TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Es la diversidad la clave para que la IA colabore fácilmente con otra IA? Un estudio reciente tiene esta teoría

May 26, 2022

Genoma de víctima de Pompeya por fin está completo

May 26, 2022

Con este catalizador inorgánico todos los plásticos podrían ser reciclables

May 26, 2022

Microsoft Power Pages: la herramienta para crear sitios web seguros y de bajo código

May 26, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Genoma de víctima de Pompeya por fin está completo

    May 26, 2022

    Con este catalizador inorgánico todos los plásticos podrían ser reciclables

    May 26, 2022

    ¿Cómo hablar con tus hijos sobre las masacres escolares?

    May 26, 2022

    Científicos obtienen la secuencia viral del genoma responsable de la viruela del mono

    May 26, 2022

    Satélites de la NASA revelan actividad volcánica en “Sharkcano”

    May 26, 2022
  • Tecnología

    ¿Es la diversidad la clave para que la IA colabore fácilmente con otra IA? Un estudio reciente tiene esta teoría

    May 26, 2022

    Microsoft Power Pages: la herramienta para crear sitios web seguros y de bajo código

    May 26, 2022

    ¿Cómo funciona un reloj de mareas?

    May 26, 2022

    Si compartes en WhatsApp imágenes íntimas de otras personas sin su permiso podrías ir a la cárcel

    May 26, 2022

    Es hora de eliminar la brecha digital y darles a todos acceso a internet

    May 26, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Bitcoin

Pay-to-EndPoint: así es como podría mejorarse la privacidad de Bitcoin sin alterar su protocolo

Por Ernesto CovaAgo 16, 20182 minutos de lectura
Claves Privadas Bitcoin Computadora Cuantivca
Compartir
Facebook Twitter Email Telegrama WhatsApp

En los días pasados, se anunció una nueva propuesta que pretende solventar los problemas de privacidad de Bitcoin, así como disminuir la posibilidad de que pueda rastrearse al dueño de un activo digital, mediante un sistema de pago llamado Pay-To-EndPoint (P2EP).

Tras numerosas discusiones sobre esta materia, Blockstream publicó la propuesta de P2EP, todo gracias al trabajo de nopara73, uno de los desarrolladores más conocidos por su labor en aras de mejorar la privacidad de la red de Bitcoin.

De acuerdo con el post, P2EP buscaría invalidar la heurística del protocolo de Meiklejohn, que permite a los analistas rastrear el origen de un activo digital directamente hasta quien la resguarda.

Mediante P2EP, ambas partes de la transacción deberán interactuar simultáneamente y de forma coordinada. En pocas palabras, tanto emisor como receptor deben estar en línea al mismo tiempo para poder llevar a cabo la transacción.

Esto eliminaría la facilidad de identificación y rastreo de las transacciones debido a que las mismas carecerían de huella digital. En este sentido, no es necesario que todo el ecosistema de la red adopte este mecanismo, pues al ser implementado por tan sólo un pequeño grupo de los miembros de la red, el análisis de la cadena de bloques se hace difuso y poco confiable, y la posibilidad de conocer cuáles transacciones lo están usando y cuáles no es nula.

Además, las transacciones podrían realizarse de forma secuencial o en paralelo. Para que esto funcione, el receptor debe emitir una URI que cumpla con BIP 21 para llevar al endpoint (punto final de la transacción).

Si el receptor no se encuentra en línea al momento de realizar el pago, la transacción se haría de forma tradicional, pero en caso de estarlo, el mismo debe firmar una prueba de propiedad de UTXO y enviar una serie de transacciones que el emisor deberá firmar, pero sólo una de ellas poseería realmente el UTXO del receptor.

P2EP Privacidad Transacciones

Artículos Relacionados

Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

Las aplicaciones de fertilidad y seguimiento del ciclo podrían no proteger tu privacidad

Te enseñamos a eliminar conexiones no deseadas de tu wi-fi

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estudio en babuinos revela los beneficios de tener amistades masculinas entre los machos de la especie

May 25, 2022

Esta es la razón por lo que no debes arrojar peces dorados a los ríos, según los expertos

May 25, 2022

Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

May 24, 2022

Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

May 24, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.