Recibir Bitcoin no es simplemente compartir tu clave pública. El proceso implica generar una dirección estandarizada y segura. Esto se logra aplicando funciones hash (SHA-256 y RIPEMD-160) a la clave pública serializada, seguido de una codificación específica. El formato más básico es Pay-to-Public-Key (P2PK), usado en las primeras transacciones (ej. coinbase). Aquí, el script de bloqueo contiene directamente la clave pública completa. Es simple, pero menos eficiente y menos privado que usar el hash de la clave. Para usar la clave pública en la red, primero hay que serializarla. La serialización estándar (SEC) define cómo representar los puntos (x, y) de la curva elíptica como una cadena de bytes. Un prefijo indica el formato (ej. 0x04 para no comprimida) seguido de las coordenadas. Para ahorrar espacio en la blockchain, se usa la compresión de claves. Dado que para una 'x' solo hay dos 'y' posibles (positiva/negativa), basta con guardar 'x' y un bit de signo. Esto reduce la clave de 65 a 33 bytes, una optimización crucial en Bitcoin. #Bitcoin #Nostr #Tech #Criptografia
Las redes P2P son estructuras donde cada nodo actúa como cliente y servidor. Comparten recursos como ancho de banda y almacenamiento, operan sin permisos previos y mantienen la operatividad incluso si algunos nodos se desconectan. El mayor desafío de estas redes es el Ataque de Sybil: un atacante crea miles de identidades falsas para manipular el consenso. Bitcoin mitiga esto usando la Prueba de Trabajo para que cada identidad falsa sea costosa de mantener. La red se auto-organiza mediante Mecanismos de Descubrimiento y una funcionalidad específica para Bitcoin. Los nodos nuevos localizan pares usando direcciones iniciales conocidas para después gestionar la propagación de transacciones y bloques. La funcionalidad P2P de Bitcoin es crítica: asegura la robustez y la resiliencia contra fallos y censura. A diferencia de la computación distribuida tradicional, aquí no hay un único coordinador que pueda apagar el sistema. #Bitcoin #Blockchain #P2P #Tecnologia #Ciberseguridad #SeguridadDigital #Sybil