Breves Conceptos

La Criptografía es una matemática especial. Básicamente lo que hacemos es conseguir listas cíclicas de números enteros y que además, dichos números no se repitan dentro de la lista. Eso se consigue al hacer el módulo con un número primo. Por ejemplo, los números enteros Z con la suma y la multiplicación. Todos los numeros x,y,z € Z cumplen las propiedades asociativa, conmutativa y eleemnto neutro respecto la suma y la multiplicación. El cero es el elemento neutro de la suma y el 1 de la multiplicación porque x+0= x y x*1 = x.
La idea es que la lista: 1) Ha de ser cíclica. 2) Que operando con la suma y la multiplicación, obtenemos otro valor de la lista. 3) Que existe la inversa de la suma y de la multiplicación, y 4) Por último que no hay elementos repetidos dentro de la lista. Esto hace a estas listas perfectas para la criptografía. Esto se consigue con listas obtenidas al hacer la operación módulo, con un número primo. Para tal objetivo, el número primo que se utiliza es enorme, consiguiendo listas de números muy grandes, para no tener colisiones (que dos elementos del origen tengan la misma imagen) y dada una imagen, no poder obtener la preimagen o elemento del origen. Mas adelante explicaré esto, apoyándome en diagramas de Venn. Uno de los objetivos finales es poder entender las curvas elípticas, lo cual es fundamental para la Blockchain y para el mágico protocolo Zero Knowledge, que nos va a dar muchos beneficios.
No olvidemos que la Blockchain está basada en 3 pilares fundamentales: 1) Criptografía. 2) Las redes de ordenadores: mineros, Full Nodes, Exchange, Usuarios, además del consenso a través de los protocolos: PoW, PoS, P2P, etc. El tercer pilar fundamental, y del que se habla poco es: 3) TEORIA DE JUEGOS para calcular los incentivos de todos los actores que hay en la Blockchaib. Sin incentivos, la Blockchain no tiraría adelante. Sería imposible.

Vídeos en Youtube

Criptografía Básica 3.1 ¿Como se obtiene la letra del DNI y del NIE en España? Vídeo I (pendiente) PDF
  3.2 Las 3 propiedades fundamentales de la criptografía con diagramas de Venn Vídeo II (pendiente) PDF
  3.3 Listas cíclicas pequeñas: Ejemplos con Generadores diversos, con la suma y la multiplicación Vídeo III (pendiente) PDF
Criptografía Simétrica  3.4 Criptografía Simétrica. Vídeo IV (pendiente) PDF
Criptografía Asimétrica  3.5 Criptografía Asimétrica. Vídeo V (pendiente) PDF
Criptografía Híbrida  3.6 Criptografía Híbrida. Vídeo VI (pendiente) PDF