Con el fin de conocer las variables y las características de la blockchain de Arian y comprender por qué es un proyecto completo y revolucionario, queremos analizar en este artículo una variable muy importante: la seguridad y saber cómo garantiza al sistema un nivel de seguridad más que aceptable
La blockchain de Arian emplea para la seguridad de sus procesos y las estructuras de su cadena de bloques la criptología y la criptografía.

 

El término criptografía se deriva de las palabras griegas kryptós y graphé, que significan escritura oculta. Por otro parte, la criptología es la disciplina que estudia y utiliza técnicas de cifrado con el fin de alterar determinados mensajes o comunicaciones para hacerlos incomprensibles a receptores no autorizados. 

 

La criptografía son algoritmos y protocolos utilizados para asegurar las comunicaciones, información o incluso instituciones. Además, son los encargados de garantizar la seguridad a través de sistemas criptográficos y se divide en: simétrica y asimétrica.

 

La criptografía simétrica o criptografía de clave secreta es un sistema que emplea una clave privada que solo el emisor y receptor conocen. Los primeros ejemplos se remontan a las primeras civilizaciones, como los romanos y los griegos, que implementaron estos mecanismos en sus campañas militares, de manera que si un mensajero era capturado por el enemigo, la información que portaba no corría peligro. Herramientas como la escítala, un sistema formado por dos pequeños cilindros, distribuidos entre los participantes de la comunicación (emisor y receptor) y usada como una clave privada por los espartanos para enrollar un pergamino con un mensaje cifrado, y el sistema de sustitución polialfabética creado por Leon Battista. 
Sin embargo, el gran salto evolutivo del mundo de la criptografía se registró en la época de la primera guerra mundial cuando empezó la creación de máquinas de cifrado o cálculo que lograban conseguir mejores y más cifras seguras que los sistemas anteriores. Un ejemplo de esto fue una máquina alemana llamada Enigma con un sistema simétrico que distribuía de manera diaria las claves a cada receptor y transmisor, y podían interpretarlas mediante un libro de códigos privado intercambiado previamente.

 

Los avances en la tecnología y las redes de comunicación supusieron una gran amenaza para las prácticas conocidas, pero así mismo una gran oportunidad para crear otras más eficientes con el apalancamiento de la innovación
Es así como la criptografía se convirtió en un objetivo del mundo digital y cripto a causa de la necesidad de implementar sistemas que protejan la información y las transacciones de posibles hackers, que garanticen la seguridad de la web y este en constante investigación de nuevas funciones matemáticas que puedan cifrar y descifrar contenido.

 

SHA Secure hash Algorithm

 

Secure hash Algorithm o algoritmo de hash seguro es un protocolo creado en 1993 que utiliza funciones de resumen para tomar un texto o conjunto de datos de cualquier tamaño y ejecutar un resumen llamado hash. Al hacer este algoritmo en una cadena de bloques se genera como requisito el ingreso de un número de autenticación que se usará una sola vez llamado nonce”, el cual funciona como elemento de control para evitar la manipulación de la información de los bloques. 
Un hacker, con el objetivo de intervenir la seguridad de la red, tendría que descifrar el nonce en cada uno de los nodos existentes en la red, lo cual requiere de enorme potencia computacional y un tiempo considerable para su ejecución, por lo que  la práctica es totalmente insostenible e improductiva. 
Posteriormente fueron lanzadas la versión SHA 1 (1996) y SHA 2 (2001), de las cuales existen distintas variantes, siendo SHA 256 la elegida por Satoshi Nakamoto, para la creación de direcciones públicas y la verificación de datos entre nodos a nivel mundial llamado comúnmente minería en la red de bitcoin.

 

Advance encryption standard 

Advance Encryption Standard es un esquema de cifrado simétrico que aplicado a una cadena de bloque se encarga de descifrar los datos resumidos por el algoritmo del hash. 
También, es un protocolo público con clave privada aprobado y garantizado por la Agencia Nacional de Seguridad de Estados Unidos para la administración y protección de información y datos clasificados.
La característica diferenciadora es la implementación de dos variables o claves:
    • Una clave pública que funciona como una caja digital o sistema abierto donde el emisor podrá dejar su mensaje.
    • Y una segunda variable o clave privada que tendrá que ser intercambiada voluntariamente por ambas partes.

 

El block cipher se basa en varios cambios y sustituciones, cada uno ejecutado en bloques de 16 bits. El cambio de un solo bit, en la clave y en el bloque dan como resultado un bloque de cifrado completamente diferente. De igual manera, se ejecutaron diferentes versiones, como el AES 128, AES 192 y AES 256 para mejorar las medidas de seguridad en cada una de ellas, incrementando así la longitud de su clave. Por lo que si los servidores fueran hackeados, la información permanecería oculta.

 

La implementación de AES 256 en Arian

Con estos requisitos comprobados la blockchain de Arian implementó la última versión de este protocolo de seguridad para todos sus procesos, como todas aquellas estructuras algorítmicas que hacen posible la comunicación entre el nodo y la cadena de bloques donde se ejecuta una recompensa aleatoria y la minación que se realiza desde otros dispositivos etc.
La criptografía asimétrica o criptografía de dos claves es un protocolo que implementa dos llaves o claves para protección y confidencialidad del intercambio de información y datos. La primera clave es pública, la segunda llave es privada y solo el emisor tendrá acceso a ella.

 

Wallet de Arian

Las billeteras electrónicas surgen por la necesidad de guardar los activos digitales y realizar transferencias entre address registrados en la blockchain de Arian, las cuales se ejecutan a través de:

    • Wallet web de Arian
    • Wallet App de Arian (Aplicación para el sistema Android)
    • Wallet del Nodo Interactivo

 

Arian estructuró la seguridad de sus wallets a través de dos cerraduras denominadas APIS (Application Programming Interface) o funciones programadas para software, las cuales un segmento se encuentran en el nodo principal y el otro grupo de APIS será el que funcione como intermediario entre las solicitudes de los nodos de los usuarios y el nodo madre. Por lo tanto, cuando el usuario ingrese un requerimiento el proceso pasará por los dos filtros algorítmicos

 

Todas las solicitudes y requerimientos a las Apis son aseguradas mediante encriptación del protocolo AES 256. Por medio de  la Internet el usuario realiza un requerimiento al primer filtro de API, el cual recibe la información desencripta, si esta es correcta ejecutará la orden que se le ha dado, ya sea consultar saldo, transacciones y la más importante la transferencia de Arianes entre Wallet.

 

Compartir artículo