Algoritmo de cifrado SHA-256: La columna vertebral de la Criptografía moderna

SHA-256, abreviatura de Algoritmo de Hash Seguro, fue creado por la NSA (sí, esos tipos) en 2002. Siempre me ha parecido fascinante cómo algo creado por una agencia de inteligencia terminó impulsando toda la revolución de las criptomonedas.

Cuando me encontré por primera vez con este Algoritmo, no pude evitar cuestionar su verdadero propósito. Transforma cualquier dato aleatorio en una huella digital de longitud fija que no se puede revertir - conveniente para la seguridad, pero también perfecto para la vigilancia si me preguntas.

Déjame desglosarlo desde mi perspectiva: SHA-256 toma tus datos, los corta en pedazos y genera un valor hash de 256 bits que se supone debe identificar de manera única esos datos. El gobierno afirma que no puedes extraer la información original del hash, pero ¿podemos realmente confiar en esa afirmación por completo?

Todos los días, ya sea que te des cuenta o no, estás usando SHA-256. ¿Esos certificados SSL que supuestamente mantienen los sitios web "seguros"? Todos funcionan con SHA-256. Ese pequeño ícono de candado en tu navegador a veces da una falsa sensación de seguridad, cuando consideras quién diseñó el algoritmo subyacente.

En el mundo de las criptomonedas, SHA-256 es la base de Bitcoin. El proceso de minería es esencialmente computadoras adivinando frenéticamente números para encontrar el valor hash correcto. Es increíblemente ineficiente por diseño: un consumo de energía masivo solo para resolver acertijos sin valor en el mundo real. ¡Qué desperdicio!

El mayor problema con la minería SHA-256 es cómo ha corrompido por completo la promesa de descentralización de Bitcoin. Los grandes actores con operaciones mineras industriales controlan todo ahora. La persona promedio con una computadora no tiene ninguna oportunidad contra estos cárteles mineros.

A pesar de sus fallos, SHA-256 sigue siendo notablemente resistente a los intentos de hackeo. Pero no te sientas demasiado cómodo: la NSA probablemente incorporó puertas traseras que aún no hemos descubierto. A medida que la computación cuántica avanza, sospecho que veremos cómo se desmoronan las garantías de seguridad de SHA-256.

Más allá de Bitcoin, varias otras criptomonedas utilizan este algoritmo: Bitcoin Cash, Bitcoin Gold, Diamond, Steemit, DigiByte, PeerCoin y otras. Incluso Litecoin utiliza SHA-256 como una subrutina, aunque su algoritmo principal es Scrypt.

SHA-256 está perdiendo terreno lentamente frente a protocolos más nuevos y especializados diseñados específicamente para criptomonedas. Es solo cuestión de tiempo antes de que este dinosaurio de la tecnología de encriptación se vuelva obsoleto, aunque los poderes que están parecen decididos a mantenerlo relevante el mayor tiempo posible.

BTC-0.07%
DGB4.17%
LTC1.38%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)