Categoría: Laboratorio

Artículos sobre derecho digital, ciberseguridad y tecnología.

GDPR en blockchain: borrado criptográfico y el derecho al olvido

GDPR en blockchain: borrado criptográfico y el derecho al olvido

Blockchain promete no borrar nada; el GDPR exige que lo borres todo. El borrado criptográfico resuelve la paradoja: destruir la clave equivale a destruir el dato. Explicamos la técnica, la gestión de claves, el cifrado multicapa y las políticas inteligentes de cumplimiento.

Leer articulo
Narwhal + Bullshark: consenso DAG de nueva generación

Narwhal + Bullshark: consenso DAG de nueva generación

Los protocolos de consenso clásicos procesan transacciones en serie, como un aeropuerto con una sola pista. Narwhal y Bullshark separan la diseminación de datos del ordenamiento, permitiendo más de 100.000 transacciones por segundo con finalidad en menos de 2 segundos. Explicamos cómo funciona.

Leer articulo
Zero-Knowledge Proofs: demostrar sin revelar con Groth16 y zkSNARKs

Zero-Knowledge Proofs: demostrar sin revelar con Groth16 y zkSNARKs

Las pruebas de conocimiento cero permiten demostrar que sabes algo sin revelar qué sabes. Desde la cueva de Alí Babá hasta Groth16 y los pairings bilineales, exploramos R1CS, circuitos aritméticos y las aplicaciones reales en identidad, votación y finanzas descentralizadas.

Leer articulo
Data Availability Sampling y KZG Commitments: cómo verificar sin descargar

Data Availability Sampling y KZG Commitments: cómo verificar sin descargar

¿Es posible verificar que los datos de un bloque están disponibles sin descargarlos? Data Availability Sampling combina codificación Reed-Solomon, Extended Data Squares y compromisos polinomiales KZG para conseguirlo. Explicamos la matemática, las analogías y el impacto real en el escalado de Ethereum.

Leer articulo
Almacenamiento tipo Git en blockchain: versionado inmutable y descentralizado

Almacenamiento tipo Git en blockchain: versionado inmutable y descentralizado

¿Y si blockchain funcionara como Git? Content-Addressable Storage, Merkle Patricia Tries, namespaces como ramas, almacenamiento híbrido local+IPFS y DAG de consenso.

Leer articulo
Threshold Encryption: criptografía sin punto único de fallo

Threshold Encryption: criptografía sin punto único de fallo

El cifrado por umbral divide una clave en N fragmentos y requiere al menos T para operar. Nadie tiene la clave completa. Explicamos Shamir, BLS, VRF distribuido y sus aplicaciones.

Leer articulo
Proxy Re-Encryption: compartir datos cifrados sin compartir claves

Proxy Re-Encryption: compartir datos cifrados sin compartir claves

Proxy Re-Encryption permite transformar un texto cifrado para que un tercero pueda descifrarlo, sin que el intermediario aprenda el contenido. Explicamos cómo funciona, el esquema threshold, sus garantías de seguridad y los casos de uso reales.

Leer articulo