de lanza en astillero, adarga

40 BLOCKCHAIN. FUNDAMENTOS DE LA CADENA DE BLOQUES © RA-MA
Veamos qué sucede cuando pasamos estas frases por una calculadora de
hash:
Resultados
Texto Tres tristes tigres. En un lugar de la Mancha, de cuyo
nombre no quiero acordarme, no ha
mucho tiempo que vivía un hidalgo de los
de lanza en astillero, adarga antigua, rocín
flaco y galgo corredor.
MD2 a0b8511a874b3b0803e32e434c75d5e8 29297f422f7f9e3d40d37683d2110b5b
MD4 85e82697d5664bde8428c13a7ba6001c 07aff0b26ab712b7f2cb0f530d113c7c
MD5 4ed010b8ffe621cd76798b7001c9e6ea bd5ce262805b529e49987da7664bf57f
SHA-1 04931aacc2f6041ccb188f6b4b81c753ec
73bc3a de185782e0813e3ae8be152ad75e2a7be
28192bc
SHA-256 f2ba702eb90f9a9355898ed81c737b26f77
ac8345bcf8ce80a6448a2a625c580 6642edb1295566e54754e98df3737982ec
81b40b893f9ed980030f371b17968e
SHA-384 525e8cf34b0a5321fe2a4ed2e32ed69ff482
84d14d94d9f6670662ddb7c71c8d56aedeb
d6d074e96ca591edda74d840c
e39294cc99f332d912d6a572ba3dc9b9b58
68c2d332804182728912137e8cfad9ddd7
c3062b0305be1317fc00e1eb11e
SHA-512 d69bf3b4730ecfc340772a5fb23f49f21670
c740c679021afafeb775bc345d878618a62
ed1c8874047ab8ec801381687ffe272b998
7ab921e44f44205411d01a
52641c598e5c079a4447b09e2e3ebd10ca
104d82d3b4dc2e5b21d508ee71313fd12e
981af1db988a8845a7fd3f8a76b81f6bf856
3cc7605253f2610bcdeb8f69
Existen diferentes familias de Hashes, en este ejemplo se ha dejado solo
la familia del MD y la del SHA, ya que son los algoritmos más popularizados y
extendidos, pero hay decenas de algoritmos más [10] con diferentes niveles de
seguridad, ahora veremos porqué.
Si nos paramos a ver ambos ejemplos ya se podría distinguir con claridad las
características principales que tiene un hash:
]No importa la longitud que tenga de texto introducido en la entrada.
]La salida es siempre de la misma longitud. Dependiendo el algoritmo
que quieras usar siempre tendrá la misma longitud de salida, por
ejemplo, comparemos el MD5 de ambas cadenas. El primer ejemplo
tiene 20 caracteres de longitud frente a los 179 del segundo (para que la
diferencia de longitud fuera muy evidente) pero en ambos casos el MD5
ha producido de salida una cadena de 32 bytes. No le importa la longitud
de lo que entre, siempre saldrá la misma.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR