Privacidad de blockchain (eBook)
275 Seiten
Mil Millones De Conocimientos [Spanish] (Verlag)
978-0-00-078928-0 (ISBN)
En la era digital actual, la preocupación por la privacidad es más relevante que nunca, especialmente en el ámbito de la tecnología blockchain. 'Privacidad en Blockchain' ofrece una exploración exhaustiva de la interacción entre la privacidad y los sistemas blockchain. Este libro es de lectura obligada para profesionales, estudiantes de grado y posgrado, así como para entusiastas y aficionados que deseen comprender la compleja relación entre la privacidad y las tecnologías descentralizadas. Destaca temas cruciales como las billeteras de criptomonedas, los protocolos de privacidad, las finanzas descentralizadas y mucho más, lo que lo convierte en un recurso esencial para cualquiera que desee profundizar en el mundo de blockchain y la privacidad.
Privacidad y blockchain-Comprenda el concepto fundamental de privacidad en el contexto de blockchain y su importancia crucial.
Billetera de criptomonedas-Aprenda cómo las billeteras de criptomonedas gestionan y protegen la privacidad de los usuarios en un entorno descentralizado.
Monero-Explore Monero, una criptomoneda centrada en la privacidad, y cómo permite transacciones irrastreables.
MetaMask-Un análisis profundo de MetaMask, una popular billetera que permite gestionar activos digitales manteniendo la privacidad.
Ethereum Classic-Descubre Ethereum Classic, sus diferencias con Ethereum y cómo protege la privacidad mediante contratos inteligentes.
Ethereum-Entiende cómo Ethereum incorpora medidas de privacidad en su vasto ecosistema de aplicaciones descentralizadas.
Blockchain.com-Explora las implicaciones para la privacidad de usar Blockchain.com, un importante proveedor de billeteras blockchain.
IOTA (Tecnología)-Examina el enfoque único de IOTA hacia la privacidad a través de su estructura Tangle, orientada a mejorar la escalabilidad y la seguridad.
Finanzas Descentralizadas-Una visión completa de las finanzas descentralizadas (DeFi) y cómo transforman la privacidad en las transacciones financieras.
Blockchain-Aprende sobre los aspectos fundamentales de la tecnología blockchain, con un enfoque en la preservación de la privacidad en redes descentralizadas.
Bitcoin-Investiga el enfoque de Bitcoin hacia la privacidad y las compensaciones entre la transparencia y el anonimato.
Criptomoneda-Una visión general de las criptomonedas en su conjunto y su relación cambiante con las medidas de privacidad.
Protocolo Zerocoin-Profundice en el protocolo Zerocoin y sus funciones avanzadas de privacidad diseñadas para monedas digitales.
Protocolo Bitcoin-Examine el protocolo Bitcoin, específicamente sus desafíos con la privacidad y cómo los aborda.
Monedas Coloreadas-Comprenda cómo las Monedas Coloreadas permiten transacciones privadas y transparentes en la blockchain de Bitcoin.
Firo (Criptomoneda)-Explore Firo, una criptomoneda conocida por sus sólidos protocolos de privacidad y el anonimato de sus transacciones.
Aplicación Descentralizada-Un vistazo a las aplicaciones descentralizadas (DApps) y cómo equilibran la privacidad con la funcionalidad.
Nano (Criptomoneda)-Conozca el enfoque de Nano hacia la privacidad y sus transacciones únicas y sin comisiones dentro del ecosistema blockchain.
Doble Gasto-Comprenda el problema del doble gasto en los sistemas blockchain y cómo la privacidad es un factor crítico para su prevención.
Twister (Software)-Profundiza en Twister, una plataforma de redes sociales descentralizada, y sus implicaciones para la privacidad del usuario.
Dash (Criptomoneda)-Investiga Dash, una criptomoneda diseñada pensando en la privacidad, que ofrece una solución práctica para las transacciones anónimas.
Capítulo 1 :Privacidad y blockchain
El término "blockchain" se refiere a una base de datos distribuida que mantiene un libro mayor inmutable de las transacciones que tienen lugar entre dos partes. De una manera que sea verificable y sostenible, se lleva a cabo la documentación de la cadena de bloques y la confirmación de la propiedad seudónima de todas las transacciones. Es una transacción que se convierte en un "bloque" en la cadena de bloques después de haber sido validada y verificada criptográficamente por otros participantes o nodos de la red. La información contenida en un bloque incluye la hora en que se realizó la transacción, información sobre transacciones anteriores y detalles sobre la transacción en sí. Las transacciones se organizan en orden cronológico una vez que se han registrado como un bloque y no se pueden cambiar. Tras la introducción de Bitcoin, el uso inicial de la tecnología blockchain, esta tecnología ganó una gran popularidad. Desde entonces, ha sido responsable del desarrollo de una serie de criptomonedas y aplicaciones adicionales.
Las transacciones y los datos no son verificados y propiedad de un solo organismo, como ocurre en los sistemas de bases de datos centralizadas, debido a la naturaleza de la descentralización que posee. Por el contrario, la legitimidad de las transacciones se valida mediante un método conocido como la regla de la mayoría. Este método involucra nodos o computadoras que están conectadas a la red, y si la red llega a un consenso sobre la nueva transacción, entonces se agrega a la red en ese momento. Mediante el uso de la encriptación, la tecnología blockchain garantiza la seguridad de las transacciones y los datos, al tiempo que verifica su autenticidad. La proliferación y el uso extensivo de la tecnología ha provocado un aumento en el número de violaciones de datos que se han producido. La información y los datos relativos a los usuarios se conservan, maltratan y utilizan con frecuencia, lo que supone un riesgo para el derecho a la privacidad de las personas. La capacidad de la tecnología blockchain para mejorar la privacidad del usuario, la protección de datos y la propiedad de los datos es una de las principales razones por las que los defensores de la tecnología abogan por un uso más amplio.
Cuando se trata de cadenas de bloques, la utilización de claves privadas y públicas es un componente esencial de la privacidad. La criptografía asimétrica es utilizada por los sistemas blockchain para garantizar la seguridad de las transacciones entre usuarios. Cada usuario de estos sistemas está en posesión de una clave pública y una privada. Las secuencias de números enteros que componen estas claves son completamente aleatorias y están conectadas criptográficamente. Cuando a un usuario se le da la clave pública de otro usuario, es matemáticamente imposible que esa persona adivine la clave privada de ese otro usuario. Como resultado, esto se traduce en un aumento de la seguridad y protege a los usuarios contra los ciberdelincuentes. Debido al hecho de que no revelan ninguna información de identificación personal, las claves públicas se pueden distribuir a otros usuarios en la red. A través de la utilización de una función hash, la clave pública se utiliza para generar una dirección para cada usuario individual. El envío y la recepción de activos en la cadena de bloques, como bitcoin, se realiza mediante el uso de estas direcciones. Los usuarios tienen la capacidad de observar las transacciones y actividades anteriores que han tenido lugar en la cadena de bloques en virtud del hecho de que las redes de la cadena de bloques se comparten con todos los miembros.
Los nombres de los usuarios no se revelan; Las direcciones de aquellos que han enviado y recibido transacciones anteriores se utilizan para representar y significar esas transacciones. Las identidades seudónimas se crean mediante el uso de direcciones públicas, que no exponen ninguna información personal o identificación. Según Joshi, Archana (2018), se recomienda que los usuarios no utilicen una megafonía más de una vez. Esta estrategia elimina la posibilidad de que un usuario malintencionado rastree el historial de transacciones asociadas con una determinada dirección en un esfuerzo por obtener información. Mediante el uso de firmas digitales, las claves privadas se utilizan para salvaguardar la identidad de los usuarios y garantizar su seguridad. Al agregar una capa adicional de identificación de identidad, las claves privadas se utilizan para obtener acceso a fondos y billeteras personales que se almacenan en la cadena de bloques. Para que las personas envíen dinero a otros usuarios, deben enviar una firma digital, que se genera cuando se proporciona la clave privada a la persona en particular. Mediante el uso de este procedimiento, se evita el robo de dinero.
La tecnología conocida como blockchain surgió como resultado del desarrollo de Bitcoin. Un documento que explica la tecnología que sustenta las cadenas de bloques fue publicado en 2008 por el desarrollador o creadores que se hacen llamar Satoshi Nakamoto. En su artículo, proporcionó una explicación de una red descentralizada que se distinguía por las transacciones entre pares, incluidas las criptomonedas o el dinero electrónico. La mayoría de las transacciones que se llevan a cabo en la actualidad implican que los usuarios depositen su confianza en la autoridad central para almacenar sus datos de forma segura y realizar transacciones.
Cuando se trata de organizaciones importantes, una cantidad significativa de información personal de los usuarios se guarda en un solo dispositivo. Esto presenta un riesgo potencial de seguridad en caso de que el sistema de una autoridad sea hackeado, perdido o manipulado descuidadamente. Con el fin de eliminar esta dependencia de una autoridad central, se está desarrollando la tecnología blockchain. Para lograr esto, la tecnología blockchain opera de tal manera que los nodos o dispositivos dentro de una red blockchain pueden verificar la legitimidad de una transacción en lugar de depender de un tercero. Cada nodo de la red es informado de cualquier transacción que tenga lugar entre los usuarios de este sistema. Ejemplos de tales transacciones incluyen el envío y la recepción de criptomonedas. Para que una transacción se registre como un bloque en la cadena de bloques, se requieren muchos nodos para verificar que la transacción es legítima. Para confirmar que el gastador no gastó dos veces o gastó más dinero del que realmente posee, se requiere que los nodos examinen las transacciones anteriores del gastador.
La prueba de trabajo y la prueba de participación son dos ejemplos de técnicas de consenso que los mineros implementan después de que los nodos han confirmado que un bloque es genuino. Estos protocolos hacen posible que los nodos logren un consenso con respecto a la secuencia de transacciones y el número total de transacciones. Una transacción se considera un bloque una vez que ha sido validada y publicada en la cadena de bloques. Una vez que se ha formado, un bloque no se puede cambiar de ninguna manera. Hay una mejora en la privacidad del usuario como resultado de la naturaleza descentralizada de la tecnología blockchain y la ausencia del requisito de una autoridad central. Los usuarios pueden ejercer control sobre sus datos mediante redes peer-to-peer, lo que reduce el riesgo de que terceros vendan, conserven o distorsionen su información personal.
Una parte, conocida como el probador, puede demostrar a otra parte, conocida como el verificador, que una determinada afirmación es verdadera mediante el uso de una técnica criptográfica conocida como prueba de conocimiento cero, también abreviada como ZKP. Este enfoque no implica la transmisión de ninguna información que no sea el hecho de que la declaración es, de hecho, verdadera. El "probador" no divulga ninguna información sobre la transacción de ninguna manera. Con el fin de mejorar el nivel de privacidad en las cadenas de bloques, dichas pruebas a menudo se implementan en los sistemas de cadenas de bloques mediante la utilización de ZK-SNARK. Los sistemas típicos de blockchain públicos "no privados", como Bitcoin, tienen un bloque que almacena información sobre una transacción. Esta información incluye las direcciones del remitente y del destinatario, así como el importe por el que se envió la transacción. Los métodos de agrupación se pueden utilizar junto con esta información pública para establecer una conexión entre estas direcciones "pseudoanónimas" y los usuarios o identidades correspondientes en el mundo real. La utilidad de tales técnicas se ve significativamente disminuida debido al hecho de que las pruebas de conocimiento cero no revelan nada sobre una transacción más que el hecho de que es válida. Uno de los ejemplos más conocidos de una criptomoneda que hace uso de las pruebas ZK es Zcash.
Las firmas de anillo, que son utilizadas por Monero, son otro mecanismo que se puede utilizar para ocultar el flujo de transacciones en la cadena de bloques pública de criptomonedas.
También existe la posibilidad de utilizar los vasos de bitcoin como medio para mejorar la privacidad, incluso en el contexto de una criptomoneda pseudoanónima. También es posible incorporar la mezcla de direcciones públicas dentro del propio sistema blockchain como un mecanismo, de forma similar a como lo hace Dash. Esto eliminaría la necesidad de mezcladores como servicio adicional.
A principios de agosto de 2022, el Departamento del Tesoro de los Estados Unidos impuso sanciones al...
| Erscheint lt. Verlag | 30.4.2025 |
|---|---|
| Übersetzer | Guilherme Costa |
| Sprache | spanisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-078928-3 / 0000789283 |
| ISBN-13 | 978-0-00-078928-0 / 9780000789280 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 707 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich