Mitos y realidades de la confianza en Blockchain

Tomás García-Merás
Tomás García-MerásPublic Secotor Sales Manager en atSistemas
Mitos y realidades de la confianza en Blockchain
Ayuda a Emprendedores
con Sergio Fernández
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la seguridad y
la confianza en Blockchain
Tomás García-Merás Capote
Acerca del ponente: Tomás García-Merás
• Colaborador de NWC10Lab como experto en criptografía.
• Actualmente gerente de ventas para sector público en atSistemas.
• Ha participado en numerosos proyectos relacionados con la confianza y la seguridad
del sector público español: FNMT-RCM, Ministerio de Asuntos Exteriores, Unión
Europea y Cooperación, Ministerio del Interior, Ministerio de Política Territorial y
Función Pública, CIEMAT, Metro de Madrid, Senado de España, Casa de Su
Majestad el Rey, Cuerpo Nacional de Policía, Red.es, etc.
• clawgrip@hotmail.com
• https://www.linkedin.com/in/tomas-gmeras/
• En sus ratos libres colabora con el proyecto MAME bajo el seudónimo “ClawGrip”.
Huellas digitales y claves
asimétricas
Las tecnologías que sustentan Blockchain y la firma electrónica
Huellas digitales (I)
• Es un número de longitud limitada (normalmente entre 256 y 512 bits) que identifica
unívocamente a un binario.
• Es imposible encontrar dos binarios con la misma huella (y no solo depende del
número de bits de esta…).
• Es una función matemática de un solo sentido, puedo calcular la huella a partir del
binario, pero no el binario a partir de la huella.
Ejemplo de huella digital de un texto usando SHA-1:
“Telefónica Flagship Store” = d691fdd0722f166d9fc5e262d2fcd3ebbadb8c55
“Telefonica Flagship Store” = 6ffc14b20dc7756a3ecf354e4288e31a9da401fc
Tengo esta huella: bb95f82af8d1ab5d3e9a6a748fbd34a639b62115
¿Puedo modificar un binario para que esta sea su huella?
¿Puede crear o generar un binario que tenga exactamente esta huella?
¡NO!
Huellas digitales (II)
• Fijémonos en el ejemplo anterior. Solo cambia una tilde, pero la huella es
completamente distinta.
• ¡Cualquier cambio en el binario, por insignificante que sea, va a alterar por completo
la huella digital!
• Esta característica nos va a permitir usar las huellas digitales como garante de la
integridad de la información electrónica, sin necesidad de almacenar copias de
referencia de los originales:
• Si tengo la huella digital de un documento, generada en un momento dado, puedo detectar
cualquier cambio ulterior en este, ya que cualquier modificación, por pequeña que sea, hará
que la nueva huella no coincida con la que tengo.
Ejemplo de huella digital de un texto usando SHA-1:
“Telefónica Flagship Store” = d691fdd0722f166d9fc5e262d2fcd3ebbadb8c55
“Telefonica Flagship Store” = 6ffc14b20dc7756a3ecf354e4288e31a9da401fc
MUY SEGUROS
SEGUROS
INSEGUROS
Huellas digitales (III)
• La seguridad de la huella depende principalmente de su irreversibilidad, y un
algoritmo de huella se considera vulnerable cuando es posible tener dos documentos
con la misma huella.
• Con el tiempo se van creando algoritmos más seguros (nuevas fórmulas matemáticas):
• CRC, LRC, etc.
• MD2
• MD5
• SHA-1
• SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
• SHA-3 (SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHAKE-128, SHAKE-256)
Huellas digitales (y IV)
• ¿Cómo pasa un algoritmo de huella digital
a ser inseguro?´¡Cuando se consiguen
tener dos binarios con la misma huella¡
• Se descubren nuevas vías matemáticas que
facilitan la reversibilidad de la fórmula de
cálculo.
• Se dispone de más potencia de cálculo para el
cálculo de estas nuevas vías matemáticas.
• Por ejemplo: La ruptura del algoritmo
SHA-1.
• Consiguieron, uniendo la potencia de cálculo
de 200 PS3 con Linux, generar en tan solo 20
horas de proceso dos binarios con la misma
huella.
• Puso en jaque toda la seguridad de Internet.
Criptografía asimétrica (I)
• Concepto mucho más simple: Dos claves de cifrado que se complementan entre sí: Lo
que cifro con la primera solo se puede descifrar con la segunda, y lo que cifro con la
segunda solo se puede descifrar con la primera.
• ¿Qué ocurre si una de las claves solo la conozco yo (que llamaré clave privada) y doy a
conocer a todo el mundo la otra (que llamaré clave pública)?
• Si cifro algo con la clave privada, todo el mundo puede comprobar que efectivamente se ha
hecho con ella, porque pueden usar la clave pública para descifrarlo y comprobarlo.
• En resumen: Solo el que tenga la clave privada puede haber hecho ese cifrado, y ese es un aspecto
universalmente comprobable (con la clave pública).
• Si alguien cifra algo con la clave pública… Solo el que tenga la clave privada va a poder
descifrarlo.
• Puedo enviar información cifrada a un destinatario evitando la problemática de la distribución de claves.
Si quiero que me envíes una información cifrada, me reservo la clave pública solo para mí y te doy la
clave pública para que cifre la información. Da igual que esta clave pública caiga en malas manos.
• Hay distintos algoritmos de criptografía asimétrica:
• DSA (en desuso), RSA (usado para firma electrónica), ECDSA (usado en Blockchain)
Criptografía asimétrica (y II)
• La criptografía asimétrica también puede tener problemas de seguridad…
• Que se encuentre la forma de descifrar una información cifrada con una clave sin conocer su
clave complementaria.
• Que se encuentre la forma de derivar una clave a partir de su complementaria.
• Que se pueda descubrir la clave de descifrado por “fuerza bruta” (probando todas las claves
posibles):
• Las posibles combinaciones dependen de la longitud de las claves:
• Clave de 1024: 21024 combinaciones, de 2048: 22048, y así sucesivamente.
• La velocidad de ir probando combinaciones depende de la potencia de computación.
Por ejemplo, la implementación del algoritmo de generación de pares de claves de ciertos chips
de Infineon (¡usados en muchos DNIe!) hicieron que se pudiese inferir la clave privada a partir
de la pública:
https://www.incibe-cert.es/alerta-temprana/vulnerabilidades/cve-2017-15361
Y si juntamos huellas digitales y claves
asimétricas… ¡Firma electrónica!
• Sigamos el hilo: Si solo yo tengo acceso a una clave privada y cifro con ella la huella
digital de un documento…
• Solo yo he podido hacerlo, ya que solo yo tengo la clave privada, y cualquier puede
comprobar esto usando la clave pública, que es de libre distribución.
• Podemos comprobar, gracias a la huella digital sobre qué documento hice el proceso, ya que
tenemos la huella digital. Es más, podemos asegurar que este documento no se ha
modificado ni una coma, ya que si hubiese sido así la huella digital no coincidiría
(integridad).
• La firma electrónica es la base de Blockchain
• Los usuarios firman las transacciones usando sus claves privadas.
• Estas claves privadas definen la posesión de activos (Bitcoin), modelos de identidad (asociar una clave
privada particular a una persona o máquina en concreto), autenticidad de la información…
• Las huellas digitales nos garantizan la integridad de la información, incluso de aquella que está fuera
de la cadena de bloques.
Integridad, identidad y no
repudio
Las bases de la confianza
Integridad
• Tenemos que tener la seguridad de que la información asociada a las transacciones
electrónicas no es alterada o modificada.
• ¡Huellas digitales al rescate! Si la huella digital coincide, todo está en orden.
• Blockchain lleva el concepto de huellas digitales desde una única transacción sobre un
único documento (firma electrónica) a una secuencia de operaciones con múltiples
documentos: Cada huella añadida al sistema está realizada sobre la transacción anterior
en el tiempo.
• No garantizamos únicamente la integridad de una transacción, sino de todo un sistema en el que
las transacciones se suceden en el tiempo, con la ventaja de que, al encadenar huellas digitales,
la última de estas huellas es capaz de proporcionar integridad a toda la cadena.
• No todo está resuelto con las huellas digitales: Referencias longevas.
• Imaginemos… Yo creo mis referencias en la cadena de bloques usando huellas digitales en
formato SHA-3, pero los matemáticos un día descubren una forma de revertirlas ¿Qué pasa
entonces?
Identidad digital (I)
• La identidad va siempre ligada a la
clave privada, pero hay distintos
modelos:
• La clave privada como “título al
portador”.
• Modelo usado en Bitcoin, el que tiene la
clave privada, tiene la propiedad de los
bitcoins.
• Modelos de identidad “auto
soberana”.
• La red de Blockchain trabaja con sus propias identidades, construidas a partir de los consensos dentro de
la propia red, sustentados por evidencias acreditadas en la cadena de bloques.
• Modelos de identidad basados en autoridades.
• Autoridades en el ámbito privado: Proveedores de identidad comunes (Facebook, Google, LinkedIn, etc.).
• Autoridades reconocidas (CNP, FNMT-RCM, etc.).
Emisores
Testimonios
Atributos Core
Otros
Atributos
Prestadores
Servicios
Persona
Claves
Privadas
Testimonios
Cifrados
Persona
Alegaciones firmadas
(Persona)
Autenticación: Soy yo
Alegación: Soy así
Puedo hacerlo
Testimonios firmados
(Emisor)
Soy yo
Soy así
Puedo hacerlo
Validación
ALASTRIA ID
En detalle
Proxy
MetaIdMngr
Registry
MetaIdMngr
Proxy
MetaIdMngr
Proxy
Contracts
Identidad digital (III): Autoridades privadas
• Los proveedores de identidad “usuales” no trabajan con criptografía asimétrica, por lo
que no son aptos para usarse en Blockchain o firma electrónica “con garantías”.
Identidad digital (y IV): Autoridades reconocidas
• Persona física vs. Persona
física en representación
de persona jurídica.
• Identidad: Cuerpo
Nacional de Policía,
Fábrica Nacional de
Moneda y Timbre, etc.
• Registros: CORPME, etc.
• Sellos.
• Certificados profesionales:
Colegios profesionales,
etc.
No repudio
• ¿Qué es?
• Yo no he sido
• Tu no has sido
• ¿Cómo se garantiza?
• Claves intransferibles.
• Custodia adecuada de la clave
privada.
• Dispositivos Seguros de
Creación de Firmas (SSCD).
• Clausulados legales
convencionales: Política de
Firma, Declaración de
Prácticas de Certificación, etc.
Identidad digital y no repudio: ¿Qué dice la ley? (I)
• Identidad auto soberana
Identidad digital y no repudio: ¿Qué dice la ley? (y II)
• Identidad reconocida
• Ley 59/2003
• Leyes 39 y 40 de 2015
• Reglamento eIDAS (Reglamento (UE) N.º 910/2014) – Obliga a todos los estados miembros
Y un último escollo… El tiempo
• ¿Es relevante el tiempo en mis transacciones
electrónicas? ¿Tiene el momento re realización
repercusiones jurídicas?
• ¿Qué tecnologías tengo para el control “del
momento”?
• Servidores de hora (NTP), servidores de hora con firma
electrónica…
• ¿Real Observatorio de la Armada?
• Sellos de tiempo y marcas de hora…
• Autoridades de sellado de tiempo.
• ¿Qué significa realmente el momento declarado en el
sello de tiempo de un bloque en Blockchain?
• El momento de finalización del minado de la transacción.
• Políticas, políticas, políticas…
¡Muchas gracias!
clawgrip@hotmail.com
https://www.linkedin.com/in/tomas-gmeras/
Tu Red de Contactos
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
bit.ly/DiscordDigital
¡Gracias!
1 de 29

Recomendados

Encriptación por
EncriptaciónEncriptación
Encriptacióngerdocia2
1.2K vistas10 diapositivas
Encriptacion por
EncriptacionEncriptacion
EncriptacionSantiago Tulmo
645 vistas10 diapositivas
Prof lisby mayo por
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
174 vistas11 diapositivas
ENCRIPTACION por
ENCRIPTACIONENCRIPTACION
ENCRIPTACIONLEIDI CALDERON
3.1K vistas2 diapositivas
Encriptacion por
EncriptacionEncriptacion
Encriptacionareishamareli
8.1K vistas10 diapositivas
Act.6 seguridad privada y encriptamiento de datos por
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
456 vistas5 diapositivas

Más contenido relacionado

La actualidad más candente

G:\Criptografia por
G:\CriptografiaG:\Criptografia
G:\Criptografiaenriquemorenoramos
507 vistas11 diapositivas
Criptografía y esteganografía por
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
871 vistas6 diapositivas
T03 02 criptografia por
T03 02 criptografiaT03 02 criptografia
T03 02 criptografiaManuel Fernandez Barcell
835 vistas30 diapositivas
Métodos de encriptación por
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
863 vistas6 diapositivas
Criptografía (1) por
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
335 vistas21 diapositivas

La actualidad más candente(18)

Criptografía y esteganografía por Jhonatan Arias
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
Jhonatan Arias871 vistas
Métodos de encriptación por ESPE
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
ESPE863 vistas
Criptografía (1) por joseph-1992
Criptografía (1)Criptografía (1)
Criptografía (1)
joseph-1992335 vistas
Seguridad en las personas. por ricardopd
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
ricardopd276 vistas
6 seguridad privada y encriptamiento de datos por lalitotecgonzalez
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
lalitotecgonzalez60 vistas
Criptografia: Conceptos básicos e implementación con software libre por plinio.puello
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
plinio.puello1.5K vistas
Introduccion a la criptografia por Tensor
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor890 vistas
Criptografia una necesidad moderna por aldodelgadomtz
Criptografia una necesidad modernaCriptografia una necesidad moderna
Criptografia una necesidad moderna
aldodelgadomtz146 vistas
Criptografia por Glanet
CriptografiaCriptografia
Criptografia
Glanet18 vistas
Criptografía Y Encriptacion por JESSICA BECERRA
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA12.5K vistas

Similar a Mitos y realidades de la confianza en Blockchain

Métodos de cifrados por
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
364 vistas11 diapositivas
UTF14 por
UTF14UTF14
UTF14javierpasaron
407 vistas31 diapositivas
Criptografia Asimetrica por
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
1.9K vistas3 diapositivas
Criptografia por
CriptografiaCriptografia
Criptografiachristian
2.3K vistas17 diapositivas
Criptografia por
CriptografiaCriptografia
Criptografiachristian
207 vistas17 diapositivas
Criptografia por
CriptografiaCriptografia
Criptografiachristian
461 vistas17 diapositivas

Similar a Mitos y realidades de la confianza en Blockchain(20)

Métodos de cifrados por rosalba26
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
rosalba26364 vistas
Criptografia Asimetrica por G Hoyos A
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A1.9K vistas
Criptografia por christian
CriptografiaCriptografia
Criptografia
christian2.3K vistas
Criptografia por christian
CriptografiaCriptografia
Criptografia
christian207 vistas
Criptografia por christian
CriptografiaCriptografia
Criptografia
christian461 vistas
Protocolo de redes ssl por NANO-06
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
NANO-06406 vistas
cifrado y certificado dijital por 7223136781
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
7223136781399 vistas
Métodos de encriptación por ESPE
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
ESPE195 vistas
WALLET PARA CRIPTOMONEDAS por EnmerLR
WALLET PARA CRIPTOMONEDASWALLET PARA CRIPTOMONEDAS
WALLET PARA CRIPTOMONEDAS
EnmerLR257 vistas
Certicados y firmas digitales por ella montes
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
ella montes48 vistas
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad) por Logicalis Latam
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Logicalis Latam1.6K vistas
Curso autenticacion robusta por Cein
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
Cein639 vistas
Actividad 6 unidad 4 investigación documental por Gladys Rangel
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel387 vistas
Tecnicas de crptografia por Tensor
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor371 vistas
Tecnicas de crptografia por Tensor
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor177 vistas
Tecnicas de criptografia por Tensor
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor959 vistas

Más de Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19 por
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
249 vistas30 diapositivas
Hacking hardware en sistemas empotrados: De la preservación a la seguridad por
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
169 vistas37 diapositivas
Blockchain vs. Firma electrónica en sector público por
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
269 vistas15 diapositivas
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain por
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
80 vistas13 diapositivas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas por
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
173 vistas36 diapositivas
Madres Digitales 2017 por
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017Tomás García-Merás
151 vistas28 diapositivas

Más de Tomás García-Merás(20)

Hacking hardware en sistemas empotrados: De la preservación a la seguridad por Tomás García-Merás
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain por Tomás García-Merás
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas por Tomás García-Merás
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
Asegurando los API con Criptografía RSA: Más allá del SSL por Tomás García-Merás
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
Tomás García-Merás1.2K vistas
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos por Tomás García-Merás
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios por Tomás García-Merás
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android por Tomás García-Merás
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Tomás García-Merás3.1K vistas
Alternativas a los Applets de Java para la realización de firmas electrónicas... por Tomás García-Merás
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Tomás García-Merás17.5K vistas
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin... por Tomás García-Merás
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na... por Tomás García-Merás
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...

Último

excelavanzado1-231020003159-be608ddc.pdf por
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdfsarahloradorado
11 vistas23 diapositivas
MakeCode por
MakeCodeMakeCode
MakeCodeCoffe9
6 vistas3 diapositivas
Tecnologia (6).pdf por
Tecnologia (6).pdfTecnologia (6).pdf
Tecnologia (6).pdffspro99
6 vistas6 diapositivas
La nueva era. por
La nueva era.La nueva era.
La nueva era.msebastianalvarezz
10 vistas3 diapositivas
VIDEO INFORMATICA.pptx por
VIDEO INFORMATICA.pptxVIDEO INFORMATICA.pptx
VIDEO INFORMATICA.pptxhenryruidiaz
6 vistas12 diapositivas
programacion orientada a objetos_sebastian segura barreto.pptx por
programacion orientada a objetos_sebastian segura barreto.pptxprogramacion orientada a objetos_sebastian segura barreto.pptx
programacion orientada a objetos_sebastian segura barreto.pptxsebastiansegura25
7 vistas10 diapositivas

Último(20)

excelavanzado1-231020003159-be608ddc.pdf por sarahloradorado
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdf
sarahloradorado11 vistas
MakeCode por Coffe9
MakeCodeMakeCode
MakeCode
Coffe96 vistas
Tecnologia (6).pdf por fspro99
Tecnologia (6).pdfTecnologia (6).pdf
Tecnologia (6).pdf
fspro996 vistas
programacion orientada a objetos_sebastian segura barreto.pptx por sebastiansegura25
programacion orientada a objetos_sebastian segura barreto.pptxprogramacion orientada a objetos_sebastian segura barreto.pptx
programacion orientada a objetos_sebastian segura barreto.pptx
Fundamentos de electricidad y electrónica -1.pdf por SofiCneo1
Fundamentos de electricidad y electrónica -1.pdfFundamentos de electricidad y electrónica -1.pdf
Fundamentos de electricidad y electrónica -1.pdf
SofiCneo111 vistas
Google alternativo, para volar por corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat8 vistas
Excel avanzado.docx por Xian11
Excel avanzado.docxExcel avanzado.docx
Excel avanzado.docx
Xian117 vistas
electricidadyelectrnica1-230404014355-1be10cf7.docx por NyobeMahechaDvila
electricidadyelectrnica1-230404014355-1be10cf7.docxelectricidadyelectrnica1-230404014355-1be10cf7.docx
electricidadyelectrnica1-230404014355-1be10cf7.docx
NyobeMahechaDvila18 vistas
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf por NatalySnchez25
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdfPRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
NatalySnchez259 vistas
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo44 vistas
PostCall: Encuestas telefónicas post llamada por OpenDireito
PostCall: Encuestas telefónicas post llamadaPostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamada
OpenDireito6 vistas
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf por SofiaArceCaicedo
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdfEstrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf
SofiaArceCaicedo9 vistas
Recusos Multimedia y Wed 2.0.pptx por henryruidiaz
Recusos Multimedia  y Wed 2.0.pptxRecusos Multimedia  y Wed 2.0.pptx
Recusos Multimedia y Wed 2.0.pptx
henryruidiaz5 vistas
Tarea Práctica web de la sesión 14.pptx por illanlir
Tarea Práctica web de la sesión 14.pptxTarea Práctica web de la sesión 14.pptx
Tarea Práctica web de la sesión 14.pptx
illanlir12 vistas

Mitos y realidades de la confianza en Blockchain

  • 2. Ayuda a Emprendedores con Sergio Fernández
  • 4. Mitos y realidades de la seguridad y la confianza en Blockchain Tomás García-Merás Capote
  • 5. Acerca del ponente: Tomás García-Merás • Colaborador de NWC10Lab como experto en criptografía. • Actualmente gerente de ventas para sector público en atSistemas. • Ha participado en numerosos proyectos relacionados con la confianza y la seguridad del sector público español: FNMT-RCM, Ministerio de Asuntos Exteriores, Unión Europea y Cooperación, Ministerio del Interior, Ministerio de Política Territorial y Función Pública, CIEMAT, Metro de Madrid, Senado de España, Casa de Su Majestad el Rey, Cuerpo Nacional de Policía, Red.es, etc. • clawgrip@hotmail.com • https://www.linkedin.com/in/tomas-gmeras/ • En sus ratos libres colabora con el proyecto MAME bajo el seudónimo “ClawGrip”.
  • 6. Huellas digitales y claves asimétricas Las tecnologías que sustentan Blockchain y la firma electrónica
  • 7. Huellas digitales (I) • Es un número de longitud limitada (normalmente entre 256 y 512 bits) que identifica unívocamente a un binario. • Es imposible encontrar dos binarios con la misma huella (y no solo depende del número de bits de esta…). • Es una función matemática de un solo sentido, puedo calcular la huella a partir del binario, pero no el binario a partir de la huella. Ejemplo de huella digital de un texto usando SHA-1: “Telefónica Flagship Store” = d691fdd0722f166d9fc5e262d2fcd3ebbadb8c55 “Telefonica Flagship Store” = 6ffc14b20dc7756a3ecf354e4288e31a9da401fc Tengo esta huella: bb95f82af8d1ab5d3e9a6a748fbd34a639b62115 ¿Puedo modificar un binario para que esta sea su huella? ¿Puede crear o generar un binario que tenga exactamente esta huella? ¡NO!
  • 8. Huellas digitales (II) • Fijémonos en el ejemplo anterior. Solo cambia una tilde, pero la huella es completamente distinta. • ¡Cualquier cambio en el binario, por insignificante que sea, va a alterar por completo la huella digital! • Esta característica nos va a permitir usar las huellas digitales como garante de la integridad de la información electrónica, sin necesidad de almacenar copias de referencia de los originales: • Si tengo la huella digital de un documento, generada en un momento dado, puedo detectar cualquier cambio ulterior en este, ya que cualquier modificación, por pequeña que sea, hará que la nueva huella no coincida con la que tengo. Ejemplo de huella digital de un texto usando SHA-1: “Telefónica Flagship Store” = d691fdd0722f166d9fc5e262d2fcd3ebbadb8c55 “Telefonica Flagship Store” = 6ffc14b20dc7756a3ecf354e4288e31a9da401fc
  • 9. MUY SEGUROS SEGUROS INSEGUROS Huellas digitales (III) • La seguridad de la huella depende principalmente de su irreversibilidad, y un algoritmo de huella se considera vulnerable cuando es posible tener dos documentos con la misma huella. • Con el tiempo se van creando algoritmos más seguros (nuevas fórmulas matemáticas): • CRC, LRC, etc. • MD2 • MD5 • SHA-1 • SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512) • SHA-3 (SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHAKE-128, SHAKE-256)
  • 10. Huellas digitales (y IV) • ¿Cómo pasa un algoritmo de huella digital a ser inseguro?´¡Cuando se consiguen tener dos binarios con la misma huella¡ • Se descubren nuevas vías matemáticas que facilitan la reversibilidad de la fórmula de cálculo. • Se dispone de más potencia de cálculo para el cálculo de estas nuevas vías matemáticas. • Por ejemplo: La ruptura del algoritmo SHA-1. • Consiguieron, uniendo la potencia de cálculo de 200 PS3 con Linux, generar en tan solo 20 horas de proceso dos binarios con la misma huella. • Puso en jaque toda la seguridad de Internet.
  • 11. Criptografía asimétrica (I) • Concepto mucho más simple: Dos claves de cifrado que se complementan entre sí: Lo que cifro con la primera solo se puede descifrar con la segunda, y lo que cifro con la segunda solo se puede descifrar con la primera. • ¿Qué ocurre si una de las claves solo la conozco yo (que llamaré clave privada) y doy a conocer a todo el mundo la otra (que llamaré clave pública)? • Si cifro algo con la clave privada, todo el mundo puede comprobar que efectivamente se ha hecho con ella, porque pueden usar la clave pública para descifrarlo y comprobarlo. • En resumen: Solo el que tenga la clave privada puede haber hecho ese cifrado, y ese es un aspecto universalmente comprobable (con la clave pública). • Si alguien cifra algo con la clave pública… Solo el que tenga la clave privada va a poder descifrarlo. • Puedo enviar información cifrada a un destinatario evitando la problemática de la distribución de claves. Si quiero que me envíes una información cifrada, me reservo la clave pública solo para mí y te doy la clave pública para que cifre la información. Da igual que esta clave pública caiga en malas manos. • Hay distintos algoritmos de criptografía asimétrica: • DSA (en desuso), RSA (usado para firma electrónica), ECDSA (usado en Blockchain)
  • 12. Criptografía asimétrica (y II) • La criptografía asimétrica también puede tener problemas de seguridad… • Que se encuentre la forma de descifrar una información cifrada con una clave sin conocer su clave complementaria. • Que se encuentre la forma de derivar una clave a partir de su complementaria. • Que se pueda descubrir la clave de descifrado por “fuerza bruta” (probando todas las claves posibles): • Las posibles combinaciones dependen de la longitud de las claves: • Clave de 1024: 21024 combinaciones, de 2048: 22048, y así sucesivamente. • La velocidad de ir probando combinaciones depende de la potencia de computación. Por ejemplo, la implementación del algoritmo de generación de pares de claves de ciertos chips de Infineon (¡usados en muchos DNIe!) hicieron que se pudiese inferir la clave privada a partir de la pública: https://www.incibe-cert.es/alerta-temprana/vulnerabilidades/cve-2017-15361
  • 13. Y si juntamos huellas digitales y claves asimétricas… ¡Firma electrónica! • Sigamos el hilo: Si solo yo tengo acceso a una clave privada y cifro con ella la huella digital de un documento… • Solo yo he podido hacerlo, ya que solo yo tengo la clave privada, y cualquier puede comprobar esto usando la clave pública, que es de libre distribución. • Podemos comprobar, gracias a la huella digital sobre qué documento hice el proceso, ya que tenemos la huella digital. Es más, podemos asegurar que este documento no se ha modificado ni una coma, ya que si hubiese sido así la huella digital no coincidiría (integridad). • La firma electrónica es la base de Blockchain • Los usuarios firman las transacciones usando sus claves privadas. • Estas claves privadas definen la posesión de activos (Bitcoin), modelos de identidad (asociar una clave privada particular a una persona o máquina en concreto), autenticidad de la información… • Las huellas digitales nos garantizan la integridad de la información, incluso de aquella que está fuera de la cadena de bloques.
  • 14. Integridad, identidad y no repudio Las bases de la confianza
  • 15. Integridad • Tenemos que tener la seguridad de que la información asociada a las transacciones electrónicas no es alterada o modificada. • ¡Huellas digitales al rescate! Si la huella digital coincide, todo está en orden. • Blockchain lleva el concepto de huellas digitales desde una única transacción sobre un único documento (firma electrónica) a una secuencia de operaciones con múltiples documentos: Cada huella añadida al sistema está realizada sobre la transacción anterior en el tiempo. • No garantizamos únicamente la integridad de una transacción, sino de todo un sistema en el que las transacciones se suceden en el tiempo, con la ventaja de que, al encadenar huellas digitales, la última de estas huellas es capaz de proporcionar integridad a toda la cadena. • No todo está resuelto con las huellas digitales: Referencias longevas. • Imaginemos… Yo creo mis referencias en la cadena de bloques usando huellas digitales en formato SHA-3, pero los matemáticos un día descubren una forma de revertirlas ¿Qué pasa entonces?
  • 16. Identidad digital (I) • La identidad va siempre ligada a la clave privada, pero hay distintos modelos: • La clave privada como “título al portador”. • Modelo usado en Bitcoin, el que tiene la clave privada, tiene la propiedad de los bitcoins. • Modelos de identidad “auto soberana”. • La red de Blockchain trabaja con sus propias identidades, construidas a partir de los consensos dentro de la propia red, sustentados por evidencias acreditadas en la cadena de bloques. • Modelos de identidad basados en autoridades. • Autoridades en el ámbito privado: Proveedores de identidad comunes (Facebook, Google, LinkedIn, etc.). • Autoridades reconocidas (CNP, FNMT-RCM, etc.).
  • 17. Emisores Testimonios Atributos Core Otros Atributos Prestadores Servicios Persona Claves Privadas Testimonios Cifrados Persona Alegaciones firmadas (Persona) Autenticación: Soy yo Alegación: Soy así Puedo hacerlo Testimonios firmados (Emisor) Soy yo Soy así Puedo hacerlo Validación ALASTRIA ID En detalle Proxy MetaIdMngr Registry MetaIdMngr Proxy MetaIdMngr Proxy Contracts
  • 18. Identidad digital (III): Autoridades privadas • Los proveedores de identidad “usuales” no trabajan con criptografía asimétrica, por lo que no son aptos para usarse en Blockchain o firma electrónica “con garantías”.
  • 19. Identidad digital (y IV): Autoridades reconocidas • Persona física vs. Persona física en representación de persona jurídica. • Identidad: Cuerpo Nacional de Policía, Fábrica Nacional de Moneda y Timbre, etc. • Registros: CORPME, etc. • Sellos. • Certificados profesionales: Colegios profesionales, etc.
  • 20. No repudio • ¿Qué es? • Yo no he sido • Tu no has sido • ¿Cómo se garantiza? • Claves intransferibles. • Custodia adecuada de la clave privada. • Dispositivos Seguros de Creación de Firmas (SSCD). • Clausulados legales convencionales: Política de Firma, Declaración de Prácticas de Certificación, etc.
  • 21. Identidad digital y no repudio: ¿Qué dice la ley? (I) • Identidad auto soberana
  • 22. Identidad digital y no repudio: ¿Qué dice la ley? (y II) • Identidad reconocida • Ley 59/2003 • Leyes 39 y 40 de 2015 • Reglamento eIDAS (Reglamento (UE) N.º 910/2014) – Obliga a todos los estados miembros
  • 23. Y un último escollo… El tiempo • ¿Es relevante el tiempo en mis transacciones electrónicas? ¿Tiene el momento re realización repercusiones jurídicas? • ¿Qué tecnologías tengo para el control “del momento”? • Servidores de hora (NTP), servidores de hora con firma electrónica… • ¿Real Observatorio de la Armada? • Sellos de tiempo y marcas de hora… • Autoridades de sellado de tiempo. • ¿Qué significa realmente el momento declarado en el sello de tiempo de un bloque en Blockchain? • El momento de finalización del minado de la transacción. • Políticas, políticas, políticas…
  • 25. Tu Red de Contactos