Logo
Поділитися цією статтею

Рухаючись за межі «блокчейн — це додаток»

Блокчейни самі по собі марні. Щоб децентралізовані обчислення працювали, вони повинні перетинатися з іншими рішеннями. пише Mic Bowman з Intel.

Мік Боуман є головним інженером Intel і членом консультативної ради CoinDesk.

Наступна стаття спочатку з’явилася в Consensus Magazine, розповсюдженому ексклюзивно для відвідувачів заходу CoinDesk Consensus 2019.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Long & Short вже сьогодні. Переглянути Всі Розсилки


На перехрестя приїжджають чотири автономні транспортні засоби. Хто має йти першим?

Так, це звучить як початок поганого жарту, але проблема цілком реальна і напрочуд складна. Рішення полягає в децентралізованому обчисленні, новій галузі, яка, ймовірно, включатиме блокчейни разом із безліччю інших технологій. Щоб зрозуміти проблеми, які він намагається вирішити, давайте заглибимося в цей глухий кут передмістя…

Якщо ми припустимо, що немає статичної інфраструктури – наприклад, дорожніх маяків – для визначення перехрестя, транспортним засобам доведеться узгоджувати рішення, використовуючи лише свої обчислювальні можливості автомобіля. Якими будуть інструкції комп’ютера? Що ж, є деякі загальні суспільні правила, яких слід дотримуватися: ONE не хоче нещасного випадку; всі вони хочуть якомога швидше пройти перехрестя; і є певне поняття «справедливості» («справді, я прийшов сюди першим, тому я можу йти першим!»).

Все це звучить більш-менш здійсненним, за винятком того, що транспортні засоби можуть бути доповнені «маленькою червоною кнопкою», яка обманює переговори, щоб пройти першими. (Серйозно, якби ви запізнилися на роботу, ви б натиснули кнопку, правда?).

Однак з точки зору архітектури системи цей сценарій має великі проблеми. Ось деякі з них: немає центрального органу, який би вирішував, яка машина їде в якому порядку. По-друге, єдина інфраструктура, доступна для обчислень, знаходиться в автомобілях; тобто ресурси динамічно розподіляються для обчислення. По-третє, кожен водій мотивується цілями, які керуватимуть обчисленнями його транспортного засобу, і хоча деякі цілі, наприклад проїхати перехрестя без ДТП, спільні для всіх, деякі цілі будуть унікальними для кожної людини.

(Я спізнююся, тому пропустіть мене першим!).

Саме ця остання характеристика робить децентралізовані обчислення такими складними.

Програми та виклики

Криптовалюти – це найкраще запроваджене застосування децентралізованих обчислень. Але є багато інших. У більшості випадків блокчейни, які функціонують як децентралізована, заснована на консенсусі альтернатива довірі до централізованої влади, ймовірно, відіграватимуть ключову роль. Проте блокчейни самі по собі марні. Щоб децентралізовані обчислення працювали, блокчейни повинні перетинатися з іншими рішеннями.

ONE із широко обговорюваних застосувань децентралізованих обчислень є походження в ланцюгах поставок. Walmart нещодавно оголосив, що всі його постачальники продуктів харчування повинні завантажувати свої дані в систему на основі блокчейну, щоб користувачі могли контролювати ланцюжок поставок на предмет зараженої їжі. Подібні ідеї застосовуються для відстеження безконфліктних корисних копалин.

У цих випадках походження блокчейн є критично важливим компонентом, але аж ніяк не ONE. Як я обговорював у минулорічному Consensus Magazine, хоча блокчейн може забезпечити постійне та прозоре керування транзакціями, зберігання та оновлення даних, можливість відстежувати походження також вимагає ефективного введення даних з високою цілісністю. Якість моніторингу блокчейну настільки висока, наскільки якісні зібрані дані. Без належного нагляду зловмисник може маніпулювати введенням даних (наприклад, за допомогою даних датчиків і телеметрії), щоб спотворити походження.

Програми ланцюга постачання також демонструють важливість конфіденційності та Політика конфіденційності даних, тому що, по CORE, вони стосуються міжорганізаційного доступу до спільних даних. Запити до даних на зразок «звідки взявся цей салат?» є відносно несуперечливими та, у більшості випадків, відповідають спільним цілям учасників. Однак інші є більш суперечливими, і саме ті виявляють труднощі в управлінні конфіденційністю в децентралізованих системах.

Чи може постачальник довести, наприклад, що він може задовольнити вимоги доставки, не розкриваючи конфіденційні деталі своїх внутрішніх операцій? Тут криється CORE проблема децентралізованих обчислень: як виконувати загальномережеві обчислення конфіденційних даних, не розкриваючи деталі цієї конфіденційної інформації групі.

Розглянемо проблеми з геномними даними. У зв’язку з тим, що дослідники шукають ліки від хвороб, виконання обчислень у найширшому наборі джерел геномних даних, джерел, якими часто створюють, керують або належать різні організації, має величезну суспільну та потенційно ділову цінність. Проте кожна база даних містить дані, які мають високу цінність як інтелектуальну власність і обмежені правилами, що захищають Політика конфіденційності окремих Автори цих геномних даних.

Дилема.

Або ми могли б просто повернутися до наших автономних транспортних засобів, які, ймовірно, досі сидять на перехресті. («Ти перший». «Ні, ти перший», «Ні, ТИ перший»). Недавня вимога для роботи AV полягає в тому, що він повинен мати «чорний ящик», який записує телеметричні дані, які можна використовувати для аналізу минулої поведінки, наприклад, для визначення причини аварії. По суті, це така сама роль, яку чорний ящик відіграє в літаку, з ONE ключовою відмінністю: літак здебільшого сам по собі в небі, тоді як автономний транспортний засіб постійно взаємодіє з іншими (потенційно автономними) транспортними засобами. Чорний ящик в ONE транспортному засобі дає єдину історичну перспективу.

Однак він не дає розуміння дій або рішень інших автономних транспортних засобів на дорозі. Усе це ускладнюється змагальним машинним навчанням, яке може створити новий вектор атаки для автономних транспортних засобів. Як комп’ютер, який покладається на простий локальний запис телеметричних даних, може відрізнити внутрішню помилку автономного транспортного засобу, зовнішню атаку на телеметрію транспортного засобу або дії зловмисного учасника протоколу координації?

В ідеалі, щоб забезпечити стійку до атак історію поведінки транспортного засобу, чорна скринька підтверджувала б телеметричні дані транспортного засобу з даними транспортних засобів, що знаходяться поблизу, а також інформацію про взаємодію з цими транспортними засобами – іншими словами, повний, загальносистемний знімок. І це просто повертає нас до проблеми виконання обчислень з конфіденційною інформацією з ненадійних джерел.

Погляд на блокчейн як на якорь довіри

Інтернет речей вимагатиме децентралізованих програм. Але створювати їх нетривіальні версії важко. Відомо, що відносно прості проблеми, такі як детермінований справедливий обмін між двома сторонами, неможливі без довіреної третьої сторони для арбітра взаємодії. Тут блокчейн забезпечує велику цінність, оскільки він, по суті, стає надійною третьою стороною на основі технологій, яка може керувати багатосторонніми протоколами. Тим не менш, ми повинні вирішити багато інших проблем, перш ніж ми зможемо реалізувати децентралізовані обчислення загального призначення.

Частково, щоб досягти цього, потрібен перехід від «блокчейн — це додаток» до «блокчейн — це якорь довіри».

Це перехід, який ми вже бачимо в Bitcoin. Наприклад, Lightning Network переміщує керування транзакціями Bitcoin у канал поза ланцюгом, створений парою учасників, які закривають свої баланси в блокчейні, лише якщо виникне суперечка поза ланцюгом.

Таким чином, блокчейн функціонує як якір довіри, тоді як Lightning Network є децентралізованою програмою.

Тим часом Thunderella, алгоритм консенсусу, розроблений у Корнельському університеті, досягає суттєвого підвищення продуктивності шляхом поєднання оптимістичного, високопродуктивного протоколу консенсусу «поза ланцюгом» з асинхронним повільним шляхом, який використовує традиційний протокол консенсусу блокчейну як запасний якір довіри, коли оптимістичні припущення не виправдовуються.

У цьому випадку основна роль блокчейну полягає в публікації доказів того, що оптимістичні припущення більше не справедливі, і скиданні суперечливих поглядів.

Наша власна робота над Private Data Objects, проектом Hyperledger Labs для вивчення децентралізованих обчислювальних моделей, розділяє виконання контракту на компонент поза ланцюгом, який виконує фактичні обчислення, і компонент у ланцюзі, який просто забезпечує порядок оновлень, що поважає залежності між об’єктами контракту. Таким чином, інтуїтивно зрозуміло, що блокчейн служить децентралізованим журналом реєстрації/координації оновлень бази даних.

Протистояння виклику конфіденційності

Як це масштабувати та захистити конфіденційність?

Що ж, ONE із підходів вимагає від нас усвідомлення того, що балансування суперечностей між спільними та індивідуальними цілями спрощується, якщо ми розширимо наші уявлення про успішні обчислення. Згідно з принципом диференціальної Політика конфіденційності, ми можемо зменшити або «розмити» необхідну точність бази даних для збереження конфіденційності. Наприклад, ми можемо перетворити точний результат на кшталт «вантажівка доставки знаходиться на 4-й вулиці та Wilshire» у щось менш чітке, наприклад «вантажівка доставки прибуде приблизно через 10 хвилин».

Подумайте про те, як ця концепція, де одні цілі повинні бути досягнуті для успіху, а інші «розмиті», щоб завершити обчислення, може застосовуватися до наших автономних транспортних засобів. Можливо, необов’язково, щоб перший транспортний засіб, який прибув на перехрестя, був ONE через перехрестя, за умови, що T аварій і він може продовжити рух до місця призначення вчасно. Справедливість і принцип принципу "перший прийшов - перший" залишаються цілями, але не обов'язковими для успіху.

Інші досягнення інформатики також можуть допомогти. Криптовалюти, які зберігають конфіденційність і використовують докази з нульовим знанням (ZKP), такі як Zcash і Monero, демонструють потужність криптографії для забезпечення обчислень із захищеними наборами даних. Тим не менш, на даний момент розробники намагаються розвинути цю обчислювально складну Технології в такому масштабі, який необхідний для децентралізованих обчислень загального призначення.

Тут потенційну альтернативу пропонують апаратні довірені середовища виконання (TEE). Багато сучасних процесорів постачаються з Технології для виконання обчислень, яка гарантує цілісність і конфіденційність обчислень за певних обставин.

Приклади продуктів доставки включають TrustZone від ARM, Software Guard Extensions (SGX) від Intel і AMD Secure Encrypted Virtualization (SEV). Для тих, хто більш схильний до відкритих специфікацій обладнання, проект Keystone від дослідників з Каліфорнійського університету в Берклі та Массачусетського технологічного інституту спрямований на розробку TEE з відкритим кодом для процесора RISC-V.

TEE на основі апаратного забезпечення забезпечує обчислювальне середовище загального призначення, яке відповідає вимогам продуктивності та гнучкості, які обмежують застосовність технологій ZKP. Однак апаратну довіру не слід розглядати як панацею. Якщо його належним чином розташувати в ширшому контексті розробки безпеки, це може бути ефективним способом

виконувати конфіденційні обчислення оптимістично.

Іншими словами, децентралізовані обчислення потребують комбінації рішень. Мені неприємно казати їм, але ці машини, які застрягли на перехресті, повинні працювати одночасно.

Зображення материнської плати через Shutterstock

Picture of CoinDesk author Mic Bowman