Blockchain: bases criptográficas, casos de uso y casos de abuso

Blockchain: bases criptográficas, casos de uso y casos de abuso

Tiempo de lectura estimado: 9 minutos


Esta conferencia magistral, perteneciente a la sección 1 "Blockchain y su imparable avance", supone un acercamiento a los conceptos criptográficos de base y una visión realista del blockchain, que, aunque en ocasiones lo parezca, no es la solución mágica que lo arregla todo.

Introducción a la criptografía

Comenzamos hablando de la huella digital, uno de los conceptos que ha revolucionado la parte de firma electrónica y que supone la base interna del blockchain. Se trata de una tecnología que comenzó para asegurar la verificación de la identidad y que podemos encontrar en lugares como el dígito de control de las cuentas bancarias, la letra del DNI o nuestros pasaportes. La evolución de la huella digital es la huella digital criptográfica, que se convierte en un identificador único de un binario. Por ejemplo, podemos obtener la huella digital de un Windows 7, pudiendo garantizar que no ha sido manipulada y es única, no vamos a encontrar dos huellas iguales, es imposible.

Las huellas digitales tienen una vertiente donde entra blockchain: el encadenamiento de huellas digitales. Independientemente de la información con la que se trabaje, la idea de funcionamiento es ir encadenando las huellas. En este caso, las huellas se calculan teniendo en cuenta los valores de los datos anteriores, es decir, si tenemos tres datos o bloques y alguien modifica la huella del primero, también va a afectar a la del tercero. 

Tipos de criptografía

Es importante conocer la diferencia entre criptografía simétrica criptografía asimétrica

La criptografía simétrica supone:

  • Una única clave para cifrar y descifrar.
  • Rapidez.
  • Problemas en la distribución de las claves.

Por su parte, la criptografía asimétrica:

  • Mantiene dos claves enlazadas: lo que se cifra con una, solo puede ser descifrado con la otra.
  • Es muy lenta, unas mil veces más que la simétrica.
  • No existen problemas en la distribución de las claves.

Tengo dos claves, una la hago pública y otra la reservo para mí, siendo el único que la conoce. Utilizamos la criptografía asimétrica con dos objetivos:

  • En el primero, si alguien tiene que enviarme contenido secreto, debe cifrarlo con mi clave pública, y así el contenido solo será descifrable con la clave privada, que la tengo yo mismo, estando así protegido. 
  • El segundo sirve para realizar una prueba de autoría. Todo el mundo puede comprobar que el contenido ha sido firmado por mí, puesto que solo yo conozco la clave privada y ha sido cifrado con esta.

Es importante el concepto de identidad. Debemos saber si una clave pública está asociada a una identidad, ya sea una persona, una empresa... Podemos afirmar que todas las operaciones hechas con la clave privada correspondiente las ha realizado una misma identidad. 

Abuso de blockchain

Es fácil encontrar contenido en internet que nos haga pensar que blockchain sirve para todo, sin límite. Haciendo una búsqueda rápida, se pueden encontrar titulares literales como: "Blockchain puede curar el cáncer" o "Blockchain podría contribuir a acabar con la pobreza en todas sus formas". La informática puede ayudar a estas metas, pero blockchain no va a ser el responsable de todo esto, es una herramienta con un uso muy particular, que es un registro distribuido e inmutable

El origen de la seguridad de blockchain parte de algunos conceptos como el uso de la criptografía asimétrica para la firma de transacciones, el uso de huellas digitales encadenadas o la información redundante y distribuida en múltiples nodos. La cadena de bloques no está pensada para que en las transacciones se introduzca una gran cantidad de datos.

Otro tema destacado dentro de esta temática es la inmutabilidad como problema. Esta afirmación, que a priori puede parecer confusa al ver el concepto de inmutabilidad como una ventaja, se explica porque una vez que la información entra no puede ser modificada o eliminada. ¿Qué ocurre entonces cuando hay datos personales? Si el propietario de esos datos pide que los borre, hay un problema, porque una vez introducidos no puedo eliminarlos. Un buen ejemplo de casos de este tipo es la introducción de pornografía infantil en una cadena de bloques. Alguien puede denunciarlo y un juez exigir borrar ese contenido, el problema es que no se puede. Esto puede hacer que toda mi red de blockchain tenga que cerrarse porque contiene pornografía infantil que puede introducir un atacante.

Casos de uso de blockchain

Se utiliza en registros de datos que formen parte de un proceso y tengan la inmutabilidad como base, con el objetivo de asegurar la cadena de custodia de evidencias, compartir datos entre cuerpos policiales y agencias o para el propio registro de actuaciones policiales.

Dentro de los casos de uso donde aplicar blockchain, y lejos del uso policial, destacan las licitaciones públicas. Hay un proyecto que puso en marcha hace algunos años el Gobierno de Aragón basado en las subastas a sobre cerrado. Cada uno pone su precio en un sobre cerrado, de forma que nadie conoce el valor de las pujas. ¿Cómo podría asegurarme de que no hay filtraciones y alguien tiene acceso a las pujas del resto? Para estos casos, el Gobierno de Aragón montó un proceso para que la gente no enviara el importe, sino la huella del importe, que identifica la identidad pero de la que no puedo averiguar directamente el valor de la puja. De esta manera, los pasos a seguir eran:

  1.  Las empresas envían, dentro del plazo, las huellas digitales de sus pujas.
  2. El sistema publica las huellas en una cadena de bloques, así todos pueden comprobarlas y no hay posibilidad de modificarlas.
  3. Cuando el plazo de subasta acaba, todos pueden comprobar en la cadena las huellas propias y las del resto.
  4. También ya con el plazo cerrado, los participantes envían el valor real de la puja. Si coinciden con las huellas, son aceptados.
  5. Se selecciona la puja ganadora y todos pueden comprobar que coinciden en la cadena de bloques que coinciden los importes y las huellas.

Autor: Tomás García-Merás Capote

Lleva más de diez años trabajando en proyectos de consultoría y desarrollo de software en torno a la criptografía y la seguridad, en organismos como el Senado, la Fábrica Nacional de Moneda y Timbre, el Ministerio del Interior, el Ministerio de Defensa o el Ministerio de Asuntos Exteriores. Durante estos años ha liderado proyectos emblemáticos de firma electrónica como AutoFirma, FIRe o el Cliente @firma.

Actualmente trabaja como Client Account Leadership Manager en Accenture, donde centra sus esfuerzos en la transformación digital del sector público y en la implantación de sistemas de Administración Electrónica. 

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/