ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnología Blockchain para Defensa


Enviado por   •  11 de Noviembre de 2021  •  Apuntes  •  2.014 Palabras (9 Páginas)  •  67 Visitas

Página 1 de 9

Tecnología Blockchain para Defensa

Blockchain es un término relativamente nuevo que ha tenido mayor repercusión tras la aparición de las criptomonedas, despertando el interés de muchos dominios: finanzas, gestión de la cadena de suministro, logística, gestión de identidades, ciberseguridad, etc. La tecnología Blockchain, o cadena de bloques, es como un libro de registros denominados bloques enlazados entre sí mediante una validación criptográfica para proteger la seguridad y privacidad de las transacciones. Los nuevos bloques que se van incorporando a la cadena hacen referencia a los anteriores mediante un algoritmo hash consiguiendo así tener una cadena ininterrumpida. Es, en otras palabras, una base de datos distribuida y segura, gracias al cifrado, que se puede emplear en todo tipo de transacciones que no tienen por qué ser necesariamente económicas.

La apertura de la cadena, ya sea por distribución o publicación periódica de su estado, evita que no se detecte la modificación de la información previamente incorporada. Por lo tanto, proporciona una herramienta para aumentar la integridad de los datos mediante una combinación de criptografía y consenso.

[pic 1]

Figura 1. Particularidades de Blockchain.

Blockchain tiene un requisito importante, dado que los registros antiguos se conservan y los nuevos se agregan a la cadena de manera irreversible, debe haber nodos que se encarguen de verificar estas transacciones para validarlas y que así el bloque se registre en la cadena creándose confianza en el historial de datos. Sin embargo, una desventaja de este proceso es el creciente esfuerzo computacional de los nodos para crear nuevos bloques.

Aunque el auge del concepto Blockchain es nuevo, la tecnología existe desde hace mucho más tiempo: el concepto de la vinculación de bloques que contienen funciones criptográficas de transacciones y datos ya se empleaba para aplicaciones de sellado de tiempo en documentos.

¿Cómo funciona la tecnología Blockchain?

El propósito de una cadena de bloques es mantener un registro fiable de transacciones, que generalmente pueden ser registros de intercambio de bienes, documentos o datos que requieren pruebas de confiabilidad y veracidad.

Cada bloque de la cadena de bloques contiene un número de bloque, una cabecera y las transacciones contenidas en el bloque. Los bloques se unen a través de sus cabeceras, que se encadenan entre sí, tal y como se muestra en la Figura 2. El proceso de minería selecciona las transacciones que se incluirán en el bloque, generando sus funciones hash y derivando su raíz Merkle.

[pic 2]

Figura 2. Creación de los bloques

Cada cabecera contiene la raíz de Merkle derivada de las transacciones anteriores, una marca de tiempo y el hash del encabezado del bloque anterior (excepto en el caso del primer bloque o génesis). Gracias a esta forma de enlazar los bloques, se proporciona inmutabilidad: la única forma de manipular con éxito un bloque es regenerar todos los bloques desde el bloque de génesis en adelante, que es una tarea gigantesca para una cadena de bloques de cualquier longitud sustancial.

Cuando se generan bloques, la red debe aceptar que son válidos y deben agregarse a la cadena. Esto se hace a través de un mecanismo de consenso, que se define en las reglas de la propia cadena. El tipo de mecanismo de consenso utilizado es específico para los requisitos de la cadena, y a medida que aumentan las aplicaciones de la tecnología, se están desarrollando otros nuevos.

Funciones Hash, ¿qué son?

Tal y como se acaba de explicar, el proceso de creación de una cadena de bloques se basa en las funciones hash, empleadas para incorporar la criptografía al proceso. Las funciones hash se desarrollaron en la década de los 70 como un medio para autenticar grandes archivos utilizando una cadena de datos pequeña.

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado: a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos.

Para ello, la función toma una cadena de entrada ‘x’ de longitud arbitraria y la asigna a una cadena de longitud fija h (x), conocida como valor hash o, simplemente, hash. La función hash está diseñada de tal manera que es computacionalmente muy difícil determinar la cadena de entrada ‘x’ a partir del valor hash, así como encontrar una cadena ‘x’ diferente que dé el mismo valor hash.

Árbol de Merkle

Un árbol hash de Merkle, patentado en 1979 por Ralph Merkle, es una estructura de datos que permite facilitar la verificación de grandes cantidades de datos mediante una estructura dividida en varias capas que tiene como finalidad relacionar cada nodo con una única raíz asociada a los mismos. De esta forma, cada nodo que no es una hoja está etiquetado con el hash de la concatenación de las etiquetas o valores de sus nodos hijo. Su uso permite que un gran número de datos separados puedan ligarse a un único valor de hash (el hash del nodo raíz del árbol). De esta forma proporciona un método de verificación segura y eficiente de los contenidos de grandes estructuras de datos.

[pic 3]

Figura 3. Ejemplo de un árbol de Merkle

Aplicaciones y usos de Blockchain para Defensa

Las tecnologías Blockchain potencian la interoperabilidad entre sistemas y proveen una única fuente de verdad, compartida por todos los participantes, permitiendo un gran nivel de integración de información, a la vez que garantizan que la información no puede ser alterada y ofrecen unos altos niveles de transparencia y auditabilidad.

Actualmente, se están explorando nuevas pruebas de concepto en el uso de Blockchain en todos los sectores, buscando la materialización de las ventajas del paradigma en aplicaciones sobre casos de uso reales. Sin embargo, el nivel de madurez tecnológica de Blockchain en el ámbito militar es aún muy bajo (TRL 1-3) en comparación con otros ámbitos en los que su uso está más extendido (en el ámbito financiero ya se ha alcanzado un TRL9), aun así, existen diversas aplicaciones y usos de la tecnología para Defensa que podrían suponer una mejora y avance para los sistemas y procesos que actualmente se emplean en el mundo militar. La prevención contra los ciberataques, la defensa de los sistemas de armas, la validación de órdenes en los sistemas de mando y control o la logística de las cadenas de suministro son algunas de las principales aplicaciones de Blockchain en el campo de la industria militar.

...

Descargar como (para miembros actualizados) txt (13 Kb) pdf (217 Kb) docx (125 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com