Categoría: Laboratorio
Artículos sobre derecho digital, ciberseguridad y tecnología.
GDPR en blockchain: borrado criptográfico y el derecho al olvido
Blockchain promete no borrar nada; el GDPR exige que lo borres todo. El borrado criptográfico resuelve la paradoja: destruir la clave equivale a destruir el dato. Explicamos la técnica, la gestión de claves, el cifrado multicapa y las políticas inteligentes de cumplimiento.
Narwhal + Bullshark: consenso DAG de nueva generación
Los protocolos de consenso clásicos procesan transacciones en serie, como un aeropuerto con una sola pista. Narwhal y Bullshark separan la diseminación de datos del ordenamiento, permitiendo más de 100.000 transacciones por segundo con finalidad en menos de 2 segundos. Explicamos cómo funciona.
Zero-Knowledge Proofs: demostrar sin revelar con Groth16 y zkSNARKs
Las pruebas de conocimiento cero permiten demostrar que sabes algo sin revelar qué sabes. Desde la cueva de Alí Babá hasta Groth16 y los pairings bilineales, exploramos R1CS, circuitos aritméticos y las aplicaciones reales en identidad, votación y finanzas descentralizadas.
Data Availability Sampling y KZG Commitments: cómo verificar sin descargar
¿Es posible verificar que los datos de un bloque están disponibles sin descargarlos? Data Availability Sampling combina codificación Reed-Solomon, Extended Data Squares y compromisos polinomiales KZG para conseguirlo. Explicamos la matemática, las analogías y el impacto real en el escalado de Ethereum.
Almacenamiento tipo Git en blockchain: versionado inmutable y descentralizado
¿Y si blockchain funcionara como Git? Content-Addressable Storage, Merkle Patricia Tries, namespaces como ramas, almacenamiento híbrido local+IPFS y DAG de consenso.
Threshold Encryption: criptografía sin punto único de fallo
El cifrado por umbral divide una clave en N fragmentos y requiere al menos T para operar. Nadie tiene la clave completa. Explicamos Shamir, BLS, VRF distribuido y sus aplicaciones.
Proxy Re-Encryption: compartir datos cifrados sin compartir claves
Proxy Re-Encryption permite transformar un texto cifrado para que un tercero pueda descifrarlo, sin que el intermediario aprenda el contenido. Explicamos cómo funciona, el esquema threshold, sus garantías de seguridad y los casos de uso reales.