Para lograr la seguridad absoluta de los fondos de los usuarios, todas las transacciones de Capital Coin son verificadas por la tecnología Blockchain y altamente aseguradas por la criptografía.
La Blockchain utiliza criptografía para asegurar todas las transacciones, mantener la integridad de los datos y controlar la creación de unidades adicionales. La criptografía utiliza la lógica de encriptación, desencriptación, firmas digitales y funciones hash para asegurar los datos en presencia de cualquier tercero.
Tecnología Blockchain: Los activos y transacciones de Capital Coin son seguros porque todas las transacciones son verificadas por una tecnología Blockchain. Una blockchain es un tipo especial de base de datos organizada en bloques, que están dispuestos cronológicamente y asegurados por criptografía.
La estructura garantiza que los datos sean seguros, transparentes e inmutables. Es prácticamente imposible cambiar los datos almacenados en un bloque después de que el bloque ha sido confirmado y agregado a la cadena. Una Blockchain es un libro mayor digital descentralizado que es mantenido por una red distribuida de computadoras.
La estructura descentralizada también elimina la necesidad de una autoridad central, por lo que las transacciones de Blockchain pueden ocurrir entre usuarios sin necesidad de intermediarios. En su núcleo, una blockchain es un libro mayor digital que registra de forma segura las transacciones entre dos partes de manera a prueba de manipulaciones.
Los datos de transacción son registrados por una red de computadoras (nodos) distribuida globalmente. Cada bloque contiene: • Datos (por ejemplo, detalles de la transacción) • Una marca de tiempo: un registro digital del momento de ocurrencia de un evento particular • Un hash criptográfico: un identificador único creado al ejecutar los datos del bloque a través de un algoritmo de hashing. • Hash del bloque anterior: esto es lo que vincula los bloques entre sí, formando la cadena. Los bloques están encadenados utilizando métodos criptográficos, formando la blockchain.
Algoritmo de Consenso: El proceso de verificación de transacciones y su adición a la blockchain se realiza a través de un mecanismo de consenso, un conjunto de reglas que rigen cómo los nodos en la red llegan a un acuerdo sobre el estado de la blockchain y la validez de las transacciones.
Para agregar un bloque a la cadena, los participantes en la red deben acordar su validez. Esto se logra utilizando un algoritmo de consenso, como Proof of Work (PoW) o Proof of Stake (PoS). Capital coin está construido sobre la red Tron que utiliza el algoritmo de consenso Proof of Stake. En el mecanismo de consenso Proof of Stake, los validadores de bloques son elegidos en función de su participación en la red.
La red Tron utiliza específicamente un Proof of Stake delegado (DPoS) donde, una vez que las transacciones son validadas por los delegados (representantes elegidos), se agrega un bloque a la blockchain. Cada bloque subsiguiente hace referencia al anterior, asegurando una estructura a prueba de manipulaciones. En otras palabras, para que un nuevo bloque sea validado, debe utilizar el identificador del bloque anterior.
Criptografía: La criptografía es la ciencia de la comunicación segura que utiliza matemáticas y computadoras para crear mensajes ocultos. Por lo tanto, la criptografía es el proceso de ocultar o codificar información de tal manera que solo la persona a quien iba destinado un mensaje pueda leerlo. Así, la criptografía (o criptoanálisis) es una solución que ha hecho posible proteger nuestra información de algunos de los riesgos asociados con el almacenamiento y distribución de datos.
En un proceso básico de encriptación de texto, un texto plano (datos que se pueden entender claramente) pasa por un proceso de encriptación que lo convierte en texto cifrado (que es ilegible). Al hacer esto, se puede garantizar que la información enviada solo puede ser leída por una persona en posesión de una clave de desencriptación específica. Al utilizar técnicas criptográficas específicas, uno puede enviar datos sensibles a través de redes. Aprender cómo funciona la criptografía es fundamental para entender su importancia en la seguridad dentro de los sistemas de Blockchain, como el que utiliza Capital Coin.
La criptografía moderna consiste en varias áreas de estudio, pero algunas de las más relevantes son las que tratan sobre la encriptación simétrica, la encriptación asimétrica, las funciones hash y las firmas digitales.
Encriptación simétrica vs encriptación asimétrica. En criptografía, los algoritmos de encriptación generan claves como una serie de bits que se utilizan para encriptar y desencriptar un pedazo de información. Los algoritmos de encriptación a menudo se dividen en dos categorías, conocidas como encriptación simétrica y asimétrica.
La diferencia fundamental entre estos dos métodos de encriptación radica en el hecho de que los algoritmos de encriptación simétrica utilizan una única clave, tanto para la encriptación como para la desencriptación. Esta clave se mantiene privada y, a menudo, se utiliza para encriptar datos que se almacenan en una ubicación estática, como una base de datos.
La encriptación simétrica es más rápida que la encriptación asimétrica, mientras que la encriptación asimétrica utiliza dos claves diferentes pero relacionadas, una pública y una privada, para encriptar y desencriptar datos. Cualquiera puede usar la clave pública para encriptar datos, pero solo el titular de la clave privada puede desencriptarlos.
La encriptación asimétrica también se conoce como criptografía de clave pública. Mientras que los algoritmos de encriptación simétrica utilizan la misma clave para realizar tanto las funciones de encriptación como de desencriptación, un algoritmo de encriptación asimétrica, en contraste, utiliza una clave para encriptar los datos y otra clave para desencriptarlos.
En sistemas asimétricos, la clave utilizada para la encriptación se conoce como la clave pública y puede ser compartida libremente con otros, mientras que la clave utilizada para la desencriptación es la clave privada y debe mantenerse en secreto.
En esquemas simétricos, las claves se seleccionan al azar, mientras que en la encriptación asimétrica, debe existir una relación matemática entre las claves públicas y privadas, lo que significa que hay un patrón matemático entre ambas. La longitud de las claves simétricas generalmente se establece en 128 o 256 bits, dependiendo del nivel de seguridad requerido.
En el caso de las claves asimétricas que tienen un patrón matemático entre las claves públicas y privadas, el patrón puede ser potencialmente explotado por atacantes para romper la encriptación, por lo tanto, las claves deben ser mucho más largas que las claves simétricas para presentar un nivel de seguridad equivalente.
La diferencia en la longitud de clave es tan pronunciada que una clave simétrica de 128 bits y una clave asimétrica de 2,048 bits ofrecen niveles de seguridad aproximadamente similares. Tal distinción, aunque aparentemente simple, explica las diferencias funcionales entre las dos formas de técnicas de encriptación y las maneras en que se utilizan.
La encriptación simétrica generalmente se considera menos segura porque utiliza una sola clave, mientras que la encriptación asimétrica generalmente se considera más segura y versátil que la encriptación simétrica porque utiliza dos claves. Sin embargo, la encriptación asimétrica es más lenta y menos eficiente que la encriptación simétrica, y puede ser más compleja de gestionar. La elección entre encriptación simétrica y asimétrica depende de las necesidades específicas del usuario y la red de Capital Coin utiliza encriptación asimétrica para asegurar las transacciones de los usuarios.
Firmas digitales: Las firmas digitales se basan en la infraestructura de clave pública. A través de este mecanismo, se generan dos claves, una clave pública y una clave privada. La clave privada es mantenida por el firmante y debe ser guardada de forma segura. Por otro lado, el receptor debe tener la clave pública para desencriptar.
Por ejemplo, si envías Capital Coins, la transacción es encriptada y transmitida en la red. El receptor debe tener una clave pública para firmar digitalmente la transacción y recibir el pago. La clave pública desencripta el mensaje y lo convierte en otro valor hash.
Luego, el programa que se utiliza para abrir el mensaje compara este nuevo valor hash con el valor hash original que fue generado del lado del remitente. Si el valor hash del lado del remitente coincide con el valor hash generado del lado del receptor, entonces el programa completará el pago.
De lo contrario, el programa no permitirá completar el pago si ambos valores hash no coinciden. En el sistema Capital Coin, las firmas digitales garantizan que cada usuario solo pueda gastar los fondos de su propia billetera o cuenta y que estos fondos no puedan gastarse más de una vez.
Funciones hash: Una función hash es una función matemática utilizada en criptografía para tomar entradas de longitudes variables y devolver salidas de una longitud fija. Las funciones hash transforman o "mapean" un conjunto de datos en una cadena de bits de tamaño fijo, también conocida como "valor hash". Las funciones hash se utilizan en el sistema Capital Coin para transacciones, seguridad de contraseñas y mensajes.
En el sistema Capital Coin, las funciones hash son elementos importantes del protocolo denominado función Hashcash, que define el mecanismo de consenso Proof of Stake y el proceso de validación (responsable de asegurar la red, validar transacciones y generar nuevas monedas).
Capital Coin está construido sobre la cadena Tron y, por lo tanto, utiliza específicamente Keccak-256 para hash de información, que es un Estándar de Algoritmo de Hash Seguro 3 (SHA-3). Keccak-256 es una función hash de alta seguridad resistente a colisiones.
Encuentra el enlace al proyecto en X
