ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CRIPTOMONEDAS

GAAAAAAA123Síntesis8 de Julio de 2022

2.888 Palabras (12 Páginas)88 Visitas

Página 1 de 12

Capítulo 2

CRIPTOMONEDAS

2.1 Antecedentes:

2.1.1 Criptografía:

La criptografía puede ser definida como el ámbito de la criptología, el cual se ocupa de desarrollar técnicas en el cifrado de mensajes con el fin de que sea entendido solo para los receptores permitidos. La aparición de la informática, aparte de traer múltiples beneficios para la sociedad, ha producido un número creciente de problemas, en su mayoría de seguridad. Es por eso que, actualmente, la criptografía estudia los algoritmos, protocolos, sistemas que puedan brindar mayor seguridad a la información que se comparte entre los entes comunicadores, teniendo como objetivos principales preservar la confidencialidad, la integridad, la autenticación, entre otros aspectos.

Tabla 1

OBJETIVO

DESCRIPCIÓN

Confidencialidad

Refiere a que el emisor y el receptor deben ser los únicos conocedores del mensaje enviado.

Integridad

Asegura que el examen no haya sido alterado durante el envío.

 Autenticación

El emisor y el receptor se tienen que conocer entre ellos, de esta manera, se evita la suplantación de identidad

Disponibilidad

El medio o infraestructura por donde el mensaje ha sido mandado tiene que estar disponible todo el tiempo.

Funciones de la criptografía

Nota: Esta tabla muestra una breve descripción de las principales funciones que cumple la criptografía.

Dentro de la clasificación de la criptografía, se puede destacar a los siguientes tipos:

  1. Criptografía simétrica: Este tipo de cifrado es una de las más antiguas técnicas de criptografía que haya existido, sin embargo, sigue ofreciendo un gran nivel de seguridad. Este utiliza una sola clave para cifrar y descifrar el mensaje que se envían entre emisor y receptor. Este mensaje, pese a que podría ser conseguido por una tercera persona, no podría ser descifrado por esta si no tiene conocimiento de la clave. Esto a su vez permite que el mensaje pueda ser enviado por cualquier

Figura 11

Esquema de envío por clave simétrica.[pic 1]

Esta imagen representa a cómo se envía la información mediante la criptografía simétrica. Tomado de https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-e-hibrida

  1. Criptografía antisimétrica: Este método de encriptación consta de dos claves para asegurar el mensaje: una pública y una privada. Estas claves están muy relacionadas, debido a que una cifra y la otra descifra. La clave pública puede ser conocida por todos los usuarios que estén dentro del sistema que quieran comunicarse, sin ningún tipo de problema. Sin embargo, la clave privada, no debe ser conocida por nadie ni enviada a nadie; esta tiene que ser cuidada y protegida por el usuario, ya que debe ser secreta.

Figura 12

Esquema de envío por clave antisimétrica[pic 2]

Esta imagen representa a cómo se envía un mensaje mediante la criptografía antisimétrica. Tomado de https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-e-hibrida 

   2.1.1 Criptoanarquía:

La criptoanarquía es un movimiento que se centra en la protección de la privacidad, la libertad política y económica. Este movimiento se dio a partir de la publicación del “Manifiesto Criptoanarquista” en 1988, elaborado por el ingeniero Timothy C. May.

El objetivo de los criptoanarquistas es crear un software criptográfico que se puede utilizar para la garantizar el anonimato total en el intercambio encriptado, así como la libertad total de expresión y la libertad total para comerciar. Para lograrlo, este movimiento se basa en la utilización de la criptografía asimétrica.

Por otro lado, también los seguidores de esta corriente al igual que el propio Timothy C. May, tienen en cuenta de los problemas que puede traer la utilización de estas tecnologías.

De hecho, Timothy C. May (1992) afirma que el Estado intentará, por supuesto, retardar o detener la diseminación de esta tecnología, citando preocupaciones de seguridad nacional, el uso de esta tecnología por traficantes de drogas y evasores de impuestos y miedos de desintegración social. Cualquiera de estas preocupaciones será válida; la criptoanarquía permitirá la comercialización libre de secretos nacionales y la comercialización de materiales ilícitos y robados. Un mercado computarizado anónimo permitirá incluso el establecimiento de horribles mercados de asesinatos y extorsiones. Varios elementos criminales y extranjeros serán usuarios activos de la CryptoNet.

Con respecto a ello, los criptoanarquistas argumentan que estos peligros ya se vienen dando, por lo que solo brindarían beneficios de privacidad y libertad al anonimato a los usuarios comunes. Es ese sentido, podríamos decir que el criptoanarquismo es un hecho inevitable, y que la prohibición de esta, estaría amenazando parte de los derechos que se tiene como usuarios.

2.2 Origen:

2.2.1 Alternativa a una crisis

En 2008 ocurrió una crisis inmobiliaria que afectó gravemente a los bancos centrales de los Estados Unidos y del mundo. Esta crisis fue ocasionada debido a que los bancos comenzaron a ofrecer créditos hipotecarios al por mayor, sin que fuera necesario comprobar ingresos, tener un historial crediticio o un empleo estable. Este tipo de hipotecas fue llamado “hipotecas subprime”. Esta facilidad que dieron los bancos a las familias provocó que estas empezaran a especular ampliamente con los precios de los inmuebles y sobre todo, con los costos de la hipoteca. Esta especulación desarrolló una burbuja inmobiliaria, que infló considerablemente los precios.

Cuando esta burbuja estalló, y con ella los precios activos, las familias endeudadas empezaron a devolver las casas a los bancos, ya que en dicho momento, las casas costaban muchísimo menos que por la que estaban pagando.

Entonces, las familias no pagaron las deudas y ocasionaron grandes pérdidas a los bancos. La más importante de estas pérdidas fue el quiebre de Lehman Brothers, el lunes 15 de septiembre de 2008. A partir de ese momento, las consecuencias se expandieron a nivel internacional afectando a los bancos y a la economía en general de todo el mundo.

   2.2.2 Satoshi Nakamoto

Satoshi Nakamoto fue un usuario anónimo que trató de buscar una alternativa al modelo económico tradicional. Es así que, meses después de la caída de Lehman Brothers, publicó su artículo “Bitcoin A peer-to-Peer Electronic Cash System” en un sitio web de criptografía relacionado con el movimiento criptoanarquista. En este artículo se presentaba una nueva metodología de transacción mucho más segura, en donde no se dependiera de la confianza que se le da a alguna entidad intermediaria, como bancos y financieras, teniendo en cuenta que esta confianza ya había sido afectada después de la crisis del 2008.

“Lo que se necesita es un sistema de pagos electrónicos basado en pruebas criptográficas en vez de confianza, permitiéndole a dos partes interesadas en realizar transacciones directamente sin la necesidad de un tercero confiable” (Nakamoto, 2008, p. 1)

De esta manera, también introduce términos como “Cadena de bloques”, “Hash”, “Prueba de Trabajo”, etc. para explicar mejor el funcionamiento de esta innovadora técnica.

2.3 Funcionamiento:

2.3.1 Blockchain

Como ya se ha mencionado, actualmente la economía trabaja bajo intermediarios financieros, centrando de forma efectiva el dinero de un lado a otro. Y si bien parece que no hay ningún problema, muchas veces no se toma en cuenta que estas entidades son las que tienen control de estos procesos y de la información de los movimientos que se hacen, dejándonos en un estado de dependencia hacia ellos, lo cual nos hace estar sujetos a sus términos y condiciones para la realización de transacciones, asicomo a sus comisiones. En ese sentido, se buscó una nueva manera de realizar transacciones sin la presencia de un tercero, y promoviendo la descentralización.

Es así que, para para tratar dicha promover dicha descentralización, la Blockchain implementa una red entre pares o P2P(peer-to-peer), planteado en el artículo “Bitcoin A peer-to-Peer Electronic Cash System” de Satoshi Nakamoto.

La red peer-to-peer refiere a un conjunto de nodos, relacionados entre sí. Estos nodos vendrían a ser, de manera práctica, computadoras distribuidas de tal manera que comparten información interactuando mutuamente. Lo ventajoso de este modelo, a comparación del modelo de red centralizado, es que no posee un servidor central y no tendría el problema de la caída de la red por alguna falla de este servidor central. En cambio, si en la red entre pares alguno de los nodos cayese, el sistema seguiría funcionando de manera normal. Por otra parte, también se debe de tener en cuenta que detrás de estos nodos se encuentran personas que, si bien no existe una confianza plena entre ellas, deben mantener un consenso sobre la existencia y veracidad de los datos compartidos. “El consenso es precisamente la clave de un sistema Blockchain porque es el fundamento que permite que todos los participantes en el mismo puedan confiar en la información que se encuentra grabada en él” (Preukschat, 2017, p.23).

...

Descargar como (para miembros actualizados) txt (20 Kb) pdf (494 Kb) docx (487 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com