{"id":4773,"date":"2023-05-28T06:25:17","date_gmt":"2023-05-28T06:25:17","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=4773"},"modified":"2022-04-29T11:29:03","modified_gmt":"2022-04-29T11:29:03","slug":"que-es-hash-chain-la-cadena-anti-robo-de-bitcoin","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-es-hash-chain-la-cadena-anti-robo-de-bitcoin","title":{"rendered":"\u00bfQu\u00e9 es Hash Chain? La cadena anti robo de Bitcoin"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-hash-chain-la-cadena-anti-robo-de-bitcoin\/#%c2%bfque_es_un_hash_chain\" >\u00bfQu\u00e9 es un Hash Chain?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-hash-chain-la-cadena-anti-robo-de-bitcoin\/#%c2%bfcomo_funciona\" >\u00bfC\u00f3mo funciona?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-hash-chain-la-cadena-anti-robo-de-bitcoin\/#%c2%bfcuales_son_sus_usos\" >\u00bfCu\u00e1les son sus usos?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-hash-chain-la-cadena-anti-robo-de-bitcoin\/#autenticacion_en_blockchain\" >Autenticaci\u00f3n en blockchain<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-hash-chain-la-cadena-anti-robo-de-bitcoin\/#contrasenas_de_un_solo_uso\" >Contrase\u00f1as de un solo uso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-hash-chain-la-cadena-anti-robo-de-bitcoin\/#deteccion_en_escaneres_de_virus\" >Detecci\u00f3n en esc\u00e1neres de virus<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>\u00bfRecuerdas esas pel\u00edculas o series de ciencia ficci\u00f3n, como Psycho Pass,\u00a0<strong>donde salen esas casas chulas con tecnolog\u00eda de punta y hologramas por todos lados?<\/strong><\/p>\n<p>Un completo sue\u00f1o \u00bfverdad? Pero ahora imagina que un ladr\u00f3n quiere entrar a nuestra casa para llevarse alguna de nuestras pertenencias. Al ver que todo es completamente tecnol\u00f3gico y algunas cosas son hologr\u00e1ficas (pero te permiten que dentro guardes cosas), se aventura a intentarlo.<\/p>\n<p><strong>Pero, oh, \u00a1sorpresa!<\/strong>\u00a0Apenas trata de coger un objeto, todo cambia de orden autom\u00e1ticamente. El lindo florero de la sala de estar, ahora est\u00e1 en la habitaci\u00f3n principal y cada vez que intenta tomar algo, pasa lo mismo.<\/p>\n<p><strong>Es como cuando nuestros padres cambiaban de sitio constantemente el escondite de los chocolates apenas ve\u00edan que hab\u00eda un chocolate menos en la bolsa, pero de forma autom\u00e1tica.\u00a0<\/strong><\/p>\n<p><strong>De un modo similar, podemos visualizar y comprender las cadenas hashes seguras<\/strong>\u00a0o, como yo lo llamo, el m\u00e9todo anti robo de Bitcoin.<\/p>\n<p><strong>Revisemos qu\u00e9 lo hace tan fundamental en la Blockchain de Bitcoin y de muchas criptos y cu\u00e1l es la raz\u00f3n de que sea uno de los algoritmos m\u00e1s seguros<\/strong>\u00a0dentro del ecosistema criptogr\u00e1fico.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfque_es_un_hash_chain\"><\/span>\u00bfQu\u00e9 es un Hash Chain?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Una cadena de Hash, tambi\u00e9n llamada Hash Chain en ingl\u00e9s<strong>, es una secuencia de valores que se producen por la aplicaci\u00f3n consecutiva de funciones hash criptogr\u00e1ficas en un bloque o cadena de bloques espec\u00edfica.<\/strong><\/p>\n<p>Recordemos que la\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-hash\/\">funci\u00f3n hash<\/a>,\u00a0<strong>es una funci\u00f3n criptogr\u00e1fica que codifica una cantidad de datos de entrada de una blockchain<\/strong>\u00a0(lo que equivale a un hash correcto o v\u00e1lido).<\/p>\n<p>Lo anterior, tiene el prop\u00f3sito de generar una cadena de caracteres \u00fanica que representa, num\u00e9ricamente, todos los datos y que se encuentra en ese bloque.\u00a0<strong>Es decir, en vez de \u201cAlicia le envi\u00f3 5 btc a Luis\u201d ser\u00eda \u201cDFCD3453\u201d.<\/strong><\/p>\n<p><strong>Ciertamente, es unidireccional, porque no puede revertirse despu\u00e9s de que el hash del bloque haya sido confirmado.<\/strong>\u00a0En otras palabras, es pr\u00e1cticamente imposible acceder a los datos originales. Si se modifica la informaci\u00f3n, se cambia el c\u00f3digo que se gener\u00f3.<\/p>\n<p>B\u00e1sicamente, una hash chain<strong>\u00a0replica este proceso una gran cantidad de veces hasta finalizar una cadena de bloques completa.<\/strong>\u00a0En consecuencia, es como un\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-arbol-merkle\/#:~:text=Los%20%C3%A1rboles%20Merkle%20son%20una,y%20de%20manejo%20de%20informaci%C3%B3n\">\u00e1rbol de Merkel o un \u00e1rbol de Hash<\/a>\u00a0pero de una sola rama o l\u00ednea.<\/p>\n<div id=\"image_963885487\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain-300x205.jpg 300w\" alt=\"\u00bfQu\u00e9 es Hash Chain? La cadena anti robo de Bitcoin\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_funciona\"><\/span>\u00bfC\u00f3mo funciona?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Para comprender c\u00f3mo va esto,\u00a0<strong>imaginemos que estamos haciendo uso de la<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-la-blockchain-y-como-funciona\/\">\u00a0tecnolog\u00eda blockchain<\/a>\u00a0de alg\u00fan proyecto.\u00a0<\/strong>Puede ser\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-bitcoin\/\">Bitcoin<\/a>\u00a0de\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/quien-es-satoshi-nakamoto\/\">Satoshi Nakamoto<\/a>,\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-y-como-funciona-ethereum-eth\/\">Ethereum<\/a>\u00a0de\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/quien-es-vitalik-buterin\/\">Vitalik Buterin<\/a>\u00a0o el que m\u00e1s te llame la atenci\u00f3n.<\/p>\n<p><strong>Lo primero que debes hacer, es proporcionar unos datos de entrada<\/strong>\u00a0en la primera interacci\u00f3n o sesi\u00f3n que abras para hacer la transacci\u00f3n.<\/p>\n<p>Esta primera informaci\u00f3n,\u00a0<strong>es codificada por una funci\u00f3n hash como el algoritmo de hashes\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-y-como-funciona-el-algoritmo-sha-256\/\">SHA-256<\/a>, la cual dar\u00e1 como resultado un c\u00f3digo con una longitud fija que ayudan a autenticar<\/strong>\u00a0la pr\u00f3xima vez que introduzcas tus datos en una segunda sesi\u00f3n.<\/p>\n<p>De esta manera, esa salida (el c\u00f3digo resultante)\u00a0<strong>es como una huella digital que identifica la entrada y los archivos.<\/strong><\/p>\n<p>A lo largo de un conjunto de sesiones,<strong>\u00a0estas entradas de hash individuales, crean una cadena de hash que valida una entrada de un usuario de manera m\u00e1s profunda.<\/strong><\/p>\n<p>Posterior a ello, si todo es v\u00e1lido, se realizar\u00e1 y registrar\u00e1 la transacci\u00f3n.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcuales_son_sus_usos\"><\/span>\u00bfCu\u00e1les son sus usos?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"autenticacion_en_blockchain\"><\/span><b>Autenticaci\u00f3n en blockchain<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Como describimos en el apartado anterior,\u00a0<strong>todos los procesos que ejecuta tiene la funci\u00f3n de autenticar las entradas con claves de hash anteriores.<\/strong><\/p>\n<p>Este tipo de procesos de cadena de hash son muy utilizados por Bitcoin y otras criptomonedas.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"contrasenas_de_un_solo_uso\"><\/span><b>Contrase\u00f1as de un solo uso<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Este \u201cm\u00e9todo\u201d o secuencia\u00a0<strong>suele ser utilizado para producir claves de un solo uso a partir de una \u00fanica clave y las claves se utilizan en el orden inverso de generaci\u00f3n.<\/strong><\/p>\n<p>Dicho de otra forma, con una clave, se crean muchas y la primera, es la \u00faltima que se usa y viceversa. Cada clave se puede usar una sola vez, lo cual refuerza la seguridad.<\/p>\n<p><strong>Este uso se populariz\u00f3 gracias a las sugerencias de Leslie Lamport,<\/strong>\u00a0un cient\u00edfico de computaci\u00f3n\u00a0<strong>reconocido por sus aportaciones a diversas teor\u00edas y algoritmos como la\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-la-tolerancia-a-fallas-bizantinas-guia-rapida\/\">tolerancia a fallas bizantinas<\/a><\/strong>\u00a0y por ser creador del procesador de textos LaTeX.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"deteccion_en_escaneres_de_virus\"><\/span><b>Detecci\u00f3n en esc\u00e1neres de virus<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>Las funciones hash son como huellas dactilares<\/strong><strong>,<\/strong>\u00a0por lo que suelen ser empleadas en el \u00e1mbito de la inform\u00e1tica\u00a0<strong>para detectar posibles modificaciones de un archivo.<\/strong><\/p>\n<p>Tambi\u00e9n es \u00fatil para identificar archivos da\u00f1ados, ya que\u00a0<strong>este tipo de datos producen una salida distinta, lo que facilita el hallazgo por parte de softwares determinados.<\/strong><\/p>\n<div id=\"image_2099900000\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain1.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain1.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain1-300x205.jpg 300w\" alt=\"\u00bfQu\u00e9 es Hash Chain? La cadena anti robo de Bitcoin\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain1.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain1-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Hash-Chain1.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<p>Hasta aqu\u00ed lleg\u00f3 nuestra traves\u00eda.<\/p>\n<p>Si est\u00e1s interesado en leer m\u00e1s\u00a0<strong>art\u00edculos asociados con las novedades del universo de las criptos y sus conceptos b\u00e1sicos, puedes cliquear encima de las tem\u00e1ticas de abajo o ir a\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/\">nuestro blog<\/a>.<\/strong>\u00a0Sabemos que ser\u00e1n totalmente de utilidad para ti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\u00bfRecuerdas esas pel\u00edculas o series de ciencia ficci\u00f3n, como Psycho Pass,\u00a0donde salen esas casas chulas con tecnolog\u00eda de punta y hologramas por todos lados? Un completo sue\u00f1o \u00bfverdad? Pero ahora imagina que un ladr\u00f3n quiere entrar a nuestra casa para llevarse alguna de nuestras pertenencias. Al ver que todo es completamente tecnol\u00f3gico y algunas cosas [&hellip;]<\/p>\n","protected":false},"author":22,"featured_media":4774,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[146],"tags":[],"class_list":["post-4773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=4773"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4773\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/4774"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=4773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=4773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=4773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}