Obalanie 5 mitów Blockchain

Autor: Laura McKinney
Data Utworzenia: 3 Kwiecień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Obalanie 5 mitów Blockchain - Technologia
Obalanie 5 mitów Blockchain - Technologia

Zawartość


Źródło: Rostislav Zatonskiy / Dreamstime.com

Na wynos:

Podobnie jak wszystkie nowe technologie, w przypadku blockchaina może być trudno oddzielić fakty od fikcji. Tutaj badamy niektóre z największych mitów blockchainów.

Przełomowy artykuł Satoshi Nakamoto „Bitcoin: peer-to-peer Electronic Cash System”, opublikowany w 2009 r., Który wziął pod uwagę wskazówki z „How-Time-Stamp a Digital Document”, opublikowany przez Stuarta Habera i W. Scotta Stornetta w 1991 roku. żywiołowe uznanie dla blockchainów, które wpisało miejską legendę o zaufanych publicznych zdecentralizowanych blockchainach, historyczne odejście od pośrednictwa pośredników i stron trzecich. Pierwszy z nich miał na celu zbudowanie zaufania do walut cyfrowych, rozwiązując istniejący od dziesięcioleci problem podwójnych wydatków związany z walutami cyfrowymi z zastosowaną kryptografią, a drugi przez zapobieganie manipulowaniu cyfrowymi dokumentami ze znacznikiem czasu.


Informacje, dokumenty, transakcje lub monety cyfrowe są chronione matematycznie za pomocą trudnych do złamania funkcji skrótu, które tworzą blok i łączą go z wcześniej utworzonymi blokami. Aby zweryfikować nowy łańcuch bloków, jest on następnie rozgłaszany i udostępniany w rozproszonej sieci komputerów, aby wspólnie uzgodnić autentyczność transakcji, wykorzystując dodatkową matematykę algorytmu konsensusu. Cały kryptograficzny dowód transakcji jest przechowywany jako niezmienny zapis w rozproszonej i współdzielonej księdze lub łańcuchu bloków. „W efekcie jest to księgowanie potrójne, które obejmuje dwa wpisy stron transakcji i trzeci rekord dla publiczności, zarejestrowany w publicznej rozproszonej księdze, której nie można modyfikować”, Ricardo Diaz, Charlotte, Karolina Północna powiedział nam założyciel Blockchain CLT i konsultant ds. zarządzania w zakresie komercjalizacji blockchainów przedsiębiorstw.

Wychodząc z doliny rozczarowania, ponownie przeanalizowano mity wokół publicznych scentralizowanych łańcuchów bloków, a my teraz ocenimy kontrowersje. (Blockchain jest używany do czegoś więcej niż tylko kryptowaluty. Dowiedz się więcej w Dlaczego naukowcy danych zakochują się w technologii Blockchain.)


Mit nr 1: Nie można zabezpieczyć prywatnych dozwolonych łańcuchów bloków.

Prywatne łańcuchy bloków są sprzeczne pod względem warunków, a publiczne łańcuchy bloków są jedyną bezpieczną i wykonalną opcją. Publiczne łańcuchy blokowe zyskują zaufanie poprzez konsensus, co nie jest możliwe, gdy prywatne łańcuchy blokowe potrzebują pozwolenia dla niewielkiej grupy ludzi.

W rzeczywistych implementacjach, centralnie kontrolowane prywatne lub stowarzyszone łańcuchy bloków, choć dystrybuowane, są powszechne. Federacyjne łańcuchy bloków koncentrują się na określonych branżach, takich jak R3 Corda dla banków, EWF dla energii i B3i dla firm ubezpieczeniowych. Motywacją do zachowania prywatności blockchain jest poufność i pewność zgodności z przepisami, jak w bankowości, wyjątkowe potrzeby, takie jak energia odnawialna, w której drobni producenci muszą łączyć się z konsumentami, lub obawa przed przekroczeniem kosztów lub niedoszacowaniem wydajności niesprawdzonych technologii, jak w przypadku ubezpieczeń.

Jury wciąż nie jest pewne, czy prywatne blockchainy przetrwają poza ich programami pilotażowymi. TradeLens to jeden prywatny blockchain, który IBM stworzył z Maersk, największą firmą kontenerową na świecie. Według doniesień prasowych projekt zaczął się powoli, ponieważ inni przewoźnicy, którzy mogą być potencjalnymi partnerami, wyrazili sceptycyzm co do korzyści, jakie przyniosą z przyłączenia się.

Steve Wilson, wiceprezes i główny analityk w Constellation Research, przestrzegał przed pośpiesznym osądem. „IBM porusza się powoli, ponieważ zrzesza grupę partnerów, którzy wcześniej nie współpracowali. Przechodzą również ze świata, w którym pośrednicy handlowali, do nieznanego świata handlu bezpośredniego. Dokumentacja handlowa jest skomplikowana, a IBM stara się unikać błędów - powiedział nam.

Zasadniczo Wilson nie widzi dobrze zdefiniowanego przypadku użycia dla publicznych łańcuchów bloków. „Publiczne łańcuchy bloków przeoczają zwykły fakt, że każde rozwiązanie biznesowe jest nierozerwalnie związane z ludźmi i procesami. Problem podwójnych wydatków nie istnieje, gdy transakcje w światach fizycznych są śledzone na każdym etapie - podsumował.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Natomiast prywatne blockchainy, takie jak Corda w usługach finansowych, rozwiązują prawdziwe problemy. „Nadzór nad prywatnymi łańcuchami bloków przez wiarygodnych szafarzy zawęża problem zaufania. Prywatny blockchain realizuje wzrost wydajności dzięki wspólnej i bezpiecznej rozproszonej księdze, która wykorzystuje kryptografię, znaczniki czasu i inteligentne kontrakty, które zostały prototypowane w publicznych blockchainach ”- wyjaśnił Wilson.

Mit nr 2: Hybrydowe łańcuchy blokowe są niekompatybilną mieszanką prywatnych i publicznych.

Publiczne, niedozwolone zdecentralizowane łańcuchy bloków i prywatne, centralnie kontrolowane, dozwolone łańcuchy bloków wykluczają się wzajemnie. Starają się stworzyć wiarygodne środowisko dla transakcji na zupełnie inne sposoby, które nie są kompatybilne. Nie jest możliwe połączenie prywatnego i publicznego w jednym bezpiecznym łańcuchu.

Kombinacje hybrydowe pojawiają się wraz z dojrzewaniem rynku i rozwiewają sceptycyzm co do wczesnych form nowych technologii. Podobnie jak prekursory Internetu były intranety i ekstranety, które ewoluowały w Internet z witrynami, które można przeszukiwać za pomocą przeglądarek; chmura poszła podobną ścieżką, a chmury hybrydowe są obecnie powszechnie akceptowane.

W społeczności kryptograficznej istnieją dwa obozy: publiczny, bez zezwolenia łańcuch bloków i prywatny, dozwolony łańcuch bloków. Według Diaz:

Prywatna strona blockchain od dawna zakładała, że ​​będzie wymagała od górników, a zachęta finansowa do kryptowaluty do weryfikacji łańcucha bloków była niepotrzebna. Obecnie nowe projekty blockchain obsługują prywatne i publiczne technologie rozproszonej księgi głównej. Ternio.io, korporacyjna platforma blockchain, wykorzystuje technologię Hyperledger Fabric (dozwolona technologia blockchain) ORAZ Stellar (niedozwolony blockchain). Veridium.io, projekt blockchain rynku kredytów węglowych, ma również podobną architekturę DLT.

Diaz zauważył również:

Jaime Dimon, CEO JPMC, który odrzucił bitcoiny jako oszustwo, nie tylko zainwestował w budowę popularnego, bezpiecznego, prywatnego blockchaina zwanego Quorum, ale także wprowadził stabilną monetę przedsiębiorstwa (rodzaj tokena kryptowalutowego) o nazwie JPM Coin. Został zbudowany przy użyciu bazy kodu blockchain Ethereum, publicznego protokołu blockchain i technologii prywatności ZCash, innego publicznego, ale bezpieczniejszego protokołu blockchain. Bezpieczeństwo w kworum jest wzmocnione przez technologię bezpiecznej enklawy, która jest szyfrowaniem sprzętowym.

Kworum nie jest hybrydowym łańcuchem blokowym, w którym publiczne i prywatne łańcuchy blokowe współpracują ze sobą, ale zawiera kod z publicznych łańcuchów blokowych i kryptowalut, które zwykle są integralne z publicznymi łańcuchami blokowymi. Tworzy rozwidlenie w Ethereum, aby stworzyć prywatny blockchain. Istnieją inne hybrydowe łańcuchy blokowe, w których prywatne i publiczne łańcuchy blokujące odgrywają uzupełniające się role.

Hybrydowe łańcuchy blokowe mają przekonującą wartość, która skłania sceptycznych klientów korporacyjnych do przechodzenia od prywatnych łańcuchów blokowych do hybrydowych, które zawierają publiczne łańcuchy blokowe i ekonomię tokenów w miarę potrzeb. Mosty między łańcuchem prywatnym i publicznym w hybrydowym łańcuchu blokowym zapewniają, że bezpieczeństwo nie jest zagrożone, a intruzi są zniechęcani, wymagając od nich zapłaty za przejście przez most.

Hybrydowe sieci kryptograficzne przyszłości będą bardziej bezpieczne niż wszystko, co ma dziś Internet, Web 2.0. Diaz wyjaśnił:

Sieci kryptograficzne obsługiwane przez routery kryptograficzne, takie jak router bezprzewodowy w domu, przetwarzają tylko transakcje zabezpieczone kryptograficznie nie tylko technologią blockchain, ale także prawdziwą ekonomią kryptograficzną. Wyobraź sobie router lub urządzenie kryptograficzne, które wymaga niewielkiej ilości kryptowaluty do przetworzenia transakcji jak między dwiema stronami. Ta jedna kluczowa różnica drastycznie wpłynie na hakerów na całej planecie, którzy są przyzwyczajeni do swobodnego hakowania komputerów i łączenia ich w sieć w celu przeprowadzenia masowego ataku typu „odmowa usługi” na niektóre firmy. W zdecentralizowanej sieci Web 3.0 Web haker musiałby zapłacić z góry za swoją armię botów, aby przeprowadzić ten sam atak. To ekonomia symboliczna miażdżąca poważny problem cyberbezpieczeństwa.

Mit nr 3: Dane są niezmienne w każdych okolicznościach.

Podstawą publicznych blockchainów jest niezmienność puli danych dla wszystkich przechowywanych transakcji.

Rzeczywistość jest taka, że ​​publiczne łańcuchy bloków zostały naruszone przez skumulowaną większość, znaną również jako „51% atak” siły wydobywczej poprzez leasing sprzętu zamiast kupowania go i czerpanie zysków z ich ataków lub złego kodu w źle napisanych inteligentnych umowach .

Nieuczciwe rządy stanowią kolejne ryzyko cyberbezpieczeństwa. „Osoby prywatne reagują na zachęty do zachowania uczciwości danych. Martwię się o rządy, które mają inne cele nieekonomiczne odporne na zachęty finansowe ”- przypuszczał David Yermack, profesor finansów w Stern Business School na Uniwersytecie w Nowym Jorku.

Publiczne łańcuchy bloków muszą zmierzyć się z faktem, że błąd ludzki jest możliwy pomimo całej weryfikacji - zdarza się to w każdym ludzkim przedsięwzięciu. Niezmienność pęka po dokonaniu poprawek. Ethereum zostało podzielone na Ethereum Classic i Ethereum po ataku DAO, który wykorzystał lukę w portfelu zbudowanym na platformie.

„Sieć blockchain Bitcoin nigdy nie została zhakowana. Blockchain Ethereum został zaatakowany, ale większość z nich można przypisać złemu kodowi w inteligentnych kontraktach. W ciągu ostatnich dwóch lat pojawił się zupełnie nowy sektor cyberbezpieczeństwa do kontroli kodu inteligentnych umów w celu ograniczenia typowych zagrożeń z przeszłości - powiedział nam Diaz. Audyt oprogramowania związanego z łańcuchami bloków, w tym inteligentnych umów, pomaga wyeliminować luki we wspieraniu oprogramowania, które naraża łańcuch bloków na ryzyko cyberbezpieczeństwa. (Aby uzyskać więcej informacji na temat bezpieczeństwa Blockchain, zobacz Can the Blockchain Be Hacked?)

Mit nr 4: Klucze prywatne są zawsze bezpieczne w portfelach ich właścicieli.

Blockchainy polegają na infrastruktura klucza publicznego (PKI) technologia bezpieczeństwa, która obejmuje prywatny klucz do identyfikacji osób. Te klucze prywatne są chronione kryptografią, a ich kody nie są znane nikomu poza ich właścicielami.

W rzeczywistości w 2018 r. Skradziono ponad 1 miliard dolarów kryptowaluty.

Mit o prywatności i bezpieczeństwie kluczy prywatnych opiera się na założeniu, że nie można ich zhakować. Dr Mordechai Guri z Uniwersytetu Ben-Guriona w Izraelu pokazał, jak ukraść klucze prywatne, gdy są przenoszone z bezpiecznego miejsca, niezwiązanego z żadną siecią, na urządzenie mobilne w celu użycia. Luka w zabezpieczeniach dotyczy sieci i powiązanych procesów.

„Obecnie istnieje wiele najlepszych praktyk i technologii, które zmniejszają ryzyko zauważalnej słabości podstawowej kryptografii w celu ochrony kluczy prywatnych. Portfele sprzętowe, portfele papierowe, portfele zimne i portfele z obsługą wielu podpisów (multi-sig) znacznie zmniejszają to ryzyko złamania klucza prywatnego ”- poinformował nas Diaz.

Mit nr 5: Uwierzytelnianie dwuskładnikowe zapewnia bezpieczeństwo gorących portfeli.

Moje klucze prywatne są bezpieczne wymiana kryptograficzna jak Coinbase lub Gemini. Dodatkowe bezpieczeństwo uwierzytelnianie dwuskładnikowe (2FA) te witryny podają w swoich gorących portfelach nie może zawieść.

Coraz powszechniejsze hackowanie cyberbezpieczeństwa za pomocą portfela typu „gorący portfel” nazywa się przejmowaniem karty SIM, które podważa uwierzytelnianie dwuskładnikowe. Panda Security wyjaśnia, w jaki sposób hakerzy otrzymują kody weryfikacyjne, aktywując Twój numer na posiadanej karcie SIM. Jest to zwykle skuteczne, gdy ktoś chce zresetować hasło lub zna je i chce przejść dwustopniowy proces weryfikacji.

„Jeśli musisz kupić kryptowalutę za pośrednictwem zdecentralizowanej lub scentralizowanej wymiany kryptowalut, skorzystaj z usługi 2FA innej firmy, takiej jak Google Authenticator lub Microsoft Authenticator, NOT SMS 2FA”, doradził Diaz.

Wniosek

Technologie rozproszonych ksiąg rachunkowych i technologie blockchain ewoluują, a obecne wyobrażenia o ich ryzyku są bardziej wyciszone w miarę pojawiania się nowych innowacji w celu rozwiązania ich niedociągnięć. Mimo, że przemysł kryptograficzny ma jeszcze wczesne dni, kiedy Web 3.0 i zdecentralizowane przetwarzanie stają się coraz bardziej popularne, żyjemy w świecie, który da więcej zaufania matematyce, a mniej ludziom.