📖
DeFinomics Papers
  • 📚DeFinomics Papers
  • ⛓️Layer 2
    • Diferentes tipos de Layer2
  • 💸DeFi
    • Guía de Evaluación de Riesgos de DeFi v1 (EEA)
    • Impermanent Loss - Paso a paso (Math)
    • Trader Joe V2 vs Uniswap V3
  • 📚Ingeniería de Tokens
    • Criptoeconomía 101
    • Sobre la Práctica de la Ingeniería de Tokens, Parte I: Introducción al Ingeniero de Tokens
    • ¿Pueden las cadenas de bloques volverse inapropiadas?
  • 📂Filecoin
    • ¿Qué es Filecoin?
    • Filecoin e IPFS
    • Modelo de Almacenamiento
    • Criptoeconomía de Filecoin
    • La Máquina Virtual de Filecoin
    • Lecciones
      • Direccionamiento de Contenido | 5 Lecciones
        • Identificando y recuperando datos en la web | Lección 1 de 5
        • La web centralizada: Direccionamiento basado en ubicación | Lección 2 de 5
        • La web descentralizada: Direccionamiento de contenido | Lección 3 de 5
        • Hashing criptográfico e Identificadores de Contenido (CIDs) | Lección 4 de 5
        • Vincular datos entre sí | Lección 5 de 5
      • Anatomía de un CID | 6 Lecciones
        • ¿Qué es un CID? | Lección 1 de 6
        • Multihash | Lección 2 de 6
        • CIDv1: Prefijo Multicodec | Lección 3 de 6
        • CIDv1: Prefijo de versión | Lección 4 de 6
        • CIDv1: Prefijo Multibase | Lección 5 de 6
        • Un hash, múltiples versiones de CID | Lección 6 de 6
      • Merkle DAGs: Estructurando Datos para la Web Distribuida | 8 Lecciones
        • Los datos tienen estructura | Lección 1 de 8
        • Ventajas de los datos estructurados correctamente | Lección 2 de 8
        • Gráficos Acíclicos Dirigidos (DAGs) | Lección 3 de 8
        • Introducción a los Merkle DAGs | Lección 4 de 8
        • Merkle DAGs : Verificabilidad | Lección 5 de 8
        • Merkle DAG: Distribuibilidad | Lección 6 de 8
        • Merkle DAG: Deduplicación | Lección 7 de 8
        • Merkle DAGs como un bloque de construcción | Lección 8 de 8
      • Verificación de almacenamiento en Filecoin | 6 Lecciones
        • Almacenamiento descentralizado e incentivado | Lección 1 de 6
        • Preparación y transferencia de datos | Lección 2 de 6
        • Prueba de Replicación (PoRep) | Lección 3 de 6
        • Prueba de Espaciotiempo (PoSt) | Lección 4 de 6
        • zk-SNARKs | Lección 5 de 6
        • Verificando tu acuerdo | Lección 6 de 6
    • La conservación de registros inmutables en Filecoin será esencial para la IA
    • Por qué el almacenamiento de archivos descentralizado y distribuido es vital para un mejor internet?
  • ⚒️Tools
    • Rotki
Powered by GitBook
On this page
  1. Filecoin
  2. Lecciones
  3. Anatomía de un CID | 6 Lecciones

¿Qué es un CID? | Lección 1 de 6

Explora los detalles de los CIDs (Identificadores de Contenido), las etiquetas únicas utilizadas para señalar datos almacenados en sistemas de información distribuidos, incluye IPFS, IPLD y Filecoin.

PreviousAnatomía de un CID | 6 LeccionesNextMultihash | Lección 2 de 6

Last updated 1 year ago

¿Qué es un CID?

Cuando intercambiamos datos con pares en la web descentralizada, dependemos del direccionamiento de contenido (a diferencia del direccionamiento de ubicación de la web centralizada) para localizar e identificar de manera segura los datos. Si aún no lo has hecho, por favor revisa para aprender sobre los conceptos básicos importantes de la web descentralizada como el direccionamiento de contenido, el hashing criptográfico, los identificadores de contenido (CIDs) y la compartición con pares. En esta lección profundizaremos en la anatomía de los CIDs, que están construidos a partir de una variedad de valores auto-descriptivos definidos por el proyecto .

La , que se originó en IPFS, ahora reside en Multiformats y apoya una amplia gama de proyectos incluyendo IPFS, IPLD, libp2p y Filecoin. Aunque compartiremos algunos ejemplos de IPFS a lo largo de nuestras lecciones, esta se trata sobre la anatomía del CID en sí, que es utilizado por cada uno de estos sistemas de información distribuida como el identificador principal para referenciar contenido.

Un identificador de contenido, o CID, es un identificador auto-descriptivo direccionado por contenido. No indica dónde está almacenado el contenido, pero forma una especie de dirección basada en el contenido mismo. El número de caracteres en un CID depende del hash criptográfico del contenido subyacente, en lugar del tamaño del contenido en sí. Como la mayoría del contenido en IPFS se hash usando sha2-256, la mayoría de los CIDs que encuentres allí serán del mismo tamaño (256 bits, lo que equivale a 32 bytes). Esto los hace mucho más fáciles de manejar, especialmente al tratar con múltiples piezas de contenido.

Por ejemplo, si almacenáramos una imagen de un cerdo hormiguero en la red IPFS, su CID se vería así: QmcRD4wkPPi6dig81r5sLj9Zm1gDCL4zgpEj9CfuRrGbzF

El primer paso para crear un CID es transformar los datos de entrada, usando un algoritmo criptográfico que mapea la entrada de tamaño arbitrario (datos o un archivo) a una salida de tamaño fijo. Esta transformación es conocida como digestión hash criptográfica o simplemente hash.

El algoritmo criptográfico utilizado debe generar hashes que tengan las siguientes características:

  • Determinista: La misma entrada siempre debe producir el mismo hash.

  • No correlacionado: Un pequeño cambio en la entrada debe generar un hash completamente diferente.

  • Unidireccional: Debe ser inviable reconstruir los datos a partir del hash.

  • Único: Solo un archivo puede producir un hash específico.

Nota que si cambiamos un solo píxel en nuestra imagen del cerdo hormiguero, nuestro algoritmo criptográfico generará un hash completamente diferente para la imagen. Cuando recuperamos datos usando una dirección de contenido, estamos garantizados a ver la versión intencionada de esos datos. Esto es bastante diferente del direccionamiento de ubicación en la web centralizada, donde el contenido en una dirección dada (URL) puede cambiar con el tiempo.

El hashing criptográfico no es único de IPFS, y hay muchos algoritmos de hashing por ahí como sha2-256, blake2b, sha3-256 y sha3-512, el ya no seguro sha1 y md5, etc. IPFS utiliza sha2-256 por defecto, aunque un CID admite virtualmente cualquier algoritmo de hash criptográfico fuerte.

📂
nuestras lecciones sobre Direccionamiento de Contenido en la Web Descentralizada
Multiformats
especificación de CID
Page cover image