Criptografía Aplicada
Hashing, firmas digitales y curvas elípticas
1. Introducción
2. Hashing criptográfico en Bitcoin
2.1. ¿Qué es un hash?
2.2. Propiedades clave aplicadas al diseño de Bitcoin
1. Resistencia a colisiones
2. Unidireccionalidad
2.3. Hashing en los distintos componentes del sistema
Componente
Algoritmo hash
Propósito
3. Árboles de Merkle: compresión y verificabilidad
3.1. Definición formal
3.2. Ventajas
4. Firmas digitales (ECDSA)
4.1. ¿Para qué sirven?
4.2. Fundamento matemático
4.3. Seguridad
5. Curvas elípticas: la base algebraica
5.1. Definición matemática
5.2. Propiedades
5.3. Multiplicación de puntos
6. Direcciones Bitcoin: del hash a la representación Base58Check
6.1. Proceso completo de generación
6.2. Ejemplo simplificado en pseudocódigo
7. Seguridad criptográfica frente a ataques modernos
7.1. Ataques cuánticos
Función
Riesgo cuántico
Impacto
7.2. Ataques de colisión
7.3. Ataques de implementación
8. Criptografía aplicada en la cadena de bloques
Componente
Mecanismo
9. Conclusión del capítulo
Última actualización
¿Te fue útil?

