Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Almacenaxe de pegada de documento na blockchain e valor xurídico - Javier Suárez Vivero

106 Aufrufe

Veröffentlicht am

As pegadas dactilares e o ADN son dúas probas biolóxicas que permiten identificar a unha persoa de xeito inequívoco. No mundo dixital tamén existe un modo de identificar un ficheiro ou calquera conxunto de bits concreto de forma inequívoca. Falamos das funcións HASH que xeran unha sucesión de letras e números únicos para cada obxecto sobre o que se apliquen.
Estas funcións HASH teñen unha aplicación básica na cadena de bloques (blockchain). Esta tecnoloxía sostén á maioría de criptomoedas que existen na actualidade, incluído o Bitcoin. Todos e cada un dos bloques que forman a cadena que da soporte ao xigantesco libro de contas coas transferencias feitas en Bitcoins dende a súa creación en 2009 están relacionados por medio das pegadas xeradas empregando algoritmos HASH.
Unha forma de probar que un ficheiro existe nun momento dado, é empregando a súa pegada dixital e subindo esta á cadea de bloques de Bitcoin. Aquí quedará almacenada de xeito indefinido deixando constancia da data na que se levou a cabo este rexistro. Isto é posible mediante o servizo ofrecido pola web Proof of Existence

Autor: Javier Suárez Vivero
https://www.linkedin.com/in/javier-suarez-de-vivero/

#Galeg@lTIC
#Galeg@lCHAIN

Veröffentlicht in: Recht
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Almacenaxe de pegada de documento na blockchain e valor xurídico - Javier Suárez Vivero

  1. 1. BLOCKCHAIN HASH, Blockchain y uso alternativo de la cadena de bloques de Bitcoin
  2. 2. Huella dactilar  Son perennes porque, desde que se forman en el sexto mes de la vida intrauterina, permanecen indefectiblemente invariables en número, situación, forma y dirección hasta que la putrefacción del cadáver destruye la piel.  Son inmutables, ya que las crestas papilares no pueden modificarse fisiológicamente; si hay un traumatismo poco profundo, se regeneran, y si es profundo, las crestas no reaparecen con forma distinta a la que tenían, sino que la parte afectada por el traumatismo resulta invadida por un dibujo cicatrizal.  Son diversiformes, pues no se ha hallado todavía dos impresiones idénticas producidas por dedos diferentes.  Son originales, ya que todo contacto directo de los lofogramas naturales producen impresiones originales con características microscópicas identificables del tejido epidérmico. Se puede establecer si fueron plasmadas de manera directa por la persona o si trata de un lofograma artificial.
  3. 3. ADN  Colisiones  Perfil genético de 10-16 regiones STRs  10-11 a 10-19  1 entre 100.000.000.000 a 1 entre 10.000.000.000.000.000.000  Fiabilidad del 99,9 % Esta foto de Autor desconocido está bajo licencia CC BY-SA
  4. 4. Función HASH  Algoritmo matemático que aplicado sobre un texto o sobre un archivo nos da como salida una cadena fija de caracteres  Aspecto del HASH es el siguiente ac93635ada3418d98603aa297d456d16 Esta foto de Autor desconocido está bajo licencia CC BY
  5. 5. Características de las funciones HASH  Siempre que se aplica sobre el mismo fichero nos da la misma salida. Si se altera aunque solo sea un bit del fichero, el HASH cambiará completamente  Es unidireccional. Esto es a partir del HASH no se puede recuperar el fichero original  No evita la alteración de un fichero, sino que sirve para detectar si ha sido modificado  Resistente a colisiones Esta foto de Autor desconocido está bajo licencia CC BY
  6. 6. Algoritmos HASH mas utilizados Nombre Aspecto Colisiones MD5 ac93635ada3418d98603aa297d456d16 SI SHA-1 5b4b796de58596d71338551e9c90c890cddc907c SI SHA-256 43d5ed4e5a1a0e008b2a7154658d38cbdd581748d0f48197 368da8cbfaf26307 NO SHA-512 cc6446a145c2d999eaa368cf1eee09df22c5ae0aea7708c10 6e1270218fdefdbf3e3f520ee2a02701d5e735fd6be03cb91b e502c8052085026cd4600db5b0eb1 NO
  7. 7. Usos de las funciones HASH  Peritaciones informáticas  Sede del registro
  8. 8. Demostración de generación de hashes
  9. 9. Del encadenamiento de transacciones  Es la tecnología en la que se sustentan las transacciones realizadas en bitcoins  Es un gran libro de cuentas con una apariencia similar a esta HASH transacción anterior Origen transferencia Destino transferencia Cantidad HASH de esta transacción wef23rfed34r Robert Woody 1 scd5sc43234 ……………… …… ……………… …… ……………… …… ……………… …… ……………… …… scd5sc43234 Woody Harrelson 1 sdf43d3245f ……………… …… ……………… …… ……………… …… ……………… …… ……………… …… sdf43d3245f Harrelson Moore 1 sdfsdf34f4
  10. 10. Al encademamiento de bloques  Cada 10 minutos se genera un bloque con las transacciones realizadas  El bloque tiene el siguiente aspecto  Estando también los distintos bloques encadenados HASH BLOQUE ANTERIOR Transacción 1 … Transacción N HASH DE ESTE BLOQUE HASH BLOQUE ANTERIOR Transacción 1 … Transacción N HASH DE ESTE BLOQUE HASH BLOQUE ANTERIOR Transacción 1 … Transacción N HASH DE ESTE BLOQUE HASH BLOQUE ANTERIOR Transacción 1 … Transacción N HASH DE ESTE BLOQUE
  11. 11. Replicación del libro de cuentas Fuente: https://bitnodes.earn.com/
  12. 12. Demostración proof of existence
  13. 13. Javier Suárez de Vivero Abogado Perito informático javier.suarez@iuristecnia.com

×