- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Andare oltre "La Blockchain è l'App"
Le blockchain sono inutili da sole. Affinché il computing decentralizzato funzioni, devono intersecarsi con altre soluzioni. scrive Mic Bowman di Intel.
Mic Bowman è un ingegnere capo presso Intel e membro del comitato consultivo di CoinDesk.
Il seguente articolo è stato originariamente pubblicato su Consensus Magazine e distribuito esclusivamente ai partecipanti all'evento Consensus 2019 di CoinDesk.
Quattro veicoli autonomi arrivano a un incrocio. Chi parte per primo?
Sì, sembra l'inizio di una brutta barzelletta, ma il problema è molto reale e sorprendentemente difficile. La soluzione sta nel decentralized computing, un campo emergente che probabilmente coinvolgerà le blockchain, insieme a una serie di altre tecnologie. Per comprendere i problemi che cerca di risolvere, approfondiamo questa situazione di stallo suburbana...
Se ipotizziamo che non ci sia un'infrastruttura statica, ad esempio un segnalatore di traffico, per arbitrare l'incrocio, i veicoli dovranno negoziare una soluzione usando solo la loro capacità di calcolo a bordo. Quali sarebbero le istruzioni del computer? Beh, ci sono alcune regole sociali generali da seguire: ONE vuole un incidente; tutti vogliono attraversare l'incrocio il più velocemente possibile; e c'è una certa nozione di "equità" ("davvero, sono arrivato prima, quindi posso andare per primo!").
Tutto questo sembra più o meno fattibile, se non fosse che i veicoli potrebbero essere potenziati con un "piccolo pulsante rosso" che imbroglia la negoziazione per passare per primi. (Seriamente, se fossi in ritardo al lavoro, premeresti il pulsante, giusto?).
Da una prospettiva di architettura di sistema, tuttavia, ci sono grandi problemi con questo scenario. Eccone alcuni: non c'è un'autorità centrale che decide quale auto va in quale ordine. In secondo luogo, l'unica infrastruttura disponibile per il calcolo risiede nelle auto; ovvero, le risorse sono allocate dinamicamente per il calcolo. In terzo luogo, ogni conducente è motivato da obiettivi che guideranno il calcolo del proprio veicolo e, mentre alcuni obiettivi, come superare l'incrocio senza incidenti, sono condivisi da tutti, alcuni obiettivi saranno unici per ogni individuo.
(Sono in ritardo, quindi fammi passare prima!).
È quest'ultima caratteristica a rendere l'informatica decentralizzata così impegnativa.
Applicazioni e sfide
Le criptovalute sono le applicazioni più consolidate del decentralized computing. Ma ce ne sono molte altre. Nella maggior parte dei casi, le blockchain, che funzionano come un'alternativa decentralizzata e basata sul consenso alla fiducia in un'autorità centralizzata, probabilmente svolgeranno un ruolo chiave. Tuttavia, le blockchain sono inutili da sole. Affinché il decentralized computing funzioni, le blockchain devono intersecarsi con altre soluzioni.
ONE informatica decentralizzata molto discussa è la provenienza nelle catene di fornitura. Walmart ha annunciato di recente che tutti i suoi fornitori di cibo devono caricare i propri dati su un sistema basato su blockchain in modo che gli utenti possano monitorare la catena di fornitura per cibo contaminato. Idee simili vengono applicate al tracciamento di minerali senza conflitti.
In questi casi di provenienza, la blockchain è una componente critica, ma non è affatto l' ONE. Come ho discusso nel Consensus Magazine dell'anno scorso, mentre una blockchain può fornire una gestione transazionale, archiviazione e aggiornamenti dei dati persistenti e trasparenti, la capacità di tracciare la provenienza richiede anche un'immissione dati efficiente e ad alta integrità. La qualità del monitoraggio della blockchain è buona solo quanto i dati raccolti. Senza un'adeguata supervisione, l'immissione dati (ad esempio tramite dati di sensori e telemetria) può essere manipolata da un partecipante malintenzionato per travisare la provenienza.
Le applicazioni della supply chain dimostrano anche l'importanza della riservatezza e Privacy dei dati perché, in CORE, riguardano l'accesso inter-organizzativo ai dati condivisi. Le query sui dati come "da dove viene questa lattuga?" sono relativamente non controverse e, nella maggior parte dei casi, coerenti con gli obiettivi condivisi dei partecipanti. Altri sono più conflittuali, tuttavia, e sono quelli che espongono le difficoltà nella gestione della riservatezza nei sistemi decentralizzati.
Un fornitore può dimostrare, ad esempio, di poter soddisfare i requisiti di consegna senza esporre dettagli altrimenti riservati delle sue operazioni interne? Qui risiede un problema CORE per l'informatica decentralizzata: come eseguire calcoli su tutta la rete su dati riservati senza esporre i dettagli di tali informazioni riservate al gruppo.
Considerate le sfide con i dati genomici. Con i ricercatori alla ricerca di cure per le malattie, c'è un enorme valore sociale e potenzialmente commerciale nell'eseguire calcoli sul più ampio set possibile di fonti di dati genomici, fonti che sono spesso create, gestite o possedute da organizzazioni diverse. Tuttavia, ogni database contiene dati che sono sia altamente preziosi come proprietà intellettuale sia limitati da normative che proteggono la Privacy dei singoli Collaboratori di tali dati genomici.
Dilemma.
Oppure potremmo semplicemente tornare ai nostri veicoli autonomi, che probabilmente sono ancora fermi all'incrocio. ("Vai prima tu." "No, vai prima tu", "No, vai prima TU"). Un requisito recente per il funzionamento di un AV è che deve avere una "scatola nera" che registra dati di telemetria che possono essere utilizzati per analizzare il comportamento passato, ad esempio per determinare la causa di un incidente. Questo è fondamentalmente lo stesso ruolo che una scatola nera svolge in un aereo, con ONE differenza fondamentale: un aereo è in gran parte da solo nel cielo, mentre un veicolo autonomo interagisce continuamente con altri veicoli (potenzialmente autonomi). La scatola nera in ONE veicolo fornisce una singola prospettiva storica.
Tuttavia, non fornisce informazioni sulle azioni o decisioni degli altri veicoli autonomi sulla strada. Tutto ciò è complicato dall'apprendimento automatico avversario, che potrebbe creare un nuovo vettore di attacco per i veicoli autonomi. Come può un computer che si basa su un semplice record locale di dati di telemetria distinguere tra un errore interno commesso dal veicolo autonomo, un attacco esterno alla telemetria del veicolo o le azioni di un partecipante malintenzionato nel protocollo di coordinamento?
Idealmente, per fornire una cronologia del comportamento del veicolo a prova di attacco, la scatola nera dovrebbe confermare i dati di telemetria del veicolo con quelli dei veicoli nelle vicinanze, nonché informazioni sulle interazioni con tali veicoli: un'istantanea completa dell'intero sistema, in altre parole. E questo ci riporta al problema di eseguire calcoli con informazioni riservate provenienti da fonti non attendibili.
Trattare la Blockchain come l'ancora di fiducia
L'Internet delle cose richiederà applicazioni decentralizzate. Ma è difficile crearne versioni non banali. Problemi relativamente semplici come lo scambio equo deterministico tra due parti sono notoriamente impossibili senza una terza parte fidata che arbitri l'interazione. Qui, una blockchain offre un grande valore perché, di fatto, diventa una terza parte fidata basata sulla tecnologia che può arbitrare protocolli multi-parte. Tuttavia, dobbiamo affrontare molte altre sfide prima di poter realizzare un computing decentralizzato per scopi generali.
In parte, per arrivarci è necessario passare da "la blockchain è l'applicazione" a "la blockchain è l'ancora di fiducia".
È una transizione che stiamo già vedendo in Bitcoin. Ad esempio, Lightning Network sposta la gestione delle transazioni Bitcoin in un canale off-chain creato da una coppia di partecipanti che chiuderanno i loro saldi alla blockchain solo se c'è una disputa off-chain.
Pertanto la blockchain funge da ancora di fiducia mentre Lightning Network è l'applicazione decentralizzata.
Nel frattempo, Thunderella, un algoritmo di consenso sviluppato presso la Cornell University, ottiene un miglioramento sostanziale delle prestazioni combinando un protocollo di consenso "off-chain" ottimistico e ad alte prestazioni con un percorso lento asincrono che utilizza un protocollo di consenso blockchain tradizionale come ancora di fiducia di fallback quando le ipotesi ottimistiche falliscono.
In questo caso, il ruolo della blockchain sottostante è quello di pubblicare prove che le ipotesi ottimistiche non sono più valide e di ripristinare le visioni incoerenti.
Il nostro lavoro su Private Data Objects, un progetto Hyperledger Labs per esplorare modelli di elaborazione decentralizzati, divide l'esecuzione del contratto in un componente off-chain che esegue l'elaborazione effettiva e un componente on-chain che assicura semplicemente un ordinamento degli aggiornamenti che rispetti le dipendenze tra gli oggetti del contratto. Quindi, intuitivamente, la blockchain funge da registro di commit/coordinamento decentralizzato per gli aggiornamenti del database.
Affrontare la sfida della riservatezza
Come è possibile ampliare questa portata e proteggere la riservatezza?
Bene, ONE approccio richiede di riconoscere che bilanciare le tensioni tra obiettivi condivisi e individuali è semplificato se allarghiamo le nostre nozioni di calcolo di successo. In base al principio di Privacy differenziale, possiamo ridurre, o "sfumare", l'accuratezza richiesta di un database per preservare la riservatezza. Ad esempio, potremmo convertire un risultato preciso come "il camion delle consegne è in 4th e Wilshire" in qualcosa di meno definitivo come "il camion delle consegne arriverà tra circa 10 minuti".
Considerate come questo concetto, in cui alcuni obiettivi devono essere soddisfatti per avere successo mentre altri sono "sfocati" per completare il calcolo, potrebbe applicarsi ai nostri veicoli autonomi. Potrebbe non essere necessario che il primo veicolo ad arrivare all'incrocio sia il ONE ad attraversarlo, purché T ci siano incidenti e possa proseguire verso la sua destinazione in tempo utile. L'equità e il principio "chi prima arriva, meglio attraversa" rimangono gli obiettivi, ma potrebbero non essere requisiti per il successo.
Altri progressi nell'informatica potrebbero anche aiutare. Le criptovalute che preservano la privacy utilizzando prove a conoscenza zero (ZKP) come Zcash e Monero dimostrano il potere della crittografia per abilitare il calcolo su set di dati protetti dalla privacy. Tuttavia, fino ad ora, gli sviluppatori hanno faticato a portare questa Tecnologie computazionalmente complessa al tipo di scala necessaria per il calcolo decentralizzato di uso generale.
In questo caso, gli ambienti di esecuzione attendibili (TEE) basati su hardware offrono una potenziale alternativa. Molti processori moderni sono dotati di Tecnologie per eseguire calcoli che garantiscono l'integrità e la riservatezza dei calcoli in determinate circostanze.
Esempi di prodotti di spedizione includono TrustZone di ARM, Software Guard Extensions (SGX) di Intel e Secure Encrypted Virtualization (SEV) di AMD. Per coloro che sono più inclini a specifiche hardware aperte, il Keystone Project dei ricercatori di UC Berkeley e MIT, cerca di sviluppare un TEE open source per il processore RISC-V.
Un TEE basato su hardware fornisce un ambiente di elaborazione generico che affronta requisiti di prestazioni e flessibilità che limitano l'applicabilità delle tecnologie ZKP. Tuttavia, la fiducia basata su hardware non dovrebbe essere vista come una panacea. Quando è situata in modo appropriato nel contesto più ampio della progettazione della sicurezza, potrebbe essere un modo efficace per
eseguire calcoli riservati in modo ottimistico.
In altre parole, il calcolo decentralizzato richiede una combinazione di soluzioni. Mi dispiace dirglielo, ma quelle auto bloccate all'incrocio dovranno svolgere più attività contemporaneamente.
Immagine della scheda madretramite Shutterstock