Sunteți pe pagina 1din 41

Diseño y desarrollo de una arquitectura

para la construcción de una infraestructura de autenticación


de un sistema de comercio a través de pago electrónico
en función de la creación y aplicación
de una criptodivisa o criptomoneda
Denominada: BlindCoin

Rodolfo Nieves Rivas


Esta criptodivisa o criptomoneda
Denominada: BlindCoin
Esta fundamentada en un software basado en un algoritmo
que describe el comportamiento de una ecuación
funcional diofantica y discreta
con la cual se generan las claves secretas
que garantizan la seguridad de un criptosistema
o plataforma electrónica financiera.
Introducción:
En este breve artículo se presenta una ecuación funcional
diofantica y discreta con la cual se generan las claves secretas que
garantizan la seguridad de un criptosistema. Dicha ecuación
permite el desarrollo de un software basado en un algoritmo que
describe el comportamiento de una arquitectura o infraestructura
de autenticación de un sistema de comercio electrónico. Todo lo
anterior nos conduce hacia la creación y aplicación de una
criptodivisa o criptomoneda aplicable en esta plataforma
electrónica financiera.
En este proyecto utilizaremos un esquema donde el dominio gira entorno a la
figura de un ente intermediario que consiste en un software o aplicación que
cumple con las funciones propias del banco y este interactúa entre el
comprador y el vendedor, asignándoles sus correspondientes claves públicas y
secretas garantizando de esta forma con el siguiente protocolo:
 Privacidad o protección frente a escuchas.
 Identificación de usuario protección frente a suplantación de personalidad.
 Integridad o protección frente a sustitución del mensaje original.
 Repudio o protección frente a posteriores negaciones de servicios.
Normalmente los tres últimos puntos se engloban en un único término:
Autenticación
y la técnica más utilizada se fundamenta en una infraestructura de
autenticación.
En dicho esquema la privacidad consiste en la generación de claves
secretas por un software.
La autenticación se logra a través de un sistema de distribución de
claves, este sistema de distribución de claves es autónomo e
independiente de ambos usuarios lo que le garantiza autoridad como
agente de confianza para la certificación y solo permite la identidad
del vendedor manteniendo el anonimato del comprador.
En la exposición de los protocolos nos centraremos en la parte referida a la
transacción;
En cualquier sistema de pago electrónico debe contemplarse lo siguiente:
 Retiro de fondo o Withdrawal: Esto va en función de crear un mecanismo de
transferencia con parte de los activos a un monedero o cuenta con la cual dichos
usuarios realizaran las transferencias; pagos; retiros y depósitos de forma
independientemente del ente certificador. En este esquema el ente certificador
cumple con el rol de ser un usuario más dentro del sistema.
 Pago: Es donde uno de los usuarios traspasa el dinero de su monedero a otro
usuario a cambio de productos o servicios.
 Depósito de fondo: Es cuando un usuario recibe algún pago por productos o
servicios o cuando transfiere parte del dinero de su monedero al ente certificador.
Esto se puede realizar de dos formas:
 On line.
 Off line.
Cabe destacar que de los riesgos en el uso ilícito de moneda electrónica; los
más importantes son:

 Falsificación de Testigos.
 Token for gery: que consiste en la creación de una moneda electrónica
aparentemente valida sin el correspondiente retiro de fondo o certificación por
el ente regulador autorizado.
 Pago múltiple: Que consiste en el uso de la misma moneda electrónica para
realizar distintos pagos. Existe dos filosofías de protección frente a estas
amenazas:

a) Protección a priori: Esto es intentar o prevenir que la amenaza ocurra o se


materialice.
b) Protección a posteriori: Consiste en la detección y detención o sanción y
correspondiente penalización del atacante.
Es este esquema se garantizan ambas protecciones.
Los siguientes ejemplos de definición nos permiten tener un estado de arte
sobre los protocolos de pago electrónico.
1) Pago electrónico Trazable:
2) Pago electrónico On line:
3) Pago electrónico Off line:
4) Pago electrónico No Trazable:
5) Pago electrónico Off line No Trazable:
6) Pago electrónico No Trazable Anónimo:
Características de este sistema
de
pago electrónico:
Memoria descriptiva para patente de uso
P = Clave secreta descartable
Esta clave es un número Primo impar aleatorio y corresponde con la Clave secreta del Ente
Emisor de la Transferencia de Pago electrónico.
Q = Clave secreta descartable
Esta clave es un número Primo impar aleatorio y corresponde con la Clave secreta del Ente
Receptor de la Transferencia de Pago electrónico.
K = Clave secreta del ente Rector o del Sistema de Autenticación.
Esta clave es un numero aleatorio y constante generado por las Claves: (P y Q)
esta clave se mantiene secreta y oculta por el sistema.
y = Clave secreta de Confirmación de Transferencia.
Esta clave la determina la Clave secreta descartable: P
x = Clave secreta de Comprobación de Transferencia.
Esta clave la determina las Claves secretas descartables: (P y Q)
Software de Autenticación:
Este software es el que genera la Clave secreta: K
del ente Rector o del Sistema de Autenticación.
Ecuación Funcional Diofantica y discreta:

1 + x + y = (K – x)/ 2.y
Cuando: K es Constante.
Para toda: (x) mayor e igual que: 1 (Uno)
Y toda: (y) mayor e igual que: 0 (Cero)

Esta Ecuación es la que garantiza La confianza de este Criptosistema de Seguridad


a través de la confidencialidad; confirmación y comprobación
dado que:
Cada una de las cinco (5) Claves secretas: (P; Q; K; x; y)
son todas independientes de las (4) restantes.
Esquema de
Transacción de comercio electrónico
a través de la moneda electrónica BlindCoin
Esquema del Procesamiento interno
de la Aplicación o Software
Distribución de las Claves internas
y

1+x+y P K Q (K – x)/2.y

x
Comportamiento interno del Sistema

Generación de las Claves


con opción
Predeterminada; Aleatoria y descartables
K

1 3

5 4

7
A B
Agente Emisor

A
Ente Rector o Software de Aplicación

K
Agente Receptor

Pasos de Ejecución del Software

1 2 3 4 5 6 7

Sentidos de ejecución
A Agente Emisor

El agente emisor es quien realiza la iniciativa a través


Del Software o aplicación en lo referente a la compra
por medio del sistema o plataforma exclusivo para el
Canje de la:
Criptomoneda BlindCoin

o para el retiro de fondo de las entidades de ahorro o


financieras
K Ente Rector o Software de Aplicación

El ente Rector es quien Genera Tres (3) de las Claves internas,


secretas , ocultas y encriptadas de un total de (5) que existen
dentro del sistema de Autenticación, comprobación y confirmación
de la operación realizada dentro de la plataforma de comercio
electrónico.
El ente Rector es el Software o aplicación sistema intrínseco de la
plataforma y es exclusivo para el Canje de la:

Criptomoneda BlindCoin

En las Casas de Cambios o Exchange


B Agente Receptor

El agente Receptor es quien acepta la propuesta a través


Del Software o aplicación en lo referente a la solicitud de
compra por parte del Agente Emisor por medio del
sistema o plataforma exclusivo para el Canje de la:

Criptomoneda BlindCoin

o para el deposito de fondo en las entidades de ahorro y


prestamos o financieras
Pasos de Ejecución del Software
K

1 3

5 4

7
A B
El Agente Emisor: A

Le solicita un acuerdo de intención de negocio a:

El Agente Receptor: B

A través del:

Ente Rector: K

Para realizar el acuerdo de intención el Agente Emisor


introduce su clave secreta, aleatoria, oculta, encriptada y
descartable; agregando la dirección Publica de Agente Receptor
y el Monto de Transferencia en: BlindCoin canjeable con el
Signo: + o – según la transacción de: Compra o Retiro de
Fondo
K

A B
El Agente Receptor: B

Le responde al acuerdo de intención de negocio a:

El Agente Emisor: A

A través del:

Ente Rector: K

Para responder a el acuerdo de intención el Agente Receptor


introduce su clave secreta, aleatoria, oculta, encriptada y
descartable.
K

1 3

A B
El ente Rector: K

Le responde a los:

Agente Emisor: A

Agente Receptor: B

Enviándoles a cada uno de ellos una clave secreta, aleatoria,


oculta, encriptada y descartable.
A el agente emisor le envía la clave: y
Y
A el agente receptor le envía la clave: x
K

1 3

5 4

A B
Los:

Agente Emisor: A

Agente Receptor: B

Intercambian cada uno de ellos su clave secreta, aleatoria, oculta,


encriptada y descartable correspondiente y de esta forma.
el agente emisor confirma con la clave: x
Y
A el agente receptor comprueba con la clave: y
K

1 3

5 4

7
A B
Criptomoneda: BlindCoin
Ejemplo:

El agente emisor: A
Envía su Clave Secreta: P = e4da3b7fbbce2345d7772b0674a318d5
Al ente Rector o Software: K
Para que este le envié al Agente Receptor: B
Un acuerdo de intención;
Y este le responda con su clave correspondiente al acuerdo de intención.
El agente Receptor: B
Responde con su clave secreta: Q = 8f14e45fceea167a5a36dedd4bea2543
Enviándola al ente rector: K
para que este Genere
Las Tres (3) claves secretas internas: (K ; x ; y) del Software.
El ente Rector o Software: K
Se reserva su clave secreta correspondiente
Siendo esta clave secreta la siguiente:
La clave secreta del ente Rector: K = 70efdf2ec9b086079795c442636b55fb
El ente Rector: K
Genera adicionalmente Dos Claves secretas: (x ; y)
Y las envía ambas encriptadas
Una al Agente Emisor: A
Y la otra al Agente Recepto: B
Siendo las claves secretas: (x ; y)
una vez encriptadas las siguientes:
Clave secreta: x = c4ca4238a0b923820dcc509a6f75849b
Clave secreta: y = c81e728d9d4c2f636f067f89cc14862c
Luego el sistema realiza con estas (5) claves internas
la confirmación; comprobación y Autentificación electrónica
a través de la siguiente Ecuación Funcional Diofatica:

1 + x + y = K – y / 2.x

Cuando: K = 70efdf2ec9b086079795c442636b55fb
Para: x = c4ca4238a0b923820dcc509a6f75849b
Si y solo si: y = c81e728d9d4c2f636f067f89cc14862c

Nota: La solución es Única, pues solo existe una respuesta.


Observación:
El Ente rector o Software de Autenticación.
Es el encargado de la Generación y encriptado de las claves: (K ; x ; y)
Pero desconoce las claves secretas; aleatorias y descartables: (P ; Q)
Esto garantiza la seguridad del Criptosistema.

Nota:
El encriptado se realizó utilizando el código de encriptación: MD5
Y se puede utilizar cualquier otro código,
como por ejemplo: RIPEMD160 O SHA512
Observación:

las entidades de ahorro y prestamos o financieras


La Aplicación o ente Rector: K
Las considera como un Agente emisor: B

y para su ejecución interna el monto debe anteponérsele


un símbolo positivo (+) o negativo (-)
según la operación a realizar.

Para Retiro de Fondos o Venta


el monto debe tener el signo: (-)

Para Deposito de Fondos o Compra


el monto debe tener el signo: (+)
Fin
Gracias…

S-ar putea să vă placă și