🇪🇸 Criptografía para usuarios de Cardano

:es: Traducción al español de Cryptography for Cardano Wallet Users

Publicado por Cardanians en su blog de Medium, el 31 de Enero de 2020.


0*aimhR6sGgOGmtCyC
En el mundo real, todas las llaves son privadas. En criptografía, usamos un par: una llave privada y una pública.

La criptografía asimétrica y las funciones de hashing son un tema complejo para los usuarios convencionales. Sin embargo, cualquiera que quiera usar una billetera de criptomonedas de forma segura debe conocer los fundamentos. No discutiremos cómo y por qué funciona la criptografía exactamente. Explicaremos los principios básicos de la criptografía desde la perspectiva de los usuarios de billeteras. Te diremos cómo se usan normalmente las herramientas criptográficas. Habrá alguna teoría en el artículo, pero prometemos, nada de matemáticas. Intentaremos encontrar analogías que faciliten la comprensión. El artículo no pretende ser exhaustivo y terminológicamente preciso.

Si quieres mantener tus monedas ADA seguras, necesitas conocer lo básico. Como verás, no tienes que recordar tanto. Si no quieres leer sobre la teoría, lee al menos la última sección dedicada a las billeteras.

He oído algo sobre una llave

La criptografía es la práctica y el conjunto de técnicas para la comunicación segura en presencia de terceros llamados adversarios. La criptografía consiste en construir protocolos que impidan a terceros o al público leer mensajes y datos privados. También se ocupa de diversos aspectos de la seguridad de la información, la confidencialidad de los datos, la integridad de los datos, la autenticación y el no rechazo.

La mayoría de los usuarios probablemente utilizan la criptografía para convertir un texto sencillo de lectura corriente en un texto ininteligible e ilegible (un simple “lío de caracteres”, también llamado texto cifrado) y viceversa. Imagina que tienes un texto y no quieres que otra persona lo lea. Es tu secreto, el que quieres proteger. Al mismo tiempo, quieres poder acceder fácilmente al formulario original, o enviar el secreto a través de internet a otra persona y permitirle leer el documento.

Una vez que el texto original se convierte en una forma ilegible, nadie es capaz de deducir la forma original. De esta manera, el contenido del documento queda protegido de forma segura contra el uso indebido.

El proceso de conversión, cuando una forma legible de un documento se convierte en una forma no legible, se llama encriptación.

1*jUfxA7jX5PaqrWjB9bIANQ
El texto plano y la clave son entradas. El algoritmo hará el trabajo sucio y producirá el texto cifrado.

El proceso de hacer que las formas ilegibles sean legibles de nuevo (se recupera la forma original) se llama desencriptación.

1*CzWNWGTYyj4Gt_rjGGkzEA
El texto cifrado y la clave son entradas. El algoritmo hará el trabajo sucio y producirá texto plano.

Digamos que tengo algún secreto escrito en un documento (un sólo archivo). La criptografía me permite convertir el documento en un formato ilegible (encriptación) para poder tenerlo en mi ordenador o enviarlo por internet a otra persona. El punto es que nadie más es capaz de leerlo. Si quiero que alguien más lea el documento tengo que proporcionarle la clave. Sólo yo sé cómo convertir un formulario ilegible en un documento legible. Es decir, restaurar la forma original del documento.

El proceso de encriptación necesita tres cosas:

  • Un algoritmo criptográfico, lo que es básicamente una función que toma algunos parámetros como entrada para producir una salida. El algoritmo se basa en matemáticas complejas, y se puede entender como un conjunto de reglas que dictan qué hacer para convertir el texto original en una forma ilegible.
  • Una entrada digital que debe ser convertida en un formato ilegible. Puede ser un archivo o un texto simple. Es lo que debe ser protegido.
  • Una clave criptográfica. La clave es una pieza de información que determina la salida del algoritmo criptográfico. Además, la clave se utiliza para el proceso inverso y permite restaurar la forma original. Sin la clave, no habría posibilidad de restaurar la forma original después de la encriptación.

Observa que la clave y el archivo son entradas para el algoritmo criptográfico. El algoritmo se comporta siempre de la misma manera. Diferentes entradas para el algoritmo resultan en diferentes salidas. Si elige cifrar un archivo varias veces y utiliza una clave diferente cada vez, recibirá textos cifrados diferentes. Por ejemplo, se puede utilizar la clave A y la clave B para producir el texto cifrado A y el texto cifrado B. Ambos textos cifrados son significativamente diferentes a pesar de que el fichero de entrada sea el mismo. La clave utilizada marcó la diferencia. Para descifrar el texto cifrado A sólo se debe utilizar la clave A. Note que usar la clave B para descifrar el texto cifrado A no producirá un texto legible.

Una vez que el algoritmo criptográfico produce un texto cifrado resultante, se pueden borrar los datos originales, incluyendo todas las copias. Puede obtener el archivo original de nuevo a partir del texto cifrado mediante el uso de la clave. Así que tienes que guardar la clave en un lugar seguro!


Prueba con la criptografía, aquí

¿Es complejo? Piensa en el proceso de encripción como una picadora de carne. Cuando pones la carne y un poco de sal en la picadora de carne, sale puré de carne. Al comer el puré no tienes la oportunidad de reconocer qué carne vacuna fue usada como insumo. Luego, si pones en la picadora una carne de cerdo con un poco de sal, sale de nuevo puré, pero de forma diferente. Sin embargo, el sabor del puré será muy similar al anterior.

La carne y la sal ingresadas determinan la calidad del puré. La picadora de carne representa el algoritmo criptográfico. La carne es una entrada legible (texto) y la sal es una clave criptográfica. La masa es la salida ilegible. Cada pieza de carne y sal es única, así que el puré resultante también es único.

0*1Rv93qx6xgM3Uxma
Usando carne de cerdo y un poco de sal para la codificación.

A diferencia de una picadora de carne, la criptografía también puede revertir el proceso para restaurar la carne original del puré (incluyendo su sabor original). Para ello, se necesita el puré y la misma cantidad de sal que se utilizó para crearlo. El proceso puede repetirse una y otra vez (se puede encriptar y desencriptar muchas veces seguidas).

Si un atacante ve sólo un puré no tiene oportunidad de deducir cómo se veía la carne o la sal. Para obtener la carne original, necesita saber la combinación de carne y sal. En otras palabras, necesita saber exactamente qué sal fue usada para producir la mezcla de la cual quieres obtener la carne original. Tener sólo puré o sal es inútil. Por lo tanto, puedes poner la mezcla en la mesa y todo el mundo puede verla y probarla. Sin la cantidad exacta de sal, nadie puede deducir que la carne original era de 1.254 kg de carne vacuna.

0*-OQ-LYg6-V0dt3cs
Antes era un puré. Usando la cantidad exacta de sal se puede restaurar la carne (en su forma original).

Puedes imaginar el algoritmo como un pedazo de código que cualquiera puede o podría ver, por lo que no puede ser secreto (al menos no puedes confiar en él). Así que la clave debe ser secreta. La clave permite cambiar un texto simple a una forma ilegible mediante el uso del algoritmo (encripción), y el uso del algoritmo relacionado para la restauración (desencripción).

Intentemos otra analogía para explicar la clave. Supongamos que hay muchas puertas en el mundo que guardan un secreto. Sólo el que tiene la llave puede acceder al secreto abriendo la puerta. Sólo el poseedor de la llave tiene el derecho y la posibilidad de abrir la puerta y entrar. La llave abre el secreto.

La seguridad y la singularidad de la clave están influenciadas por su longitud. En general, cuanto más larga es una clave, mejor seguridad proporciona asumiendo que se genera realmente al azar. Hay una enorme cantidad de números en el mundo, así que cuanto más larga es la clave, mayor es la posibilidad de generar una clave realmente única. La longitud de la clave afecta directamente también a la dificultad del llamado ataque de fuerza bruta.

Un ataque de fuerza bruta, también conocido como búsqueda exhaustiva, es un ataque criptográfico que se basa en adivinar las posibles combinaciones de un cifrado dado hasta que se descubre la combinación correcta. Cuanto más larga sea la clave, más combinaciones tendrán que ser probadas, así que cuanto más larga sea la clave, más intentos deben ser probados para romperla. Un ataque de fuerza bruta puede llevar mucho tiempo, es difícil de realizar si se utilizan métodos como la ofuscación de datos, y a veces es totalmente imposible. En este artículo, no es necesario tratar el ataque. Sólo ten en cuenta la regla: “cuanto más larga sea la clave, mayor será su seguridad”.

Recuerda, una clave privada es lo que siempre necesitas mantener en secreto. La clave privada significa “tuya”. Es un secreto que no debe llegar a manos de nadie más. De lo contrario, el secreto puede ser revelado.

Criptografía asimétrica

La criptografía asimétrica, también conocida como criptografía de clave pública, utiliza dos claves. Una clave privada y una clave pública. También se llama el par de claves. El par de claves siempre trabaja en conjunto. Así que hay una clave privada A y una clave pública relacionada A. Además de eso puede haber una clave privada B y una clave pública relacionada B.

Hay un cierto proceso de generación de claves que, en primer lugar, genera una clave privada y, en segundo lugar, sobre la base de la clave privada utilizada como entrada, genera también la clave pública. El proceso de generación de claves es también una especie de algoritmo criptográfico que requiere una entrada para generar una clave. Por lo tanto, tú como usuario, tienes que proporcionar agún input que se utiliza como entrada. La entrada puede ser un número aleatorio o un de texto que recuerdes. Alternativamente, algunas herramientas pueden hacerlo por ti (proporcionando algo de aleatoriedad), y sólo tienes que mantener la clave privada segura. Volveremos a la generación de la clave y la entrada necesaria más tarde.

0*BZtqT8BMV2yvovWj
Matemáticas complejas detrás de la criptografía. ¡No necesitas saber de ello para utilizar la criptografía con seguridad!

Como su nombre lo indica, la clave privada es un secreto que no debe ser revelado a nadie. Al contrario, puedes publicar libremente la clave pública y no tienes que preocuparte de que alguien más la vea o intente usarla. Esta es la magia de la criptografía asimétrica. Puedes enviar o revelar una clave pública y compartir algunos secretos, o hacer otras cosas interesantes. La divulgación segura de la clave privada a otra persona es un proceso bastante peligroso.

Recuerda, es posible utilizar una clave privada de nuevo para generar la misma clave pública. A la inversa no funciona. No es posible derivar la clave privada a partir de la pública.

Hay más posibilidades sobre cómo utilizar la criptografía asimétrica, pero sólo mostraremos la que más nos interesa dentro de las criptomonedas. Es una firma digital.

Simplificaremos la explicación sólo al principio básico importante para su comprensión. La firma digital se utiliza de manera que cualquier destinatario pueda verificar a través de una clave pública que un mensaje recibido ha sido enviado por el titular de la clave privada. El titular de la clave privada puede revelar su clave pública a cualquiera que esté interesado en verificar la autenticidad del mensaje. Una vez firmado el mensaje con la clave privada, cualquier persona del mundo que posea una clave pública emparejada puede verificar que el mensaje ha sido enviado por el titular de la clave privada.

Alice, la poseedora de la clave privada, puede decir: “Soy Alice y esta es mi clave pública. Una vez que recibas un mensaje, puedes verificar que realmente es mío a través de la clave pública. Aquí tienes”. Bob está interesado en la verificación. Así que espera los mensajes y usa la clave pública de Alice para verificar la autenticidad. Nadie más en el mundo es capaz de firmar el mensaje correctamente a menos que la clave privada no esté comprometida, es decir, fuera robada de Alice. Más adelante daremos una explicación más precisa.

Hashing

Introduzcamos otra operación o función que se utiliza en criptografía, que es el hashing. El hashing es, de nuevo, sólo un proceso o una función proporcionada por algunas herramientas. Imaginémoslo como el uso de un cierto algoritmo que toma alguna entrada y produce una salida. Es similar a la picadora de carne, sin embargo, no hay ninguna clave en juego ahora. Sólo hay una entrada y una salida.

Una función de hash toma datos arbitrariamente grandes como entrada y hace una huella digital que suele ser más corta. Hay más nombres para la huella digital, puedes escuchar acerca del hash, el código hash, el digest, etc. Producir un hash es un proceso muy rápido, independientemente de lo grande que sean los datos de entrada.

Como puedes ver abajo en la imagen, proporcionamos un texto bastante largo como entrada para el algoritmo de hash SHA256. El digest (texto resultante) es la siguiente cadena:

d6cf3060b4b819441c566d6bc4f54a93c54a91b8aded2022599866a9ef86350b

No importa cuán larga o grande sea la entrada, el digest siempre tendrá igual longitud.

1*ZglH8kYvGKdqvlGz1VpUFQ
No dudes en probar el hashing online

El hashing se define por dos características distintivas:

  • Irreversibilidad, que asegura que una vez que se produce un hash no hay manera de obtener los datos originales (entrada) a partir de la salida (hash/digest). En nuestra analogía con la picadora de carne, siempre se puede hacer fácilmente puré de carne. Pero no es posible hacer carne a partir del puré. Además, puedes poner 50 toneladas de carne de cerdo en la picadora de carne, y la salida será de sólo 10 gramos de puré. La carne representa la entrada (datos, archivo, texto). El puré representa el hash (digest). La picadora de carne es la función de hashing.
  • Unicidad, que apunta al hecho de que para diferentes datos siempre se produce un hash único. Incluso si tuvieras un libro y cambiaras sólo el nombre de un personaje, el hash se vería muy diferente. Si tuvieras un bife e intentaras producir un puré, entonces el puré sería siempre el mismo. Por supuesto, en realidad, una vez que un bife pasa por la trituradora de carne no tiene sentido intentarlo de nuevo. Sin embargo, es posible con los datos digitales.

Si se repite el proceso de picado una y otra vez, siempre se obtendrá el mismo picado para los mismos datos de entrada. Una vez que los datos originales se pierden no se puede producir el hash de nuevo, y no será posible restaurar los datos originales del hash.

0*F0HbWhHN0XwBFvth
El digest es siempre corto.

Esta característica se utiliza para validar la autenticidad de los datos. Por ejemplo, tu amiga Carol desea enviarte un archivo, y quiere asegurarse de que recibas el original. Carol hará un hash y te lo enviará a través de Messanger, o lo publicará en su página web. Carol entonces te enviará los datos. Puedes hacer un hash del archivo recibido, y puedes comparar si es el mismo que el de Carol. Si ambos hashes son iguales, entonces has recibido los datos originales. Si no, has recibido un dato falso.

Fíjate que a menudo se utiliza para descargar software de internet. Un autor de software puede publicar un hash en la web del archivo a descargar. Así, los usuarios pueden verificar que han descargado el archivo correcto.

Ten en cuenta la diferencia entre el hash y la criptografía asimétrica. Dentro del hash, los datos no se consideran secretos y después de aplicar la función de hash, los datos siguen manteniendo la forma original. No hay encriptación. El hashing se utiliza para la verificación de la autenticidad. La criptografía asimétrica se utiliza para proteger la forma original de los datos, o para asegurar que el remitente de un mensaje sea también el titular de una clave privada. Así pues, se dispone de un secreto (clave privada) que permite cifrar los datos originales o firmar un mensaje.

Alice y Bob, recargado

¿Recuerdas el ejemplo anterior donde Alice le envió un mensaje a Bob? Corrijamos un poco. Es importante asegurarse de que el mensaje en sí no fue cambiado por alguien durante el camino entre Alice y Bob. El mensaje no es el secreto que Alice quiere proteger. Además, Alice quiere demostrar a Bob que ella envió el mensaje y que es propietaria de la clave privada que corresponde a la clave pública.

La firma digital es un dato que se adjunta a un mensaje, y se utiliza para verificar si el mensaje ha sido manipulado durante el envío por internet. Así pues, para garantizar la integridad del mensaje (se utiliza el hash). Además, el autor del mensaje puede demostrar su autenticidad (se utiliza criptografía asimétrica).

La firma digital se genera en un proceso de dos etapas, en el que se utilizan tanto el hashing como la criptografía asimétrica. La firma digital es un hash codificado del mensaje que Alice desea enviar.

Para firmar un mensaje, Alice hará lo siguiente:

  1. Alice aplica una función de hash al mensaje para producir un hash (digest).
  2. Alice utiliza su clave privada para cifrar el hash (no el mensaje).
  3. Envía el mensaje a Bob junto con la firma digital.

Bob recibe el mensaje con la firma digital y hará lo siguiente para verificar la integridad y autenticidad del mensaje:

  1. Bob utiliza la clave pública (la que recibió antes de Alice) para desencriptar el hash. En otras palabras, el hash será legible de nuevo (sigue siendo una colección de caracteres).
  2. Bob aplica la función de hash (la misma que usó Alice) al mensaje recibido para producir el hash (digest).
  3. Bob compara ambos hashes. Descifró el hash de Alice (el que formaba parte del mensaje de Alice), y el hash que Bob obtuvo aplicando la misma función de hash al mensaje recibido. Si ambos hashes son iguales, Bob está seguro de que el mensaje fue enviado por Alice, y el contenido del mensaje es auténtico. Si ambos hashes no son idénticos, algo malo sucedió y el mensaje fue manipulado por un tercero. Bob no confía en el mensaje.

0*4cUwv4n7AcG4QIQf
Creditos

En el ejemplo, la firma digital se utilizó para garantizar la integridad y la autenticidad del mensaje. Bob pudo asegurarse de que el mensaje estaba realmente firmado por Alice, y el contenido es el mismo que Alice escribió. El mensaje no estaba encriptado, y cualquiera podía leerlo. Alice no quería mantener el mensaje en privado pero es fácil hacerlo. Si Alice quería añadir privacidad podía encriptar el mensaje también, y Bob tendría que desencriptarlo. El principio básico con una firma digital seguiría siendo el mismo.

Cripto, finalmente

Ahora finalmente estamos pasando de la teoría a la práctica. La propiedad de las monedas ADA se establece a través de las claves privadas y las direcciones de Cardano. Se necesita para proporcionar una firma digital. La red no trabaja directamente con las claves privadas, sólo comprueba las firmas digitales. Sólo los poseedores de claves privadas pueden iniciar una transferencia de ADA desde una dirección determinada. La transferencia se realiza mediante una transacción. Los usuarios tienen que cuidar sus claves (llaves) privadas, ya que sólo eso permite gastar las monedas ADA.

La criptografía siempre se utiliza mediante instrumentos adecuados. En el caso de las criptodivisas, esto se realiza mediante billeteras. Recuerda, las billeteras guardan las llaves privadas, por lo que la propiedad de las monedas ADA es siempre tan segura como la billetera. Las llaves privadas se usan para firmar las transacciones, así que no hay necesidad de revelar las llaves privadas a alguien más en internet! La red de Cardano no necesita conocer tu llave privada para permitir una transferencia de ADA. Nadie más en el mundo debería necesitar tus llaves.

0*weWUcvu4EQw3aGwn
Las billeteras criptográficas funcionan con llaves privadas para generar direcciones y firmar transacciones. Las billeteras no almacenan las monedas.

Hemos explicado cómo funciona la firma digital, y se utiliza un procedimiento muy similar para enviar ADA desde una billetera a la dirección de otra persona. La transacción representa el deseo del actual propietario de ADA de transferirlas a otra dirección. La transacción en Cardano requiere una firma digital válida. La red necesita verificar la propiedad de las monedas ADA para incluir la transacción en la blockchain, y para ello se comprueba la firma digital. Sólo el propietario de la llave privada puede firmar una transacción que transfiere ADA de una dirección de Cardano a la dirección del destinatario. En otras palabras, para enviar fondos de una dirección determinada se requiere la propiedad de la llave privada correspondiente. Existe una relación entre una llave privada y la dirección (la explicaremos más adelante). La firma de una transacción para gastar fondos se llama testimonio. Los datos del testimonio son la prueba de que el propietario de la llave privada decidió transferir fondos.

El proceso de enviar monedas ADA desde la perspectiva del usuario se ve así:

  1. Un usuario crea una transacción y define cuántas ADA se enviarán.
  2. La billetera selecciona las monedas que se encuentran en una dirección (simplifiquémoslo por ahora, es UTXO) y utiliza la llave privada apropiada para firmar la transacción.
  3. La transacción se envía a la red.
  4. Un nodo decide añadir la transacción a un bloque. El nodo verifica la firma digital (entre muchas otras comprobaciones). Luego añade el bloque a su propia blockchain.
  5. El nodo propaga el bloque a otros nodos.
  6. Otros nodos verifican el bloque, incluyendo todas las transacciones, y deciden si lo colocan en su blockchain.
  7. Si la mayoría de los nodos agregaron el bloque en sus respectivas blockchains, entonces el receptor puede ver las monedas ADA en su dirección.

Recuerda, si se pierde una llave privada entonces nadie puede gastar fondos de una cuenta. La red no puede hacerlo ya que no puede verificar la firma digital. Técnicamente hablando, los clientes siguen las reglas definidas por los programadores en el código fuente. Por lo tanto, las monedas ADA nunca se gastarán, y se quedarán para siempre en la cuenta, sin la posibilidad de ser transferidas en caso de que se pierda una llave privada.

Cardano, al igual que otras criptodivisas, utiliza criptografía asimétrica. Así que hay un par de llaves. Una llave privada y la correspondiente llave pública. Ahora llega la magia. La llave pública se usa como una dirección a la que se puede enviar ADA. La correspondiente llave privada emparejada se usa para gastar las monedas de ADA de la dirección. Puedes imaginar que una llave pública es una dirección, y la llave privada es una contraseña necesaria para gastar las monedas.

Siempre que una billetera crea una nueva dirección, se genera un par de llaves. Primero se genera la llave privada, y a partir de ella se crea la llave pública correspondiente. La llave pública se utiliza entonces para la dirección. La llave pública puede no ser necesariamente utilizada tal cual. La llave pública que representa la dirección puede ser hasheada mediante otra capa de seguridad (a fin de ahorrar espacio, es preferible utilizar las direcciones más cortas posibles).

Cuando se crea una transacción, la llave pública de la dirección desde la que se envían las monedas ADA necesita de una firma digital para que todos los integrantes de la red la verifiquen. Parte de la transacción debe ser también la dirección del destinatario, ya que la propiedad de ADA se traslada de una dirección a otra. Sin embargo, puede enviarse ADA a sí mismo.

Un nodo que crea un bloque, incluye la transacción en el bloque y valida la firma digital. Cuando el bloque se propaga, todos los nodos completos validan todo el bloque, y todas las transacciones incluyen todas las firmas digitales. Si la firma digital es correcta y todas las demás validaciones han pasado, entonces las ADA serán transferidas.

La billetera siempre guarda todas las llaves privadas de todas las direcciones. Si se generan 10 direcciones, entonces se generan 10 llaves privadas y 10 llaves públicas. Uno, como usuario de Cardano, tengo la suerte de no tener que operar con llaves privadas y públicas directamente. La billetera hace todo por nosotros. Sólo se requiere usar las direcciones. Nunca necesitas ver las llaves privadas. Si no conoces las llaves privadas, hay menos probabilidades de que te las roben. Por la seguridad de tus monedas, no intentes ver sus llaves privadas.

Entonces, ¿dónde está el secreto que debes mantener oculto? Recuerda, todo lo que necesitas es la semilla de la cuenta o la contraseña!

1*1cqqy4R9fTdSEko05CSDoA
Restaurando una billetera Daedalus a través de su semilla.

Una semilla puede ser un número o unas pocas palabras (12, 24, …) que se utiliza como entrada para la creación de una llave privada. Llamémosle una llave privada raíz. La llave privada raíz es usada por una billetera para generar todas las demás llaves privadas. Lo importante aquí es que hay un proceso determinista que genera siempre la misma llave privada raíz para una semilla dada. En otras palabras, a partir de la misma semilla se genera siempre la misma llave privada raíz.

0*5zUGu5qHCXalQAG-
Una semilla puede ser usada de nuevo para generar el mismo conjunto de llaves privadas y direcciones.

Una vez que conoces la semilla puedes usar el mismo proceso para generar todas las demás llaves privadas necesarias para firmar las transacciones y, por supuesto, todas las direcciones. Así, puedes perder tu teléfono móvil, tu ordenador podría no empezar un día, o te podrían robar la billetera de hardware. No importa, si recuerdas y has almacenado la semilla de forma segura. Sigues siendo el propietario de todas las monedas de ADA, ya que puedes instalar la misma billetera (o incluso otra billetera) y restaurar tu llave privada raíz, incluyendo todas las llaves privadas y direcciones. Las monedas ADA permanecerán en la misma dirección en la blockchain, hasta que la llave privada se utilice para gastarlas. En cualquier momento, la red sabe en qué direcciones están todas las monedas. Las monedas nunca se pueden perder. Lo que puede perderse es sólo una llave privada que permite el gasto. Así que el único que puede fallar es el dueño de la llave privada, no la red.

Por eso siempre se le instruye al usuario que guarde la semilla de forma segura, y la vuelva a escribir para verificar que la ha anotado correctamente. La semilla debe ser idealmente escrita en el papel. Una vez que tienes una semilla, todo puede ser restaurado.

0*J6cCh_ixfFBk0Nuf
Semillas almacenadas en papel.

Recuerda, todo lo que necesitas almacenar de forma segura es la semilla. Nunca proporciones la semilla a otra persona, ya que una vez que un atacante conoce tu semilla puede fácilmente restaurar tu cuenta y gastar tus monedas. Durante la restauración de la billetera, se genera una llave privada raíz, y luego todas las llaves privadas, una por una. Se genera la primera llave privada, luego la dirección, y se puede verificar que hay o han habido algunas monedas en la dirección. Si es así, se genera la siguiente llave privada, y el proceso se repite hasta que se encuentran algunas direcciones vacías. Esto significa que no se han utilizado más direcciones. La generación de llaves privadas es también un proceso determinístico. Por ejemplo, el incremento de un número es suficiente para generar otra llave privada.

La propiedad de las monedas

Veamos un detalle interesante relacionado con la propiedad de las monedas. La información sobre las direcciones en las que se encuentran actualmente las ADA se almacena siempre en la blockchain. Así que las monedas ADA nunca se pueden perder, desde el punto de la blockchain. La red, a través de clientes distribuidos, hace sólo lo que los desarrolladores han escrito en el código fuente. Esencialmente, el código fuente dicta las condiciones bajo las cuales las monedas pueden moverse de una dirección a otra. Una de las condiciones es proporcionar pruebas de que el verdadero propietario mueve las monedas. El propietario debe tener una llave privada de la cuenta, para demostrar la propiedad, y la prueba es parte de una transacción. Todos los clientes pueden verificarlo fácilmente, y negarse a añadir la transacción en un bloque si no hay una prueba de propiedad adecuada. Nadie puede forzar el gasto de las monedas sin una llave privada apropiada. Si la mayoría de los nodos de la red utilizan el cliente oficial y no modificado (creado a partir de un código público de código abierto), nadie más que el propietario de la llave privada puede gastar las monedas. Blockchain no es más que una base de datos que almacena información sobre las monedas. En la transferencia de monedas interviene un algoritmo distribuido en los clientes, y necesita una prueba que sólo puede ser proporcionada a través de una llave privada.

La billetera Daedalus lee la blockchain desde el principio (todos los bloques), y una vez que se sincroniza (todos los bloques fueron leídos) muestra el balance. La billetera no guarda ninguna moneda. La billetera funciona sólo con las llaves privadas que se necesitan para gastar las monedas de las cuentas dadas, a través de las transacciones. El algoritmo de la red distribuida comprobará la transacción, y si la prueba de propiedad es correcta entonces las monedas ADA pueden ser gastadas.

Resumen

Si deberías recordar una cosa del artículo de hoy, debería ser esto: Protege tu semilla, y nunca se la des o la muestres a nadie. Sólo entonces seguirás siendo el dueño de tus ADA.

Podrías escuchar la frase: “No posees tus llaves, no posees tus monedas”. Como dijimos, probablemente nunca veas tus llaves privadas, así que la semilla y la propia billetera son las cosas más importantes. Si tienes tus monedas en un exchange, entonces definitivamente no eres el dueño de las monedas. Sólo tienes credenciales para entrar en el exchange, y tienes que confiar en que las monedas estarán allí la próxima vez. Tienes que confiar en el exchange.


Considera la posibilidad de delegar tus ADA en Cardanians, ticker CRDNS.

Nuestro equipo está relacionado con el desarrollo de Adapools.org.

Si te gustan nuestros artículos, puedes apoyarnos con una donación:

[ADA] DdzFFzCqrhsp2Qsit7VGq5jpjehGFmVt9rvJzSRnWJ8S5HaMqpXxg7kguevE7jvxhPgmHbrKGtRXGGF7jVHjcnSBfQ5sEGKB7HVvDNyR

[BTC] 3GvKDw7GWfyawMo3QcHkVJCUjGvbyUqboA

Embajadores de Cardano: Jaromir Tesar y Lukas Barta

Vías de contacto

Web: https://cardanians.io
Twitter: @Cardanians_io
Adapool Twitter: @AdapoolsO
Email: hello@cardanians.io
Telegram: Telegram: Contact @cardanians
Facebook: Cardano CZ/SK: Cardano [ADA] CZ/SK | Facebook

1 Like