Inicio Cripto para avanzados Qué son los antibalas

Qué son los antibalas

Cripto para avanzados

Otros artículos

1.1. ¿Qué es la tecnología peer-to-peer?
1.2. ¿Qué es Web3?
1.3. ¿Qué es un contrato inteligente?
1.4. ¿Qué es DeFi?
1.5. ¿Qué son las dApps?
1.6. ¿Qué es la criptografía?
1.7. ¿Qué se entiende por cifrado y descifrado?
1.8. ¿Qué es GameFi?
1.9. ¿Qué son los criptoderivados?
1.10. ¿Quiénes son los criptocazadores?
1.11. ¿Qué es Algorand?
1.12. ¿Cómo comprar objetos en el metaverso?
1.13. Qué es blocktack
1.14. ¿Qué es la cadena de eslabones?
1.15. ¿Qué significa quemar fichas?
1.16. ¿Qué es una cadena lateral?
1.17. Qué son las criptoguerras
1.18. Qué es el ataque de polvo
1.19. Qué es Yearn.finance YFI
1.20. Qué es un oráculo
1.21. Qué es una trampa para osos
1.22. ¿Qué es el scalping?
1.23. Qué es la POAP
1.24. ¿Qué es el criptojacking?
1.25. ¿Qué es el ataque del 51%?
1.26. ¿Qué es una pasarela de criptopago y cómo funciona?
1.27. Qué es el front running
1.28. Qué es el protocolo inyectivo
1.29. Qué es la cadena arpa
1.30. Qué es hyperledger
1.31. Qué es loopring
1.32. Qué es el dinero mágico de internet
1.33. Qué es el protocolo establecido
1.34. Qué es el equilibrador
1.35. Qué son los antibalas
1.36. Qué es la agregación de firmas
1.37. Qué es la agricultura de renta
1.38. ¿Cómo funciona una bolsa de criptomonedas?
1.39. Análisis fundamental y técnico
1.40. Sentimiento del mercado de criptomonedas
1.41. Métodos de negociación a corto plazo
1.42. Métodos de negociación a largo plazo
1.43. ¿Qué son los sistemas de bombeo y descarga?
1.44. Negociación de criptomonedas al contado vs. Negociación con margen

Las pruebas de balas son un subconjunto de pruebas criptográficas que pretenden ser rápidas, seguras y garantizar un alto nivel de secreto y anonimato. Esto es impracticable con la tecnología blockchain debido a la enorme demanda computacional.

A finales de 2017, se desarrolló y se hizo público el protocolo Bulletproofs. Jonathan Bootle, del University College de Londres (Inglaterra), y Benedict Bunz, de la Universidad de Stanford (Estados Unidos), son los principales desarrolladores. El protocolo establecido por estos dos ingenieros llamó rápidamente la atención de la comunidad criptográfica, que estaba ansiosa por saber cómo funcionaba este nuevo protocolo y cómo podrían incluirlo en sus blockchains.

Aunque el protocolo Bulletproofs, a veces conocido como a prueba de balas, estaba destinado a ser desplegado en la blockchain de Bitcoin, ha sido adoptado por Monero y la red MimbleWimble y quienes han comenzado a emplear este protocolo para aumentar su nivel de privacidad. Del mismo modo, el CEO de Litecoin está considerando comenzar a adoptar este protocolo en el blockchain de su cryptocurrency. Del mismo modo, aunque el protocolo Bulletproofs no proporciona a los usuarios una privacidad o anonimato perfectos, su implementación oculta las sumas vinculadas a las transacciones realizadas, mostrando únicamente el origen y destino de la transacción, pero no las cantidades enviadas en cada momento.

En consecuencia, el diseño de este nuevo protocolo viene motivado por el creciente deseo de los usuarios y de la comunidad de disfrutar de un nivel de anonimato mejor que el proporcionado por las blockchains públicas a la hora de realizar transacciones y actividades financieras. Una de las ventajas más significativas de la tecnología blockchain es su inmutabilidad y nivel de transparencia a la hora de registrar transacciones. Sin embargo, para algunas aplicaciones, estas características de blockchain son insuficientes. La apertura de la tecnología blockchain pública no es la mejor solución para las empresas que exigen un nivel de privacidad y secreto, o para los simples clientes que desean disfrutar de estas ventajas.

La criptografía subyacente a los Bullteproofs es muy difícil, tanto que sólo unos pocos criptógrafos la entienden completamente. Para empezar, el objetivo de los Bulletproofs es ocultar los valores implicados en una transacción. Sin poner en peligro la capacidad de la red para verificar su legitimidad. Para lograrlo, los procedimientos Bulletproofs se basan en los Compromisos de Pedersen. Son ejemplos de una forma de cifrado conocida como criptografía homomórfica. El funcionamiento de los Compromisos de Pedersen permite validar valores sin necesidad de publicarlos públicamente en ningún momento. Para ello, emplean una sencilla técnica matemática que demuestra que la suma de las entradas es mayor que la suma de las salidas. Por tanto, no estás creando monedas de la nada, ni utilizando monedas que ya se han gastado, ni usando un saldo negativo que no posees. Simplemente envías un mensaje cifrado en el que los demás pueden confirmar que estás utilizando tu saldo, pero nadie sabe cuánto es.

De forma similar, estos protocolos se basan en la suposición de un logaritmo discreto: esto los hace increíblemente adaptables y compatibles con cualquier método de curva elíptica. Además, los protocolos Bulletproof emplean técnicas criptográficas como la heurística Fiat-Shamir. Esto les permite construir un carácter no interactivo y pruebas breves de conocimiento cero. El objetivo es diseñar sistemas de firma criptográfica muy breves que puedan ser validados rápidamente y sin requerir muchos recursos computacionales.

En definitiva, la combinación de todos estos componentes permite el desarrollo de un sistema de pruebas criptográficas rápido, eficiente y seguro.

Consulta otros niveles