Share this article

Paglipat sa 'The Blockchain Is the App'

Ang mga blockchain ay walang silbi sa kanilang sarili. Para gumana ang desentralisadong computing, dapat silang mag-intersect sa iba pang mga solusyon. nagsusulat ng Mic Bowman ng Intel.

Si Mic Bowman ay isang principal engineer sa Intel at isang miyembro ng advisory board ng CoinDesk.

Ang sumusunod na artikulo ay orihinal na lumabas sa Consensus Magazine, eksklusibong ipinamahagi sa mga dadalo ng Consensus 2019 event ng CoinDesk.

Story continues
Don't miss another story.Subscribe to the Crypto Long & Short Newsletter today. See all newsletters


Apat na autonomous na sasakyan ang dumating sa isang intersection. Sino ang mauunang pumunta?

Oo, ito ay parang simula ng isang masamang biro, ngunit ang problema ay tunay na totoo, at nakakagulat na mahirap. Ang solusyon ay nakasalalay sa desentralisadong computing, isang umuusbong na larangan na malamang na magsasangkot ng mga blockchain, kasama ang maraming iba pang mga teknolohiya. Upang maunawaan ang mga problemang sinusubukan nitong lutasin, humukay tayo ng mas malalim sa suburban na hindi pagkakasundo...

Kung ipagpalagay namin na walang static na imprastraktura - halimbawa, isang traffic beacon - upang mag-arbitrate sa intersection, ang mga sasakyan ay kailangang makipag-ayos ng solusyon gamit lamang ang kanilang in-vehicle computation capacity. Ano ang magiging mga tagubilin ng computer? Buweno, may ilang pangkalahatang tuntunin sa lipunan na dapat sundin: ONE gustong maaksidente; gusto nilang lahat na makadaan sa intersection sa lalong madaling panahon; and there is some notion of “fairness” (“really, I got here first so I get to go first!”).

Ang lahat ng ito ay mukhang mas magagawa maliban na ang mga sasakyan ay maaaring dagdagan ng isang "maliit na pulang butones" na nanloloko sa negosasyon upang makalusot muna. (Seryoso, kung huli ka sa trabaho, pipindutin mo ang pindutan, tama?).

Gayunpaman, mula sa pananaw ng arkitektura ng system, may malalaking problema sa sitwasyong ito. Narito ang ilan: walang sentral na awtoridad na nagpapasya kung aling sasakyan ang pupunta sa kung anong pagkakasunud-sunod. Pangalawa, ang tanging imprastraktura na magagamit para sa pagtutuos ay nasa mga sasakyan; ibig sabihin, ang mga mapagkukunan ay dynamic na inilalaan para sa pagkalkula. Pangatlo, ang bawat driver ay nauudyukan ng mga layunin na magtutulak sa pagkalkula ng kanilang sasakyan, at habang ang ilang mga layunin - tulad ng pagdaan sa intersection nang walang aksidente - ay ibinabahagi ng lahat, ang ilang mga layunin ay magiging natatangi sa indibidwal.

(I'm late, kaya hayaan mo muna ako!).

Ito ang huling katangian na ginagawang napakahirap ng desentralisadong computing.

Mga Aplikasyon at Hamon

Ang Cryptocurrencies ay ang pinakamahusay na itinatag na mga aplikasyon ng desentralisadong computing. Pero marami pang iba. Sa karamihan ng mga kaso, ang mga blockchain, na gumagana bilang isang desentralisado, batay sa pinagkasunduan na alternatibo sa pagtitiwala sa isang sentralisadong awtoridad, ay malamang na gaganap ng isang mahalagang papel. Ngunit ang mga blockchain ay walang silbi sa kanilang sarili. Para gumana ang desentralisadong computing, ang mga blockchain ay dapat mag-intersect sa iba pang mga solusyon.

Ang ONE pinag-uusapang desentralisadong aplikasyon sa computing ay ang pinagmulan sa mga supply chain. Kamakailan ay inanunsyo ng Walmart na ang lahat ng mga supplier ng pagkain nito ay dapat mag-upload ng kanilang data sa isang blockchain-based system upang masubaybayan ng mga user ang supply chain para sa kontaminadong pagkain. Ang mga katulad na ideya ay inilalapat sa pagsubaybay sa mga mineral na walang salungatan.

Sa ganitong mga kaso, ang blockchain ay isang kritikal na bahagi, ngunit hindi ang ONE lamang . Gaya ng tinalakay ko sa Consensus Magazine noong nakaraang taon, habang ang blockchain ay maaaring magbigay ng patuloy at transparent na transactional management, storage at updates ng data, ang kakayahang subaybayan ang provenance ay nangangailangan din ng mahusay, mataas na integridad na pagpasok ng data. Ang kalidad ng pagsubaybay ng blockchain ay kasing ganda lamang ng data na nakolekta. Kung walang wastong pangangasiwa, ang pagpasok ng data (halimbawa. sa pamamagitan ng data ng sensor at telemetry) ay maaaring manipulahin ng isang malisyosong kalahok upang maling sabihin ang pinagmulan.

Ipinapakita rin ng mga application ng supply chain ang kahalagahan ng pagiging kumpidensyal at Privacy ng data dahil, sa CORE, ang mga ito ay tungkol sa cross-organizational na pag-access sa nakabahaging data. Mga query sa data tulad ng "saan nagmula ang lettuce na ito?" ay medyo hindi kontrobersyal at, sa karamihan ng mga pangyayari, naaayon sa mga ibinahaging layunin ng mga kalahok. Ang iba ay mas nagkakasalungatan, gayunpaman, at ito ang naglalantad sa mga kahirapan sa pamamahala ng pagiging kumpidensyal sa mga desentralisadong sistema.

Maaari bang patunayan ng isang supplier, halimbawa, na matutugunan nito ang mga kinakailangan sa paghahatid nang hindi inilalantad ang mga kumpidensyal na detalye ng mga panloob na operasyon nito? Dito nakasalalay ang isang CORE problema para sa desentralisadong computing: kung paano magsagawa ng network-wide computation sa kumpidensyal na data nang hindi inilalantad ang mga detalye ng kumpidensyal na impormasyong iyon sa grupo.

Isaalang-alang ang mga hamon sa genomic data. Sa mga mananaliksik na naghahanap ng mga lunas sa mga sakit, mayroong napakalaking halaga ng lipunan at potensyal na negosyo sa pagsasagawa ng mga pagkalkula sa pinakamalawak na posibleng hanay ng mga genomic data source, mga source na kadalasang ginagawa, pinamamahalaan o pagmamay-ari ng iba't ibang organisasyon. Gayunpaman, ang bawat database ay naglalaman ng data na parehong lubos na mahalaga bilang intelektwal na ari-arian at pinaghihigpitan ng mga regulasyong nagpoprotekta sa Privacy ng mga indibidwal Contributors ng genomic na data na iyon.

Dilemma.

O maaari tayong bumalik sa ating mga autonomous na sasakyan, na marahil ay nakaupo pa rin sa intersection. (“Mauna ka.” “Hindi, mauna ka”, “Hindi, mauna ka”). Ang isang kamakailang kinakailangan para sa pagpapatakbo ng isang AV ay dapat itong magkaroon ng isang "itim na kahon" na nagtatala ng data ng telemetry na maaaring magamit upang suriin ang nakaraang pag-uugali - halimbawa, upang matukoy ang sanhi ng isang aksidente. Ito ay karaniwang ang parehong papel na ginagampanan ng isang itim na kahon sa isang eroplano - na may ONE pangunahing pagkakaiba: ang isang eroplano ay higit sa lahat ay nag-iisa sa kalangitan, samantalang ang isang autonomous na sasakyan ay patuloy na nakikipag-ugnayan sa iba pang (potensyal na autonomous) na mga sasakyan. Ang itim na kahon sa ONE sasakyan ay nagbibigay ng isang makasaysayang pananaw.

Gayunpaman, hindi ito nagbibigay ng insight sa mga aksyon o desisyon ng iba pang mga autonomous na sasakyan sa kalsada. Ang lahat ng ito ay kumplikado ng adversarial machine learning, na maaaring lumikha ng bagong attack vector para sa mga autonomous na sasakyan. Paano magkakaiba ang isang computer na umaasa sa isang simple, lokal na talaan ng data ng telemetry sa pagitan ng isang panloob na error na ginawa ng autonomous na sasakyan, isang panlabas na pag-atake sa telemetry ng sasakyan, o ang mga aksyon ng isang malisyosong kalahok sa protocol ng koordinasyon?

Sa isip, para makapagbigay ng history ng pag-uugali ng sasakyan na lumalaban sa pag-atake, kukumpirmahin ng black box ang data ng telemetry ng sasakyan kasama ng data ng kalapit na sasakyan pati na rin ang impormasyon tungkol sa mga pakikipag-ugnayan sa mga sasakyang iyon - isang buong snapshot sa buong system, sa madaling salita. At ibinabalik lang niyan sa amin ang problema sa paggawa ng computation na may kumpidensyal na impormasyon mula sa mga hindi pinagkakatiwalaang source.

Tinatrato ang Blockchain bilang Trust anchor

Hihilingin ng Internet of Things ang mga desentralisadong aplikasyon. Ngunit ang pagbuo ng mga di-trivial na bersyon ng mga ito ay mahirap. Ang mga medyo diretsong problema tulad ng deterministikong patas na pagpapalitan sa pagitan ng dalawang partido ay kilala na imposible nang walang pinagkakatiwalaang ikatlong partido na mamagitan sa pakikipag-ugnayan. Dito, ang isang blockchain ay nagbibigay ng malaking halaga dahil ito, sa katunayan, ay nagiging batay sa teknolohiya, pinagkakatiwalaang third party na maaaring mag-arbitrate ng mga multi-party na protocol. Gayunpaman, dapat nating tugunan ang maraming iba pang mga hamon bago natin maisakatuparan ang pangkalahatang layunin na desentralisadong computing.

Sa isang bahagi, ang pagpunta doon ay nangangailangan ng paglipat mula sa "blockchain ay ang application" sa "blockchain ay ang trust anchor."

Isa itong transition na nakikita na natin sa Bitcoin. Halimbawa, inililipat ng Lightning Network ang pamamahala ng mga transaksyon sa Bitcoin sa isang off-chain channel na nilikha ng isang pares ng mga kalahok na isasara lamang ang kanilang mga balanse sa blockchain kung mayroong isang hindi pagkakaunawaan sa labas ng chain.

Kaya ang blockchain ay gumaganap bilang trust anchor habang ang Lightning Network ay ang desentralisadong aplikasyon.

Samantala, ang Thunderella, isang consensus algorithm na binuo sa Cornell University, ay nakakamit ng malaking pagpapabuti ng performance sa pamamagitan ng pagsasama ng isang optimistic, high-performance na "off-chain" consensus protocol na may asynchronous slow path na gumagamit ng tradisyunal na blockchain consensus protocol bilang fallback trust anchor kapag nabigo ang mga optimistikong pagpapalagay.

Sa kasong ito, ang pinagbabatayan na tungkulin ng blockchain ay mag-publish ng katibayan na ang mga optimistikong pagpapalagay ay hindi na pinanghahawakan at i-reset ang mga hindi pantay na pananaw.

Ang sarili naming gawain sa Private Data Objects, isang proyekto ng Hyperledger Labs upang galugarin ang mga desentralisadong modelo ng computing, hinahati ang pagpapatupad ng kontrata sa isang off-chain na bahagi na gumaganap ng aktwal na pagtutuos, at isang on-chain na bahagi na nagsisiguro lamang ng pag-order ng mga update na gumagalang sa mga dependency sa pagitan ng mga object ng kontrata. Kaya, intuitively, ang blockchain ay nagsisilbing isang desentralisadong commit/coordination log para sa mga update sa database.

Pagharap sa Hamon sa Pagiging Kumpidensyal

Paano ito sukatin at protektahan ang pagiging kumpidensyal?

Buweno, ang ONE diskarte ay nangangailangan sa amin na kilalanin na ang pagbabalanse ng mga tensyon sa pagitan ng ibinahaging layunin at indibidwal na mga layunin ay pinasimple kung palawakin namin ang aming mga ideya ng matagumpay na pagkalkula. Sa ilalim ng prinsipyo ng differential Privacy, maaari naming i-dial down, o "fuzz," ang kinakailangang katumpakan ng isang database upang mapanatili ang pagiging kumpidensyal. Halimbawa, maaari naming i-convert ang isang tumpak na resulta tulad ng "ang delivery truck ay nasa 4th at Wilshire" sa isang bagay na hindi gaanong tiyak tulad ng "ang delivery truck ay darating sa loob ng humigit-kumulang 10 minuto."

Isaalang-alang kung paano ang konseptong ito - kung saan ang ilang layunin ay dapat matugunan para sa tagumpay habang ang iba ay "fuzzed" upang makumpleto ang pagkalkula - ay maaaring mailapat sa aming mga autonomous na sasakyan. Maaaring hindi kinakailangan na ang unang sasakyang makarating sa intersection ang siyang ONE dumaan sa intersection hangga't T aksidente at maaari itong magpatuloy sa destinasyon nito sa tamang oras. Ang pagiging patas at first-come-first-through ay nananatiling mga layunin, ngunit maaaring hindi mga kinakailangan para sa tagumpay.

Maaaring makatulong din ang iba pang pagsulong sa computer science. Ang mga cryptocurrencies na nagpapanatili ng privacy gamit ang mga zero-knowledge proofs (ZKP) tulad ng Zcash at Monero ay nagpapakita ng kapangyarihan ng cryptography upang paganahin ang pag-compute sa isang set ng data na protektado ng privacy. Gayunpaman, sa ngayon, ang mga developer ay nagpupumilit na dalhin ang computationally complex Technology ito sa uri ng sukat na kailangan para sa pangkalahatang layunin na desentralisadong computing.

Dito, nag-aalok ang hardware-based trusted execution environment (TEE) ng potensyal na alternatibo. Maraming makabagong processor ang may kasamang Technology upang magsagawa ng pagtutuos na ginagarantiyahan ang integridad at pagiging kumpidensyal ng pagtutuos sa ilalim ng ilang partikular na sitwasyon.

Kasama sa mga halimbawa ng mga produkto sa pagpapadala ang TrustZone mula sa ARM, Software Guard Extensions (SGX) mula sa Intel, at Secure Encrypted Virtualization (SEV) ng AMD. Para sa mga mas gustong magbukas ng mga detalye ng hardware, ang Keystone Project mula sa mga mananaliksik sa UC Berkeley at MIT, ay naglalayong bumuo ng open-source na TEE para sa RISC-V processor.

Ang isang hardware-based na TEE ay nagbibigay ng general-purpose compute environment na tumutugon sa mga kinakailangan sa performance at flexibility na naglilimita sa applicability ng mga teknolohiya ng ZKP. Gayunpaman, ang tiwala na nakabatay sa hardware ay hindi dapat tingnan bilang isang panlunas sa lahat. Kapag naaangkop ito sa mas malaking konteksto ng disenyo ng seguridad maaari itong maging isang epektibong paraan upang

magsagawa ng kumpidensyal na pagkalkula sa isang optimistikong paraan.

Sa madaling salita, ang desentralisadong computing ay nangangailangan ng kumbinasyon ng mga solusyon. Ayaw kong sabihin sa kanila, ngunit ang mga sasakyang iyon na natigil sa intersection ay kailangang mag-multitask.

Larawan ng motherboard sa pamamagitan ng Shutterstock

Picture of CoinDesk author Mic Bowman