La Criptografíaaaaaa es una matemática especial. Básicamente lo que hacemos es conseguir listas cíclicas de números enteros y que
además, dichos números no se repitan dentro de la lista. Eso se consigue al hacer el módulo con un número primo.
La idea es que la lista: 1) Ha de ser cíclica. 2) Que operando con la suma y la multiplicación, obtenemos otro valor
de la lista. 3) Que existe la inversa de la suma y de la multiplicación, y 4) Por último que no hay elementos
repetidos dentro de la lista. Esto hace a estas listas perfectas para la criptografía. Esto se consigue con listas
obtenidas al hacer la operación módulo, con un número primo.
Para tal objetivo, el número primo que se utiliza es enorme, consiguiendo listas de números muy grandes, para no
tener colisiones (que dos elementos del origen tengan la misma imagen) y dada una imagen, no poder obtener la
preimagen o elemento del origen. Mas adelante explicaré esto.
Uno de los objetivos finales es poder entender las curvas elípticas, lo cual es fundamental para la
Blockchain y para el mágico protocolo Zero Knowledge, que nos va a dar muchos beneficios.
No olvidemos que la Blockchain está basada en 3 pilares fundamentales:
1) Criptografía.
2) Las redes de ordenadores: mineros, Full Nodes, Exchange, Usuarios, además del consenso a través de los
protocolos: PoW, PoS, P2P, etc. El tercer pilar fundamental, y del que se habla poco es:
3) TEORIA DE JUEGOS para calcular los incentivos de todos los actores que hay en la Blockchaib. Sin incentivos, la
Blockchain no tiraría adelante. Sería imposible.
Vídeos en Youtube
3.- Criptografía Básica |
3.1 ¿Como se obtiene la letra del DNI y del NIE en España? |
Vídeo I (pendiente) |
PDF |
|
3.2 Las 3 propiedades fundamentales de la criptografía con diagramas de Venn |
Vídeo II (pendiente) |
PDF |
|
3.3 Listas cíclicas pequeñas: Ejemplos con Generadores diversos, con la suma y la multiplicación |
Vídeo III (pendiente) |
PDF |
Criptografía Simétrica |
3.4 Criptografía Simétrica. |
Vídeo IV (pendiente) |
PDF |
Criptografía Asimétrica |
3.5 Criptografía Asimétrica. |
Vídeo V (pendiente) |
PDF |
Criptografía Híbrida |
3.6 Criptografía Híbrida. |
Vídeo VI (pendiente) |
PDF |