Los mitos: Un hash no es una función de seguridad. by CSW
La lección de hoy para acabar con los mitos.
No se puede obtener seguridad mediante el hash de un archivo . El mito que se propaga es que los mineros de bitcoins aseguran bitcoins mediante hash. Esto es absolutamente incorrecto. Un hash no es una función de seguridad. Un Hash puede ser parte de un protocolo que brinda seguridad que no puede brindar seguridad por sí mismo. Un hash es un proceso de autenticación y autorización de mensajes y lo mejor e incluso esto requiere un protocolo.
Un hash es simplemente un medio matemático de indexar un archivo para que no necesite el archivo completo. Como cualquier cambio en el archivo, incluso un solo bit, cambia completamente el hash, es un medio para garantizar la integridad y que el archivo en sí no ha cambiado.
Los mineros de Bitcoin utilizan el hash de los rompecabezas como prueba de trabajo. Esto proporciona una seguridad absolutamente nula. Lo que hace es demostrar una inversión. No es la cantidad de tasa de hash lo que asegura una red, sino la señal emitida por el minero de que está dispuesto a cumplir las reglas y tiene algo en riesgo.
Lo que la gente no entiende es que la tasa de hash por sí sola no es una herramienta de seguridad. La tasa de hash es un método de señalización de la inversión. El minero que señala la inversión demuestra que tiene piel en el juego y algo que perder. Este es un concepto importante de entender. No es el hash lo que asegura bitcoin, es el incentivo económico del capital invertido que se puede perder.
La razón por la que una cadena de bloques privada no puede funcionar se deriva directamente de esa declaración. No es el hecho de que haya una cadena de hashes lo que asegura la cadena, es el hecho de que hay hashes que son públicos.
La cadena SPV permite que las personas externas a los mineros mantengan una lista de atestaciones. Pueden hacer esto sin tener el archivo completo. Al contraer el árbol de Merkel a un solo valor hash, puede encapsular todo el flujo de transacciones en un solo hash. En esto, se pueden detectar alteraciones. Donde no tiene una cadena pública, es simple ejecutar múltiples cadenas simultáneamente y así poder realizar la estafa de Enron o Bernie Madoff. Es decir, una organización podría ejecutar de forma sencilla y sencilla varios conjuntos de libros.
La razón por la que la sección 3 del Whitepaper establece que bitcoin es un servidor de marca de tiempo es que un hash debe ser validado públicamente por varias partes en un momento dado para ser parte de un protocolo de seguridad.
La solución que proponemos comienza con un servidor de marca de tiempo. Un servidor de marca de tiempo funciona tomando un hash de un bloque de elementos que se van a sellar y publicando ampliamente el hash, como en un periódico o en una publicación de Usenet [2-5].
Es por esta razón que el Libro Blanco de bitcoin establece la naturaleza de la prueba:
La marca de tiempo prueba que los datos deben haber existido en ese momento, obviamente, para poder ingresar al hash. Cada marca de tiempo incluye la marca de tiempo anterior en su hash, formando una cadena, y cada marca de tiempo adicional refuerza las anteriores.
Sin alguna forma de certificación pública, sin que el hash se registre públicamente, no hay seguridad. La resolución de un rompecabezas de prueba de trabajo no es lo que asegura la red. Como se indicó, esto no puede proporcionar seguridad por sí solo. No hay forma de comercializar el valor del token a menos que se comercialice en un sistema público y de forma abierta. Sin ese valor, cualquier parte puede configurar un sistema que parece ser válido en términos reales y, sin embargo, ejecuta múltiples copias con todos los antecedentes posibles. Es por eso que los sistemas como el hiper libro mayor y cualquier otra cadena de bloques privada son increíblemente tontos. Son menos seguras que una base de datos nativa de Oracle con controles de escritura habilitados.
La red de pares y bitcoin están diseñados para distribuir ampliamente los hashes de bloques. Cada usuario de SPV tendría una copia y la base para el servidor de marca de tiempo se universalizaría . A diferencia de las cadenas múltiples, una sola fuente de verdad podría evolucionar. En esto, es posible configurar protocolos que se vinculen a la identidad que aseguren una sola subcadena de transacciones privadas que puedan estar vinculadas de manera probada a un punto de inicio original o punto fundamental de Génesis que estaría asociado con datos de transacciones privadas.
No son los nodos que luchan por obtener una tasa de hash distribuida, sino más bien el mero hecho de que el hash exista públicamente, se puede tomar una acción sobre ese hash. La naturaleza pública del hash es lo que hace posible su uso como valor atestiguado. Hash no puede garantizar que algo existió en un momento determinado. Un hash que se muestra públicamente y que puede ser ampliamente atestiguado por personas, no por computadoras, en un tribunal de justicia es seguro. La gente mal intencionada logró tergiversar que bitcoin está diseñado en torno a principios de evidencia legal, que requieren de los humanos y no solo de máquinas. Las máquinas almacenan los datos, los humanos dan testimonio de que tenían la copia y que pueden probar que existió en un momento.
Bitcoin de esta manera actúa en una metodología y conocimientos para publicar una declaración tipo periódico. Cuando las copias de ese periódico se distribuyen ampliamente, se almacenan en microfichas, las personas las conservan de una manera que sea demostrable, la copia en ese papel físico podrá utilizarse como prueba. Asimismo, la publicación de hash que se puede colapsar mediante el hash de un hash permite que se produzca el orden y la marca de tiempo cronológica de un evento.
Así es como Bitcoin resolvió el problema del doble gasto. El primer hash en orden cronológico es el correcto. Se rechaza cualquier doble gasto adicional. El tiempo se valida públicamente.
Para concluir, es fundamental tener en cuenta que el aspecto clave de esto no es el hash. Esa es básicamente una forma de ahorrar espacio y permitir que bitcoin se amplíe. Lo que importa es la transacción completa. El hash actúa simplemente como un índice que se puede utilizar para probar la autenticidad del archivo completo sin necesidad de copiar y descargar el archivo completo o la transacción.
El hash ahorra así espacio permitiendo SPV. Entonces, SPV puede ser utilizado por todos en cualquier nivel de escala.
CSW
14 de nov. De 2019
https://metanet-icu.slack.com/archives/C5131HKFX/p1573721307272200
La lección de hoy para acabar con los mitos.
CSW
14 de nov. 2019
https://telegra.ph/Todays-myth-busting-lesson-by-CSW-08-31
Dejar un comentario
¿Quieres unirte a la conversación?Siéntete libre de contribuir!