- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Entonces, ¿quieres utilizar una cadena de bloques para eso?
¿Son veraces los datos de blockchain? El consultor de blockchain Antony Lewis analiza estas preguntas y otras más en un nuevo artículo de Opinión .
Antony Lewis es un consultor y bloguero de Bitcoin y blockchain, que anteriormente se desempeñó como director de desarrollo comercial en la plataforma de intercambio de Bitcoin itBit.
En este artículo, Lewis intenta descifrar algunas de las preguntas más incomprendidas que circulan entre las instituciones que buscan adaptar la tecnología blockchain distribuida para usos alternativos.
Hay buenas y malas razones para utilizar cadenas de bloques.
En conversaciones con personas que consideran casos de uso de blockchain, he observado confusiones comunes con ciertos términos. El problema es que inicialmente se usaron en un contexto limitado (generalmente para describir la blockchain de Bitcoin) y ahora se interpretan de forma más genérica para otras blockchains, en casos donde podrían no ser aplicables.
En este artículo espero desenredar algunos de estos conceptos erróneos comunes.
Tema: Las cadenas de bloques son seguras
Escritura de datos
Bitcoin tiene características de seguridad específicas para escribir datos debido a la carga de consenso de prueba de trabajoEs decir, para añadir bloques de transacciones a la blockchain, es necesario validar todas las transacciones dentro del bloque (fácil) y luego realizar cálculos repetidos (llamados hash) para encontrar un número mágico que haga que el bloque sea válido y aceptable para los demás participantes según las reglas de la red (fácil, pero computacionalmente costoso, por lo tanto, energéticamente intensivo, por lo tanto, caro). Esta carga de prueba de trabajo, combinada con la regla de la cadena más larga, encarece la minería de una cadena subversiva propia.
Por otro lado, las cadenas de bloques privadas, con validadores de bloques conocidos, pueden tener otros mecanismos que reemplacen la prueba de trabajo y limiten la capacidad de otros de subvertir la cadena.
Estas reglas pueden especificar que los bloques deben ser firmados por una lista limitada y conocida de firmantes. El sistema de turnos rotatorios, en el que las entidades se turnan para escribir bloques, es suficiente para desalentar o limitar el comportamiento inapropiado unilateral.
Lectura de datos
Bitcoin y las cadenas de bloques no ofrecen seguridad inherente contra el acceso de lectura. De hecho, las cadenas de bloques son mecanismos para copiar datos a todos los participantes relevantes; de eso se trata el consenso.
Si cree que tiene dolores de cabeza de ciberseguridad al controlar el acceso de lectura a una base de datos central, entonces multiplique eso por la cantidad de nodos en su cadena de bloques para obtener la nueva área de superficie de ataque de su cadena de bloques.
Puedes controlar el acceso de lectura hasta cierto punto cifrando ciertos elementos en tu blockchain y entregando las claves al participante correspondiente. Sin embargo, considera la amenaza del espionaje industrial, donde las claves se venden a una organización rival que también opera un nodo. Ahora, el rival puede leer tus datos sin siquiera penetrar en tu sistema, ya que la blockchain copia los datos directamente en su centro de datos.
Puede haber soluciones que involucren la rotación de claves, pero también es necesario considerar los datos históricos. El valor de un tercero reside en que puede controlar el acceso a los datos con mayor precisión. Además, proporciona una entidad única contra la que litigar si expone datos privados o incumple sus obligaciones contractuales.
Denegación de servicio
Las cadenas de bloques son más resistentes que los sistemas centralizados a los ataques de denegación de servicio, gracias a su naturaleza punto a punto y multirredundante. Si un nodo se desconecta, los demás KEEP funcionando.
Los usuarios conectados al nodo deshabilitado no podrán conectarse, a menos que exista un mecanismo que les permita encontrar otros nodos a los cuales recurrir.
Tema: Las cadenas de bloques están encriptadas
Puede haber confusión entre los métodos criptográficos utilizados en Bitcoin (hashing, firmas digitales) y los datos encriptados en las cadenas de bloques (datos almacenados como texto cifrado).
Esto puede llevar a la gente a pensar que los datos en una cadena de bloques están encriptados por defecto.
De hecho, los datos en las cadenas de bloques no están cifrados por defecto, especialmente los que necesitan ser validados por los nodos. En Bitcoin, los datos de las transacciones no están cifrados, como se puede comprobar en cualquier transacción en la cadena de bloques de Bitcoin. (Para una explicación más profunda de los elementos específicos de una transacción de Bitcoin , consulte aquí).
El problema más evidente con el cifrado de datos en una cadena de bloques es que los datos cifrados no se pueden validar, porque los nodos necesitan saber qué están validando.
Por ejemplo, si estoy validando la legitimidad de su pago de2 BTC Desde tu billetera, necesito saber el contenido de tu billetera (es decir, tus transacciones entrantes anteriores) y el hecho de que estás intentando gastar 2 BTC (y cuáles).
En una cadena privada, si todos los nodos de validación pueden descifrar sus datos al tener claves de descifrado, entonces debe considerar por qué los está cifrando en primer lugar.
Existen soluciones que surgen de la investigación criptográfica primaria que permiten comprobar hechos sobre datos sin conocer los datos subyacentes en sí, conocidas comopruebas de conocimiento cero, pero esta Tecnología aún no está madura.
Si la Privacidad es importante, considere qué debe cifrarse: ¿Todos los datos en reposo? ¿Los datos en movimiento? ¿Toda la base de datos? ¿Los datos dentro de campos específicos de la base de datos? ¿Quién podrá descifrarlos y cuándo? ¿Cómo se otorgarán los permisos? ¿Se pueden revocar? ¿Qué ocurre si un tercero obtiene una clave de descifrado a través de un empleado no autorizado? ¿Qué ocurre si un usuario legítimo pierde una clave de descifrado?
La gestión de claves es una parte crucial de la seguridad de los datos, más aún cuando los datos se comparten libremente entre (generalmente) competidores en una industria, y debe considerarse cuidadosamente en una solución blockchain.
Tema: El uso de una cadena de bloques permite un mejor acceso a los datos
Muchas soluciones centralizadas existentes ya hacen un excelente trabajo al permitir el acceso a los datos, con acceso de lectura y escritura cuidadosamente controlado y también una capa de responsabilidad para el propietario central de los datos, que puede reaccionar a imperativos morales o directivas legales.
Facebook, por ejemplo, es bastante accesible a nivel global y puede eliminar mensajes de odio o material protegido por derechos de autor.
Las cadenas de bloques pueden hacer que el control de acceso a los datos sea más complejo, y la inmutabilidad tiene sus inconvenientes. En muchos casos de uso potenciales, los nodos son gestionados por entidades o grupos independientes (si no es así, considere por qué utiliza una cadena de bloques en primer lugar), y cada entidad controla y gestiona su propio control de acceso a los datos.
Pueden existir desafíos en torno a la gestión del control de acceso en todas las entidades que tienen una copia de los datos de la cadena de bloques.
Tema: Esta cadena de bloques permite a los usuarios finales hacer [x] peer to peer sin un intermediario
Esta narración parece provenir del libro blanco de Bitcoin, que describe el propósito de Bitcoin : permitir a las personas enviar dinero digital de persona a persona sin un intermediario financiero específico.
Si consideramos al minero que añade el bloque como intermediario que cobra comisiones y recompensas por su trabajo, entonces existen intermediarios en Bitcoin. Sin embargo, la cuestión es que no son específicos (un minero puede sustituir a otro), y no estás obligado a un minero específico para que tus transacciones funcionen o no.
En muchas cadenas de bloques privadas que se describen actualmente en la industria, hay intermediarios: estos son los participantes que ejecutan los nodos o los proveedores de Tecnología que obtienen tickets para monetizar sus soluciones de cadenas de bloques.
Tema: Los usuarios ejecutarán sus propias cadenas de bloques en sus teléfonos.
Ocasionalmente he escuchado ideas en las que los usuarios necesitan almacenar datos de blockchain en sus teléfonos (especialmente para casos de uso en los que los usuarios deberían ser dueños de sus propios datos).
Tenga cuidado con la cadena de bloques del teléfono móvil, ya que implica que el teléfono estará constantemente chateando con el resto de la red, descargando y cargando datos de otras personas sin parar para permanecer en consenso.
Tema: La cadena de bloques será un registro inmutable de todos los Eventos.
En Bitcoin, donde es necesario rastrear transacciones antiguas para determinar la validez de las nuevas, este es el caso.
También es cierto que una transacción de Bitcoin solo se liquida si se transmite a la red de Bitcoin y se acepta en un bloque. Cada evento en Bitcoin es necesario para construir la imagen del estado del libro contable.
Esto no significa que si aplicas una cadena de bloques a un problema aleatorio, capturarás de inmediato y con precisión cada evento.
Los Eventos deben ser ingresados por alguien o algo y luego transmitidos y aceptados para que puedan ser registrados.
Los datos en una cadena de bloques no implican precisión: los Eventos deben registrarse con precisión desde el principio. Esto es aún más importante cuando el registro puede ser inmutable.
Tema: Porque está en una cadena de bloques, es verdad
Hay una confusión en torno al uso de la palabra "verdadero".
En Bitcoin, "verdadero" significa que la red ha acordado que se realizó una transacción y los nodos están de acuerdo o en consenso sobre que esto sucedió.
El concepto de "verdad" aplicado a las cadenas de bloques no se extiende a otros significados de "verdadero". Si un dispositivo de monitorización cardíaca falla y registra lecturas incorrectas de la frecuencia cardíaca en una cadena de bloques, ¿se convierten estas lecturas en verdaderas? Claramente no.
En un registro de propiedad de un vehículo, una cadena de bloques puede registrar inmutablemente que un coche ha cambiado de propietario. Si esta transacción se realizó por error o de forma fraudulenta debido a un hackeo del teléfono del propietario, ¿cuál es la situación real? Si la policía descubre que la transacción es fraudulenta y necesita ser desmantelada, ¿cómo se hará, dada la seguridad criptográfica de las firmas digitales? (Existen soluciones, pero solo hay que considerarlas).
En el caso de las cadenas de bloques, la verdad simplemente significa "lo que originalmente se registró y se acordó como válido por la mayoría de los nodos".
Válido no significa necesariamente verdadero. No confundas la verdad de la blockchain con "La Verdad". Para un ejemplo trivial pero concreto de una mentira inmutable en múltiples niveles, ver aquí.
Tema: Datos almacenados en una cadena de bloques
Esto es frecuente en el espacio de las cadenas de bloques para KYC y de las cadenas de bloques para almacenamiento de documentos.
Comentarios como "Esto se almacena en la blockchain" pueden generar confusión cuando se publica el hash de un documento (PDF, JPEG, ETC) en una blockchain. Un hash no es una versión cifrada de un archivo original; y cuando se almacena, no se puede recuperar el original descifrándolo. El hash es una huella digital de los datos, y si se almacena en una blockchain, alguien que haya conservado una copia exacta de esos datos (fuera de la blockchain) puede demostrar que esos datos específicos existían en la fecha y hora en que se almacenó el hash en la blockchain.
Si bien es posible almacenar documentos completos en cadenas de bloques (después de todo, una cadena de bloques es simplemente una base de datos acoplada a un software que valida y comparte nuevas entradas con los demás participantes), pasar grandes cantidades de datos a gran velocidad puede crear su propio conjunto de problemas.
Tema: Participantes de una cadena de bloques
Puede haber confusión cuando se utiliza la palabra "participantes".
En términos generales, hay tres tipos principales de participantes en las cadenas de bloques:
- Participantes que escriben bloques (en Bitcoin, estos se llaman mineros y procesan números)
- Participantes que mantienen toda la cadena de bloques y validan y propagan nuevas entradas (en Bitcoin, generalmente se les llama 'nodos completos')
- Participantes que son los usuarios finales de la funcionalidad de la cadena de bloques, que generalmente acceden a la cadena de bloques conectándose a un nodo completo (en Bitcoin, generalmente se los llama usuarios).
Quizás sea mejor SPELL siempre con exactitud a qué participantes se hace referencia.
Tema: Bueno, ¿para qué debería usar una cadena de bloques?
Las cadenas de bloques son excelentes cuando varias partes necesitan leer la misma información, pero por alguna razón no puede o no debería haber ninguna parte individual específica en control de esos datos.
Gideon Greenspan ha escrito ungran artículosobre cómo evitar el inútil proyecto blockchain y luego describió algunos casos de uso genuinos en unpublicación de seguimiento.
Tema: Si uso la palabra ‘blockchain’ puedo obtener presupuesto
¡A por ello!
La única forma de mejorar la Tecnología es que la gente la pruebe y la adapte para que se ajuste mejor a los problemas.
Intente comprender y ser consciente de las limitaciones y complejidades desde el principio y tenga cuidado de no adaptar excesivamente una solución técnica de moda a un problema.
Este artículo apareció originalmente en el blog de Lewis 'Bits en bloques', y se ha vuelto a publicar aquí con su permiso.
Imagen perdida en mis pensamientosvía Shutterstock
Note: The views expressed in this column are those of the author and do not necessarily reflect those of CoinDesk, Inc. or its owners and affiliates.
Antony Lewis
Antony es Director de Investigación enR3, una empresa de innovación financiera enfocada en desarrollar y potenciar la próxima generación de Tecnología de servicios financieros globales. Antony escribe un blog personaldonde discutió sobre bitcoins, blockchains y libros de contabilidad distribuidos.
