El hash Scrypt ha sido un elemento clave en la protección del Bitcoin y otras monedas ante ataques de hacking. Descubre hoy cómo funciona y por qué es una muralla impenetrable en la blockchain.
El hash Scrypt es una función de tipo hash que opera como un algoritmo y que se postula como una alternativa a funciones como el hash SHA-256, a la cual supera en todo lo que se refiere al nivel de seguridad.
Esta función ha sido aprovechada en la blockchain del BTC, aunque muchas otras criptomonedas, en vista de su enorme utilidad, han optado por aplicarla.
El Scrypt se debe a Colin Percival, un desarrollador de software libre, quien estaba trabajando en un programa de respaldo de información llamado “Tarsnap”.
A la mitad de su trabajo, Colin sintió que necesitaba una función de hash lo suficientemente fuerte como para que Tarsnapno fuese derrumbado por algún hacker.Sin embargo, en ese entonces no había una que cumpliese los requisitos. Por lo tanto, se dispuso a desarrollarla.
Y una vez que la creó y la liberó al público, fue adoptada poco a poco por el BTC y otros criptoactivos para sus blockchains. De esa manera adquirió rango mundial.
A pesar de ser, en esencia, similar a otras funciones y algoritmos, el hash Scrypt posee unas características muy particulares que lo identifican como un elemento casi único. Veamos cuáles son:
El hash de Scrypt ha demostrado tener una relación complejidad-carga incomparable. Este algoritmo puede operar en niveles muy profundos sin que ello comprometa su rendimiento ni el funcionamiento de la red de Bitcoin.
Así, este hash puede crear números aleatorios, ajustar valores de funciones de todo tipo, paralizar toda clase de procesos, establecer sets de puntos y saltos, entre muchas otras tareas.
Todas esas actividades implican una carga de trabajo extremadamente alta, hasta el punto de que suelen hacer colapsar muchos hashes. Afortunadamente, el de Scrypt contiene una codificación que le permite sobrellevarlas y completarlas en perfecto equilibrio.
Existen en la blockchain diversas implementaciones que representan un problema no solo para el Bitcoin, sino para los criptoactivos en general.
Entre ellas hay dos que sobresalen: las FPGA y las ASIC. Ambas, a su propio modo, ponen en riesgo la descentralización de las criptomonedas. De allí se desprende que tanto el BTC como el Ethereum y las demás hayan buscado cómo lidiar con ellas.
Fue de esa forma como el hash Scrypt se convirtió en la solución ideal. Resulta que este algoritmo cuenta con una gran capacidad para obstaculizar dichas implementaciones.
Por ejemplo, en el caso de los ASIC tenemos que se trata de un tipo especial de mineros que violenta en cierto grado las normas de minería descentralizada.
Pues bien, el Scrypt dificulta en sobremanera el desarrollo de los mismos, además de que reduce su potencia y aumenta su consumo de energía eléctrica. Esto último ocasiona que se vuelvan insostenibles.
En ese sentido, esta característica es una de las responsables de que el Bitcoin y los demás criptoactivos hayan venido implementando el Scrypt en toda su red.
El Scrypt posee un grado de seguridad elevadísimo, más incluso que los hashes más populares del criptomundo. Pero como si eso fuera poco, se lo puede ajustar.
En otras palabras, el Scrypt permite a cualquier programador reducir o aumentar un cierto conjunto de parámetros que pueden endurecer o flexibilizar el nivel de protección.
Cabe resaltar que, independientemente de los ajustes, el Scrypt es altamente resistente a los ataques de hacking, en especial a los de fuerza bruta. Por tal motivo han sido tan bien adoptados dentro del Bitcoin, ya que este suele ser blanco de diversos hackers.
El hash Scrypt tiene un método de trabajo muy particular. Como todos los hashes, crea una serie de cadenas alfanuméricas que son irrepetibles. Ahora bien, para ello utiliza un método que ningún otro usa.
Dicho método no es otro que la derivación mayor de claves a partir de funciones secuenciales duras de memoria. Este hace que Scrypt genere las cadenas mediante un código o clave, un número de puntos claves ya establecidos en el hash y un montón de ruido.
Por “ruido” nos referimos a un conjunto de números creados aleatoriamente por el Scrypt que se encuentran en la memoria. Su función es ocultar y disfrazar los puntos claves que ya mencionamos, con lo cual se hace difícil romper el hash.
En consecuencia, incluso si el atacante logra acceder a un archivo de contraseñas no podrá conocer estas últimas, puesto que las claves criptográficas disfrazarán toda la información.
0 comentarios