- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Blockchain debe adaptarse para generar confianza en el Internet de las cosas
Si bien la tecnología es muy prometedora, blockchain debe evolucionar sustancialmente para satisfacer las demandas únicas de la Internet de las cosas.
Mic Bowman es ingeniero principal de Intel y miembro del consejo asesor de CoinDesk. Camille Morhardt es directora de estrategia de IoT en Intel.
El siguiente artículo apareció originalmente en la Consensus Magazine, distribuida exclusivamente a los asistentes al evento Consensus 2018 de CoinDesk.
El borde está desordenado.
Y el borde, donde residirán miles de millones de dispositivos interactuantes que conformarán la Internet de las cosas, es donde se generan los datos de IoT y se actúa sobre ellos.
A menudo no existen perímetros físicos seguros donde se produce la percepción directa del mundo físico: en tejados y estaciones espaciales, dentro de minas y motores de aeronaves, en buques portacontenedores y paneles solares. Incluso existen contrapartes periféricas que agregan, filtran, normalizan y, cada vez más,interpretarLos datos, o enviarlos a una nube para un análisis adicional, a menudo son móviles, tienen conectividad intermitente y están sujetos a golpes, vibraciones o temperaturas extremas.
Como CosasSi aumentan su conectividad e inteligencia, también aumentará nuestra demanda de que formen redes autónomas, intercambien información y coordinen acciones en nuestro nombre.
Cuando pedimos una prenda de vestir online, por ejemplo, llamamos indirectamente, entre otros, a un diseñador de moda, a proveedores de materias primas, a empresas de logística, a la aduana, a un distribuidor, a un importador, a un comprador, a un sistema de gestión de inventario, a un sistema de gestión de clientes, a un banco, a un sistema de gestión web de colocación de productos y de fijación de precios, a un minorista y a un conductor de reparto de última milla.
Si cada uno de estos participantes pudiera obtener información NEAR en tiempo real de nuestra compra y su progreso desde la fábrica hasta la puerta principal, podrían colaborar para optimizar múltiples sistemas independientes NEAR en tiempo real para entregarme el producto lo más rápido y en las mejores condiciones posibles, especialmente si hay contratiempos imprevistos en el camino (¡una rueda pinchada!) mientras se preparan para su próximo pedido.
Sin embargo, la formación de estas redes está plagada de problemas. En el mejor de los casos, la información recopilada, compartida y procesada es inconsistente en calidad y disponibilidad. En el peor de los casos, proporciona un vector de ataque completamente nuevo para participantes maliciosos. CuandoCosasplanificar y actuar en nuestro nombre, queremos tener la seguridad de que los datos que utilizan para tomar decisiones son confiables.
Garantizar la fiabilidad de la información es bastante difícil cuando una autoridad central organiza la configuración de los dispositivos, la recopilación y limpieza de datos, y su difusión. Sin embargo, las redes distribuidas no pueden depender de una autoridad central.
Los medios tradicionales para afirmar y verificar la identidad y la integridad de los participantes fallan, porque los participantes...Cosas Son creados por diferentes fabricantes, ejecutan distintos sistemas operativos, se comunican con distintos protocolos y actúan en nombre de distintos propietarios con diferentes motivaciones. La respuesta bien podría estar en la Tecnología emergente conocida como "blockchain".
Blockchain, o las tecnologías de contabilidad distribuida en general, ofrecen la esperanza de expresar y establecer una confianza compartida en la información creada e intercambiada porCosas:el registro inmutable de Eventos que es la cadena de bloques proporciona un medio para establecer con autoridad la procedencia de la información; registrar y aplicar políticas de acceso a la información; y actuar sobre la información de forma autónoma a través de "contratos inteligentes".
Sin embargo, si bien existe un gran potencial, las tecnologías blockchain deben evolucionar sustancialmente para satisfacer las demandas únicas del IoT. Las características únicas de las aplicaciones del IoT imponen requisitos tanto técnicos como económicos que nos llevan a concluir que deben ubicarse en un contexto económico, legal y regulatorio que trascienda la blockchain. En particular, mientras que las aplicaciones blockchain tradicionales atribuyen toda la autoridad a la blockchain, creemos que las aplicaciones del IoT deben lograr un equilibrio de autoridad.
Requisitos Tecnología
Establecer confianza en la información compartida entreCosasCrea nuevos requisitos para las tecnologías blockchain. Generalmente, las tecnologías blockchain funcionan como una autoridad para sistemas deterministas bien definidos. Sin embargo, la información creada porCosas Se encuentra fuera de la cadena de bloques y es notoriamente ambiguo y no determinista. Proporcionar seguridad de la información para datos cualitativos impone nuevos requisitos a la Tecnología.
Requisito 1:La identidad y la reputación de los participantes son fundamentales para la confianza y deben ser expuestas.
Las cadenas de bloques públicas como Bitcoin suelen proporcionar un historial de las transacciones de activos, a la vez que anonimizan (o al menos intentan ocultar) la identidad de quienes las realizan. Sin embargo, para las aplicaciones del IoT, la información se vuelve más compleja que la simple propiedad de un activo. En particular, la mayor parte de la información generada en el borde es altamente cualitativa; y una vez que la información se vuelve cualitativa, su procedencia, incluyendo la identidad y reputación de la fuente, es crucial. Por ejemplo, una cadena de bloques puede registrar con precisión la transferencia de derechos de acceso a un dato que confirma que un contenedor fue enviado a través de la ciudad. Sin embargo, una cadena de bloques no puede confirmar la autenticidad de las lecturas de GPS capturadas en el registro de envío.
Los puristas del mundo de las Criptomonedas argumentarán que una "cadena de bloques con permisos" es un oxímoron; sin embargo, se requiere algún tipo de verificación de identidad para los participantes que se unen a la red para que puedan confiar en la información que CosaContribuye al colectivo. Esta demanda ha llevado a la formación de cadenas de bloques privadas, permisionadas, cerradas y empresariales, todas variantes del tema de la participación restringida en la red distribuida. Existe otra posibilidad:CosasPueden ser identificados o certificados de otro modo para contribuir con información a una cadena de bloques pública: un modelo híbrido que intenta validar la entrada, pero no restringir a quienes la ingresan. Otras posibles soluciones implican el uso de credenciales anónimas y declaraciones verificables.
Requisito 2El acceso controlado a la información es fundamental.
Normalmente, las transacciones en blockchain son transparentes. La introducción de contratos inteligentes que codifican y ejecutan acuerdos detallados entre los participantes complica esta idea. A las empresas no T gusta compartir datos confidenciales con la competencia. Los contratos inteligentes serán herramientas poderosas en el IoT, especialmente en las cadenas de suministro que incluyen empresas de logística externas. Es bastante común que surjan disputas en los puntos de entrega donde se transfiere la custodia de un activo. La capacidad de demostrar que la temperatura del contenedor se mantuvo dentro de los parámetros contractuales debería permitir el pago inmediato. O, por el contrario, la prueba de que el producto se echó a perder bajo la custodia de la parte ocho en una cadena de suministro de doce partes, que todos los participantes puedan ver, resolverá rápidamente las acusaciones. Y esta prueba debe construirse sin revelar información confidencial adicional. Por ejemplo, si una organización recopila ofertas por productos que estaban en ese contenedor, es posible que no desee que todos los postores vean todas las ofertas ni conozcan el precio final de venta. En general, la información compartida a través de las transacciones está sujeta a un conjunto potencialmente complejo de políticas de acceso.
Requisito 3La eficiencia importa.
Otro principio CORE de la cadena de bloques es la computación y el almacenamiento redundantes: cada participante procesa todas las transacciones y mantiene el libro de contabilidad, lo que genera una demanda cada vez mayor de almacenamiento en toda la red. En el IoT, donde los nodos ligeros en el borde suelen tener una capacidad de almacenamiento y computación extremadamente limitada (debido a que su propósito principal es analizar datos sin procesar de la forma más económica posible), las cadenas de bloques del IoT probablemente necesitarán reconocer la variedad de nodos en la red y sus capacidades relativas. La propia cadena de bloques podría tener que orquestar qué clientes actúan como nodos ligeros y cuáles como validadores. Además, es probable que veamos una creciente variedad de mecanismos de consenso que no requieren grandes cantidades de potencia de computación ni hardware especializado y, por lo tanto, son más fáciles de escalar o ejecutar en equipos ya implementados. (Cabe destacar que, si bien la redundancia suele considerarse una característica para la integridad de la cadena de bloques, una ONE que aumenta el costo para un agente malicioso que busca romper el consenso de la red e introducir transacciones fraudulentas, también amplía simultáneamente los riesgos de confidencialidad. La replicación del libro de contabilidad ofrece una amplia superficie de acceso para los atacantes que buscan acceder a los datos confidenciales de los nodos individuales).
Requisito 4:La conectividad es intermitente; se deben tomar medidas cuando se desconecta.
La conectividad intermitente parece paradójica para el Internet de las Cosas. Como Jacob Morgan definió el IoT enForbesEn 2014, se dijo: «En pocas palabras, este es el concepto de conectar cualquier dispositivo a Internet (y/o entre sí) con un interruptor». La comunidad del IoT dedicó mucho tiempo a promover la conectividad generalizada y la reducción de los costos de transmisión y almacenamiento; sin embargo, ahora, con confianza, se logran equilibrios entre la conectividad y la duración de la batería, la conectividad y el costo de transmisión, y la conectividad y el costo de la infraestructura. Hay muchísimos nodos de borde que, por diseño, reciben o envían datos solo de forma intermitente y en pequeñas cantidades. En esencia, las mismas fuerzas que impulsan la interacción autónoma en el borde también requieren que las cadenas de bloques se adapten a las limitaciones de conectividad.
Requisito 5:Las acciones deben ser reversibles.
Hasta ahora, los requisitos que hemos analizado han sido bastante periféricos al CORE de la Tecnología blockchain, centrándose en el rendimiento y las características de implementación. Sin embargo, ONE representa un cambio fundamental en ONE de los principios centrales de la Tecnología. Específicamente, la Tecnología blockchain se basa en el principio de inmutabilidad: una vez que algo se registra, nunca cambia. Este principio es particularmente apropiado para la preservación de un registro de Eventos inequívocos y deterministas (como las transacciones que representan la transferencia de propiedad de activos). Sin embargo, los datos del borde suelen ser confusos.
La precisión y la exactitud están limitadas por las capacidades físicas delCosaY la información generada en el borde está sujeta a diversos ataques maliciosos difíciles de detectar. El desorden de los datos creados (y consumidos) porCosas Esto genera un nivel de ambigüedad e indeterminismo que entra en conflicto con las tecnologías blockchain. Consideremos, por ejemplo, un contrato inteligente que ajusta la velocidad objetivo de los vehículos en una carretera según el FLOW de tráfico medido. Los problemas meteorológicos que afectan la precisión del sensor de FLOW podrían provocar ajustes involuntarios en la velocidad objetivo. Un ejemplo más problemático podría ocurrir cuando se activan pagos automáticos al llegar un contenedor a una instalación. Un lector RFID defectuoso podría informar de la existencia de un contenedor que no ha llegado, lo que desencadenaría una transferencia de fondos inapropiada.
A menudo, algún tipo de recurso externo puede auditar y prescribir transacciones correctivas que aborden estos problemas (aunque esto implica la existencia de una autoridad externa). Sin embargo, surgen problemas cuando la información en sí misma es problemática. Por ejemplo, si se filtra información personal en una transacción; el efecto del RGPD y otras normativas de Privacidad puede exigir que se elimine la información del registro. Este problema no es exclusivo de las aplicaciones del IoT, aunque prevemos que sea más común en ellas.
Requisitos económicos
Más allá de los requisitos técnicos, existen simples barreras económicas para la adopción de blockchain en el IoT. Las empresas están familiarizadas con los sistemas centralizados y, en las cadenas de suministro tradicionales y lineales, estos funcionan bien. Cuando hay un comprador importante en un extremo de la cadena de suministro, existen todas las razones para que esa entidad simplemente configure una base de datos distribuida (que gestione centralmente) y exija a todos los proveedores que participan en su cadena de suministro que introduzcan sus datos en ella.
Hasta que entremos en el ámbito de los múltiples ecosistemas superpuestos y las cadenas de suministro complejas, no lineales y dinámicas (pensemos en la fabricación distribuida con más de una docena de Colaboradores a cualquier sistema dado), Cosaimpresos, cada uno con IP, equipos y certificaciones únicos), es difícil encontrar un uso económicamente convincente para libros de contabilidad verdaderamente descentralizados.
Sin embargo, el entorno competitivo en el que operan estas empresas está cambiando rápidamente, con la impresión 3D facilitando la fabricación distribuida y la reducción de las barreras de entrada en torno al aprendizaje automático y otras tecnologías de rápido desarrollo. Para competir, las empresas podrían verse obligadas a adoptar sistemas más abiertos. La industria del IoT se está expandiendo inevitablemente hacia ecosistemas más complejos. Como resultado, prevemos que se harán más evidentes los casos de uso más atractivos de blockchain.
Aquí reside un dilema. Los compradores individuales y fuertes orquestan ecosistemas en torno a una cadena de suministro porque, al hacerlo, generan ingresos. La colaboración distribuida genera valor distribuido, por lo que hay pocos incentivos para que una sola entidad establecida establezca la infraestructura necesaria para distribuir la orquestación. Las cadenas de bloques son especialmente adecuadas para las microtransacciones, por lo que la escalabilidad puede ayudar a resolver este problema. La comunidad del IoT ha visto algunos modelos de suscripción y modelos sin fines de lucro. Sin embargo, hasta que surja un modelo de negocio claro, repetible y atractivo, la adopción de las cadenas de bloques para el IoT será lenta.
En los próximos años, probablemente veremos un número creciente de pilotos e implementaciones a pequeña escala que utilizan la Tecnología en usos subóptimos, por ejemplo, cadenas de suministro estándar con aproximadamente una docena de participantes para mejorar la velocidad del seguimiento o la procedencia de los activos y reducir las disputas mediante auditorías; todos ellos avances importantes en el IoT. En estas primeras pruebas, los líderes de la industria y del ecosistema buscarán demostrar ahorros de costos o un aumento de los ingresos.
Seremos testigos de la evolución de estándares que permiten la identidad y configuración de dispositivos interorganizacionales, con métodos tempranos para particionar las cargas de trabajo entre los diversos dispositivos IoT y proteger los datos o sus metaentradas mediante motores de ejecución confiables vinculados o la retención de estados cifrados a medida que los datos se mueven entre nodos de borde, niebla y nube. Los dispositivos formarán comunidades de forma autónoma, intercambiarán información y nos presentarán opciones de acción basadas en sus interacciones.
Finalmente, es probable que veamos una conmensuración de los datos generados en el borde, no solo en las áreas autónomas.Cosaso en organizaciones, sino en ecosistemas autónomos. En este punto, la cadena de bloques será más eficiente que los sistemas centralizados para gestionar las complejidades de las cadenas de suministro no lineales, la gestión de la identidad, la procedencia, los conjuntos de datos compartidos y la ejecución de contratos inteligentes.
Si bien confiaremos en que las máquinas tomen algunas decisiones y realicen algunas acciones en nuestro nombre, las empresas de IoT siempre querrán conservar la capacidad de revocar o revertir las acciones tomadas por un contrato inteligente, ya que los humanos son notoriamente malos en la planificación de contingencias o la predicción futura, y el equipo que actuará en nuestro nombre a menudo también será responsable de mantenernos seguros.
Recomendaciones
A menudo hablamos de una cadena de bloques como un sustituto de un tercero de confianza para las interacciones dentro de una comunidad; es decir, la comunidad atribuye a la cadena de bloques la autoridad máxima sobre la "verdad". Para las aplicaciones construidas en torno a una red deCosasSin embargo, la cadena de bloques debe situarse dentro de un contexto mucho más amplio que incorpore relaciones institucionales, requisitos legales y control regulatorio.
Existe un peligro muy real para quienes implementan soluciones basadas en blockchain para IoT de creer que la naturaleza a prueba de manipulaciones de la blockchain brinda garantías sobre la integridad y confiabilidad de la información (y sobre las acciones impulsadas por esa información).
Una visión más realista es que el papel de la cadena de bloques pasa de ser una fuente de "verdad compartida" sobre el estado de un sistema a un registro de "decisiones y acciones" que podrían necesitar ajustes en el futuro.
Visualización de red a través de Shutterstock
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.