Sfatare i primi 5 miti Blockchain

Autore: Laura McKinney
Data Della Creazione: 3 Aprile 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
INTRODUCTION TO BLOCKCHAIN AND CRYPTO CURRENCIES
Video: INTRODUCTION TO BLOCKCHAIN AND CRYPTO CURRENCIES

Contenuto


Fonte: Rostislav Zatonskiy / Dreamstime.com

Porta via:

Come tutte le nuove tecnologie, può essere difficile separare i fatti dalla finzione nel caso della blockchain. Qui esaminiamo alcuni dei più grandi miti della blockchain.

Il documento seminale di Satoshi Nakamoto "Bitcoin: A Peer-to-Peer Electronic Cash System", pubblicato nel 2009, che ha preso spunto da "How to Time-Stamp a Digital Document", pubblicato da Stuart Haber e W. Scott Stornetta nel 1991, ha dato il via una nutrita frenesia di riconoscimenti per blockchain che ha inscritto una leggenda urbana su blockchain decentralizzati pubblici di fiducia, una partenza storica dalla mediazione di broker e terze parti. Il primo documento ha cercato di creare fiducia nelle valute digitali risolvendo il secolare problema della "doppia spesa" associato alle valute digitali con crittografia applicata e il secondo impedendo la manomissione dei documenti digitali con il timestamp.


Le informazioni, i documenti, le transazioni o le monete digitali sono matematicamente protette con funzioni hash difficili da decifrare che creano un blocco e lo collegano a blocchi creati in precedenza. Per convalidare la nuova catena di blocchi, viene quindi trasmesso e condiviso, su una rete distribuita di computer, per concordare collettivamente sull'autenticità delle transazioni, utilizzando la matematica aggiuntiva di un algoritmo di consenso. L'intera prova crittografica delle transazioni viene archiviata come record immutabile su un libro mastro distribuito e condiviso o sulla blockchain. "In effetti, si tratta di una contabilità a tre voci che include le due voci delle parti che effettuano la transazione e un terzo record per il pubblico, registrato su un libro mastro pubblico, che non può essere manomesso", Ricardo Diaz, con sede a Charlotte, Carolina del Nord ci ha detto fondatore di Blockchain CLT e consulente di gestione per la commercializzazione di blockchain aziendali.


Nati dalla depressione della disillusione, i miti sulle blockchain pubbliche centralizzate sono stati riesaminati e ora valuteremo la controversia. (Blockchain viene utilizzato per molto più della semplice criptovaluta. Scopri di più su Perché i data scientist si stanno innamorando della tecnologia Blockchain.)

Mito n. 1: le blockchain private autorizzate non possono essere sicure.

Le blockchain autorizzate private sono una contraddizione in termini e le blockchain pubbliche sono l'unica opzione sicura e praticabile. Le blockchain pubbliche ottengono la fiducia per consenso, il che non è possibile quando le blockchain private hanno bisogno dell'autorizzazione per un piccolo gruppo di persone.

Nelle implementazioni effettive, blockchain autorizzati centralmente privati ​​o federati, sebbene distribuiti, sono comuni. Le blockchain federate si concentrano su verticali specifici come R3 Corda per le banche, EWF per l'energia e B3i per le compagnie assicurative. La motivazione per mantenere privata una blockchain è la riservatezza e la certezza della conformità normativa come nel settore bancario, esigenze uniche come nelle energie rinnovabili in cui i piccoli produttori hanno bisogno di connettersi con i consumatori, o la paura di sovraccarichi di costi o la prestazione schiacciante di tecnologie non dimostrate come nell'assicurazione.

La giuria non ha ancora chiarito se le blockchain private dureranno oltre i loro programmi pilota. TradeLens è una blockchain privata creata da IBM con Maersk, la più grande azienda di container al mondo. Secondo i resoconti della stampa, il progetto ha avuto un avvio lento poiché altri vettori, che potrebbero essere potenziali partner, hanno espresso scetticismo sui vantaggi che potranno ottenere dall'adesione.

Steve Wilson, vicepresidente e analista principale presso Constellation Research, ha messo in guardia contro la corsa al giudizio. “IBM si sta muovendo lentamente perché sta riunendo un gruppo di partner che non hanno mai lavorato insieme prima. Stanno anche passando da un mondo in cui i broker sono stati mediati dai broker a un mondo sconosciuto di trading diretto. La documentazione commerciale è contorta e IBM sta cercando di evitare errori ", ci ha detto.

Fondamentalmente, Wilson non vede un caso d'uso ben definito per le blockchain pubbliche. “Le blockchain pubbliche trascurano il semplice fatto che qualsiasi soluzione aziendale è inseparabile da persone e processi. Il problema della doppia spesa non esiste quando le transazioni nei mondi fisici vengono monitorate in ogni fase ", ha concluso.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Al contrario, le blockchain private, come Corda nei servizi finanziari, stanno risolvendo problemi reali. “La supervisione delle blockchain private da parte di amministratori credibili restringe il problema della fiducia. La blockchain privata realizza guadagni di efficienza da un registro distribuito comune e sicuro che sfrutta la crittografia, il timestamp e i contratti intelligenti che sono stati prototipati in blockchain pubblici ", ha spiegato Wilson.

Mito n. 2: le blockchain ibride sono un mix incompatibile di privato e pubblico.

Le blockchain decentralizzate pubbliche e senza autorizzazione e le blockchain autorizzate private con controllo centralizzato si escludono a vicenda. Cercano di creare un ambiente affidabile per le transazioni in modi completamente diversi che non sono compatibili. Non è possibile avere una combinazione di privato e pubblico in un'unica catena sicura.

Le combinazioni ibride emergono mentre il mercato matura e dissipa lo scetticismo sulle prime forme di nuove tecnologie. Proprio come i precursori di Internet erano intranet ed extranet che si sono evolute in Internet con siti ricercabili con i browser; il cloud ha seguito un percorso simile e le nuvole ibride sono ampiamente accettate in questi giorni.

Nella comunità crittografica, ci sono due campi: il pubblico, blockchain senza permesso e blockchain privato e autorizzato. Secondo Diaz:

La parte della blockchain privata ha storicamente presunto la necessità di minatori e non era necessario un incentivo finanziario per criptovaluta per convalidare la blockchain. Oggi, nuovi progetti blockchain supportano tecnologie di contabilità pubblica e distribuite pubbliche. Ternio.io, una piattaforma blockchain aziendale, sfrutta Hyperledger Fabric (una tecnologia blockchain autorizzata) E Stellar (una blockchain senza autorizzazione). Veridium.io, un progetto blockchain sul mercato del credito al carbonio, ha anche un'architettura DLT simile.

Diaz ha anche osservato:

Jaime Dimon, CEO di JPMC, che ha liquidato il bitcoin come una frode, non solo ha investito nella costruzione di una blockchain popolare, sicura e privata chiamata Quorum, ma ha anche introdotto una moneta stabile aziendale (un tipo di token di criptovaluta) chiamata JPM Coin. È stato costruito utilizzando la base di codice blockchain di Ethereum, un protocollo blockchain pubblico e la tecnologia della privacy di ZCash, un altro protocollo blockchain pubblico ma più sicuro. La sicurezza su Quorum è rafforzata dalla tecnologia di enclave sicura che è la crittografia basata su hardware.

Il quorum non è una blockchain ibrida che ha blockchain pubbliche e private che lavorano insieme, ma incorpora il codice delle blockchain pubbliche e delle criptovalute che sono normalmente integrali alle blockchain pubbliche. Crea un fork su Ethereum per creare una blockchain privata. Esistono altre blockchain ibride in cui blockchain pubbliche e private svolgono ruoli complementari.

Le blockchain ibride hanno un valore irresistibile che sta spingendo i clienti aziendali scettici a passare dalle blockchain private a quelle ibride che incorporano blockchain pubbliche e token di economia in base alle necessità. I ponti tra le catene private e pubbliche nella blockchain ibrida assicurano che la sicurezza non sia compromessa e che gli intrusi siano disincentivati ​​richiedendo loro di pagare per attraversare il ponte.

Le reti crittografiche ibride del futuro saranno più sicure di qualsiasi cosa Internet, Web 2.0, abbia oggi. Diaz ha spiegato:

Le reti crittografiche supportate da router crittografici, come il router wireless di casa, elaboreranno solo transazioni protette crittograficamente non solo con la tecnologia blockchain ma anche con la vera economia crittografica. Immagina un router o dispositivo crittografico che richiede una piccola quantità di criptovaluta per elaborare una transazione come tra due parti. Questa differenza fondamentale inciderà drasticamente sugli hacker di tutto il pianeta che sono abituati a hackerare liberamente i computer e collegarli in rete per lanciare un massiccio attacco denial of service su alcune aziende. Sul Web decentralizzato, Web 3.0, l'hacker dovrebbe pagare in anticipo per il suo esercito di bot per lanciare lo stesso attacco. Questo è l'economia simbolica che schiaccia un grosso problema di sicurezza informatica.

Mito n. 3: i dati sono immutabili in qualsiasi circostanza.

Una pietra miliare delle blockchain pubbliche è l'immutabilità del pool di dati per tutte le transazioni che memorizza.

La realtà è che le blockchain pubbliche sono state compromesse da una maggioranza accumulata, nota anche come "attacco del 51%" della potenza mineraria mediante il leasing di attrezzature anziché acquistarle, e trarre profitto dai loro attacchi o da codice errato in contratti intelligenti scritti male .

I governi non autorizzati sono un altro rischio per la sicurezza informatica. “I privati ​​rispondono agli incentivi per mantenere i dati onesti. La mia preoccupazione sono i governi che hanno altri obiettivi non economici immuni agli incentivi finanziari ”, ha ipotizzato David Yermack, professore di finanza presso la Stern Business School dell'Università di New York.

Le blockchain pubbliche devono fare i conti con il fatto che l'errore umano è possibile nonostante tutto il controllo - accade in qualsiasi sforzo umano. L'immutabilità si interrompe quando vengono apportate correzioni. Ethereum è stato diviso in Ethereum Classic ed Ethereum in seguito all'attacco DAO che ha sfruttato una vulnerabilità in un portafoglio costruito sulla piattaforma.

“La rete blockchain di Bitcoin non è mai stata hackerata. La blockchain di Ethereum ha subito attacchi, ma la maggior parte di essi può essere attribuita a codici errati in contratti intelligenti. Negli ultimi due anni, è emerso un settore della sicurezza informatica completamente nuovo per l'auditing del codice di contratto intelligente per mitigare i rischi comuni del passato ", ci ha detto Diaz. Il controllo del software associato alle blockchain, inclusi i contratti intelligenti, aiuta a tappare le vulnerabilità nel supporto del software che espone le blockchain ai rischi di sicurezza informatica. (Per ulteriori informazioni sulla sicurezza della blockchain, vedi La Blockchain può essere hackerata?)

Mito n. 4: le chiavi private sono sempre al sicuro nei portafogli dei loro proprietari.

Le blockchain si affidano a infrastruttura a chiave pubblica (PKI) tecnologia per la sicurezza, che include a chiave privata identificare gli individui. Questi chiavi private sono protetti dalla crittografia e i loro codici non sono noti a nessuno tranne ai loro proprietari.

La realtà è che nel 2018 sono stati rubati oltre 1 miliardo di dollari in criptovaluta.

Il mito sulla privacy e la sicurezza delle chiavi private si basa sul presupposto che non possono essere hackerati. Il Dr. Mordechai Guri dell'Università Ben-Gurion in Israele ha dimostrato come rubare le chiavi private quando vengono trasferite da un luogo sicuro, non collegato a qualsiasi rete, a un dispositivo mobile per l'uso. La vulnerabilità della sicurezza è nelle reti e nei processi associati.

“Oggi ci sono molte migliori pratiche e tecnologie che riducono il rischio di questa debolezza percepita nella crittografia di base per proteggere le chiavi private. Portafogli hardware, portafogli di carta, portafogli freddi e portafogli abilitati multi-firma (multi-sig) riducono significativamente questo rischio di una chiave privata compromessa ", ci ha informato Diaz.

Mito n. 5: l'autenticazione a due fattori protegge i portafogli attivi.

Le mie chiavi private sono al sicuro su a scambio di criptovalute come Coinbase o Gemini. La sicurezza aggiunta di autenticazione a due fattori (2FA) che questi siti forniscono nei loro hot wallet non possono fallire.

Un hack di cibersicurezza criptovaluta che sta diventando sempre più comune si chiama SIM hijacking, che sovverte l'autenticazione a due fattori. Panda Security spiega come gli hacker ricevono passcode di verifica attivando il tuo numero su una carta SIM in loro possesso. Questo di solito è efficace quando qualcuno vuole reimpostare la password o già conosce la password e desidera eseguire il processo di verifica in due passaggi.

"Se devi acquistare criptovaluta tramite uno scambio di cripto decentralizzato o centralizzato, sfrutta un servizio 2FA di terze parti come Google Authenticator o Microsoft Authenticator, NON SMS 2FA", ha consigliato Diaz.

Conclusione

Le tecnologie di contabilità distribuita e le tecnologie blockchain si stanno evolvendo e le percezioni attuali sul loro rischio sono più tenute mentre emergono nuove innovazioni per risolvere le loro inadeguatezze. Sebbene siano ancora i primi giorni per l'industria delle criptovalute, quando il Web 3.0 e l'informatica decentralizzata diventano più mainstream, vivremo in un mondo che darà più fiducia alla matematica e meno agli umani.