📖
DeFinomics Papers
  • 📚DeFinomics Papers
  • ⛓️Layer 2
    • Diferentes tipos de Layer2
  • 💸DeFi
    • Guía de Evaluación de Riesgos de DeFi v1 (EEA)
    • Impermanent Loss - Paso a paso (Math)
    • Trader Joe V2 vs Uniswap V3
  • 📚Ingeniería de Tokens
    • Criptoeconomía 101
    • Sobre la Práctica de la Ingeniería de Tokens, Parte I: Introducción al Ingeniero de Tokens
    • ¿Pueden las cadenas de bloques volverse inapropiadas?
  • 📂Filecoin
    • ¿Qué es Filecoin?
    • Filecoin e IPFS
    • Modelo de Almacenamiento
    • Criptoeconomía de Filecoin
    • La Máquina Virtual de Filecoin
    • Lecciones
      • Direccionamiento de Contenido | 5 Lecciones
        • Identificando y recuperando datos en la web | Lección 1 de 5
        • La web centralizada: Direccionamiento basado en ubicación | Lección 2 de 5
        • La web descentralizada: Direccionamiento de contenido | Lección 3 de 5
        • Hashing criptográfico e Identificadores de Contenido (CIDs) | Lección 4 de 5
        • Vincular datos entre sí | Lección 5 de 5
      • Anatomía de un CID | 6 Lecciones
        • ¿Qué es un CID? | Lección 1 de 6
        • Multihash | Lección 2 de 6
        • CIDv1: Prefijo Multicodec | Lección 3 de 6
        • CIDv1: Prefijo de versión | Lección 4 de 6
        • CIDv1: Prefijo Multibase | Lección 5 de 6
        • Un hash, múltiples versiones de CID | Lección 6 de 6
      • Merkle DAGs: Estructurando Datos para la Web Distribuida | 8 Lecciones
        • Los datos tienen estructura | Lección 1 de 8
        • Ventajas de los datos estructurados correctamente | Lección 2 de 8
        • Gráficos Acíclicos Dirigidos (DAGs) | Lección 3 de 8
        • Introducción a los Merkle DAGs | Lección 4 de 8
        • Merkle DAGs : Verificabilidad | Lección 5 de 8
        • Merkle DAG: Distribuibilidad | Lección 6 de 8
        • Merkle DAG: Deduplicación | Lección 7 de 8
        • Merkle DAGs como un bloque de construcción | Lección 8 de 8
      • Verificación de almacenamiento en Filecoin | 6 Lecciones
        • Almacenamiento descentralizado e incentivado | Lección 1 de 6
        • Preparación y transferencia de datos | Lección 2 de 6
        • Prueba de Replicación (PoRep) | Lección 3 de 6
        • Prueba de Espaciotiempo (PoSt) | Lección 4 de 6
        • zk-SNARKs | Lección 5 de 6
        • Verificando tu acuerdo | Lección 6 de 6
    • La conservación de registros inmutables en Filecoin será esencial para la IA
    • Por qué el almacenamiento de archivos descentralizado y distribuido es vital para un mejor internet?
  • ⚒️Tools
    • Rotki
Powered by GitBook
On this page
  • La web descentralizada: Direccionamiento de contenido
  • Hashing criptográfico
  • Confianza en la web descentralizada
  • Pidiendo contenido a los pares
  1. Filecoin
  2. Lecciones
  3. Direccionamiento de Contenido | 5 Lecciones

La web descentralizada: Direccionamiento de contenido | Lección 3 de 5

Aprende cómo el hash y el direccionamiento de contenido permiten compartir datos de manera verificable con pares en la web descentralizada.

PreviousLa web centralizada: Direccionamiento basado en ubicación | Lección 2 de 5NextHashing criptográfico e Identificadores de Contenido (CIDs) | Lección 4 de 5

Last updated 1 year ago

La web descentralizada: Direccionamiento de contenido

Como hemos visto, la web centralizada confía en autoridades fiables para alojar nuestros datos y utiliza URLs basadas en ubicación para acceder a ellos. Pero hay otra opción. En la web descentralizada, todos podemos alojar los datos de los demás, con un tipo diferente de enlace que es más seguro, facilitando la confianza en nuestros vecinos.

Hashing criptográfico

El es la herramienta más importante en el conjunto de herramientas de estructuras de datos descentralizadas. Abre la puerta a una nueva forma de enlace, conocida como direccionamiento de contenido, que nos libera de la dependencia de las autoridades centrales.

El hashing toma datos de cualquier tamaño y tipo y te devuelve un único "hash" de tamaño fijo que lo representa. Un hash es una cadena de caracteres que parece galimatías, pero puedes pensar en él como un nombre único para los datos. Podría parecerse a algo como esto:

bafybeigdyrzt5sfp7udm7hu76uh7y26nf3efuylqabf3oclgtqy55fbzdi

Para ser honestos, estos nombres actualmente no son muy amigables para los humanos (¡beagle.jpg era mucho más descriptivo!), pero son mucho más seguros. Aquí está el porqué:

Los hashes criptográficos pueden derivarse del contenido de los propios datos, lo que significa que cualquiera que use el mismo algoritmo en los mismos datos llegará al mismo hash. Si Ada y Grace están usando el mismo protocolo de la web descentralizada, como IPFS, para compartir exactamente la misma foto de un gatito, ambas imágenes tendrán exactamente el mismo hash. Al comparar esos hashes y confirmar que son iguales, podemos garantizar que cada pixel de esas dos fotos es idéntico.

Los hashes criptográficos son únicos. Si Grace usa Photoshop para eliminar un solo bigote de ese gatito, la imagen actualizada tendrá un nuevo hash. Simplemente mirando ese hash, incluso sin acceso al archivo en sí, será fácil decir que el archivo ahora contiene datos diferentes.

Confianza en la web descentralizada

En la web centralizada, hemos aprendido a confiar en ciertas autoridades y no en otras. Hacemos lo mejor que podemos con las pistas que tenemos de las URLs, pero hay algunos actores maliciosos que usan las deficiencias del direccionamiento de ubicación para engañarnos.

En la web descentralizada, sin embargo, todos contribuimos y alojamos los datos de los demás, y el direccionamiento de contenido nos permite confiar en la información que se comparte. Puede que no sepamos mucho sobre los pares que alojan datos, pero los hashes pueden prevenir que los actores maliciosos nos engañen sobre el contenido de los archivos. Eso es lo que hace al hashing criptográfico tan importante para la web descentralizada.

Pidiendo contenido a los pares

Con el direccionamiento de ubicación tradicional, sabíamos que necesitábamos visitar el dominio puppies.com para encontrar el contenido almacenado como beagle.jpg. Si el dominio de puppies.com estuviera roto por alguna razón, perderíamos el acceso a esa imagen.

La web descentralizada funciona de manera diferente. Cuando queremos una foto específica de una mascota adorable, la pedimos por su dirección de contenido (hash). ¿A quién le preguntamos? ¡A toda la red! Si Ada está en línea, veremos que tiene el contenido que estamos buscando, y sabremos que es exactamente el archivo que necesitamos porque tiene un hash coincidente. Si se desconecta, aún podríamos obtener la misma foto de Grace u otro par.

Dado que usamos hashes para solicitar datos en la web descentralizada, podemos pensar en un hash como un enlace, no solo un nombre.

hashing criptográfico
📂
Page cover image