Cryptography in TON
La criptografía es la disciplina que se ocupa de garantizar la privacidad, autenticidad e integridad de la información. Esta ciencia incluye componentes como: la identificación, el cifrado de información, las firmas digitales electrónicas y otros.
Goals of Cryptography
The confidentiality of information in various operations with certain information data is the main purpose of cryptography. Another goal is the ability for individuals or organizations that have the right to access certain information to obtain and decrypt that data.
Términos y Conceptos Clave de la Criptografía
Cifrado: es la operación de transformar un texto original en un texto cifrado mediante la aplicación de una secuencia criptográfica y una clave de cifrado.
Descifrado: es el proceso inverso, que consiste en convertir el texto cifrado de nuevo en el texto original utilizando la clave y el algoritmo criptográfico.
Algoritmos criptográficos: son funciones que permiten realizar los procesos de cifrado y descifrado de datos.
Claves criptográficas: son datos privados utilizados por los algoritmos criptográficos. Las claves se dividen en claves asimétricas y simétricas en diversas operaciones, tales como:
- Verificación e instalación de firmas digitales electrónicas (EDS);
- Descifrado o cifrado de mensajes;
- Determinación del código de autenticidad.
Además de los procesos básicos de cifrado y descifrado de información, la criptografía incluye técnicas como:
Hashing (Hash) es una función que transforma información de cualquier longitud en un valor estático que representa una huella digital única del conjunto de datos original. Las funciones hash tienen la característica de ser irreversibles, es decir, no es posible reconstruir la información original a partir de su hash.
Autenticación es un procedimiento para verificar la autenticidad de un dispositivo o usuario específico. Los métodos criptográficos de autenticación incluyen el uso de tokens, certificados y protocolos criptográficos (por ejemplo, SSL/TLS, que significa Secure Sockets Layer/Transport Layer Security).
Principios de la Criptografía
Integridad de la información — garantiza que la información no será alterada después de su transmisión.
Autenticación — verificación de la identidad de ambas partes involucradas.
Privacidad — prevención de fugas de información y protección contra el acceso no autorizado.
Irrefutabilidad — asegura que el remitente no pueda negar que envió un mensaje en particular (esto se logra a menudo mediante el uso de firmas digitales, vinculando el mensaje a su autor).
Eras Históricas del Desarrollo de la Criptografía
Cifrado Monoalfabético
Este tipo de cifrado de información se utilizaba ya en la antigua Egipto y Roma. Un ejemplo famoso es el cifrado César.
Cifrados Polialfabéticos
Este método comenzó a utilizarse en la Edad Media y también se conoce como cifrado multi-alfabético. La esencia de este método radica en que se usan cifrados por sustitución simples para codificar un carácter según una regla específica.
Criptografía Clásica
Utilizada durante las Guerras Mundiales, como en el caso de la máquina Enigma. Enigma era una máquina de cifrado especial inventada por el ingeniero alemán A. Schebrius en 1918. Se utilizaba para cifrar y descifrar cartas confidenciales, mensajes y otra información secreta importante.
Criptografía Moderna
Emplea cifrados asimétricos y simétricos, así como funciones de hashing. Se basa en algoritmos matemáticos y en la complejidad computacional.
Tipos de Criptografía Moderna
La criptografía asimétrica y la criptografía simétrica son dos tipos fundamentales de algoritmos criptográficos que se utilizan para garantizar la seguridad de la información.
Criptografía Simétrica (criptografía de clave secreta)
Utiliza una única clave para cifrar y descifrar la información. Esta clave suele ser conocida únicamente por el emisor y el receptor de los datos. La criptografía simétrica realiza operaciones de forma rápida y eficiente, por lo que es ideal para procesar grandes volúmenes de información. El principal inconveniente es la necesidad de enviar la clave de forma segura, lo cual no siempre es posible.
Los principales esquemas conocidos de criptografía simétrica incluyen:
AES (Advanced Encryption Standard), DES (Data Encryption Standard), RC4, 3DES (Triple DES)
Criptografía Asimétrica (criptografía de clave pública)
Utiliza dos claves: una pública y otra privada. La clave pública generalmente no se oculta y puede ser compartida libremente, mientras que la clave privada es confidencial. La información cifrada con la clave pública se descifra utilizando la clave privada correspondiente, y viceversa.
La principal ventaja de este método es que no requiere una transmisión previa de la clave, ya que la clave pública puede distribuirse libremente.
Los principales mecanismos conocidos de criptografía asimétrica incluyen:
ECC (Elliptic Curve Cryptography), RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm)
A menudo se utiliza una combinación de ambas tecnologías (criptografía simétrica y asimétrica). Por esta razón, se creó el cifrado híbrido, basado en la codificación simétrica y asimétrica.
Cifrado Híbrido
El cifrado híbrido es un enfoque que combina la criptografía simétrica con la asimétrica para proporcionar un alto nivel de seguridad y eficiencia en la transmisión de datos. Esta combinación utiliza la criptografía asimétrica para el intercambio seguro de claves y la criptografía simétrica para el proceso de cifrado de la información. Este método fue desarrollado por Nikolai Durov y un equipo de programadores de Telegram.
El principal problema que resuelve el cifrado híbrido es aprovechar las fortalezas de ambos métodos.
La criptografía asimétrica ofrece un alto nivel de seguridad al intercambiar claves entre dos partes, pero es menos eficiente y requiere más recursos computacionales para cifrar y descifrar grandes volúmenes de datos.
La criptografía simétrica, por otro lado, permite un procesamiento rápido de la información, pero necesita un método fiable para intercambiar claves entre el emisor y el receptor.
Proceso estándar del cifrado híbrido:
- El remitente crea una clave simétrica.
- La clave simétrica se cifra utilizando la clave pública del receptor (una clave que forma parte de un par de claves asimétricas).
- La clave simétrica cifrada se envía junto con los datos cifrados al receptor.
- Cuando el receptor recibe el mensaje, descifra la clave simétrica utilizando su clave privada.
- Finalmente, aplica esta clave simétrica para descifrar la información.
El rol y la aplicación de la criptografía en la blockchain de TON (The Open Network)
La criptografía es una parte integral de la tecnología blockchain de TON, desempeñando un papel clave en garantizar la seguridad, confidencialidad e integridad de los datos. Se utiliza para verificar transacciones mediante el cifrado de cada elemento y su registro en un libro mayor distribuido, lo que hace que los datos sean resistentes a los ataques. Las firmas digitales confirman la autenticidad de las transacciones y la legitimidad de los participantes en la red.
Los contratos inteligentes están protegidos por la criptografía, lo que garantiza su ejecución automática y segura. Las claves criptográficas desempeñan un papel importante en la autenticación de usuarios, la gestión de accesos y el mantenimiento de la confidencialidad de los datos. El sistema utiliza algoritmos de última generación, incluidos RSA y AES, para proteger la información tanto durante su almacenamiento como durante su transmisión.
El cifrado asimétrico permite compartir información sin revelar las claves de acceso y fomenta la confianza entre los usuarios. Las funciones hash proporcionan unicidad a las entradas del registro, protegiéndolas contra manipulaciones y modificaciones no autorizadas. Esto contribuye a aumentar la capacidad de la red y hace que la blockchain de TON sea atractiva para diversas aplicaciones comerciales.
La criptografía no solo fortalece la seguridad de la red, sino que también crea condiciones para su desarrollo y expansión, facilitando la introducción de nuevas tecnologías y servicios.