Desacreditando los 5 mejores mitos de blockchain

Autor: Laura McKinney
Fecha De Creación: 3 Abril 2021
Fecha De Actualización: 16 Mayo 2024
Anonim
Risks of Going Offshore for Crypto Investors
Video: Risks of Going Offshore for Crypto Investors

Contenido


Fuente: Rostislav Zatonskiy / Dreamstime.com

Para llevar:

Como todas las nuevas tecnologías, puede ser difícil separar los hechos de la ficción en el caso de blockchain. Aquí examinamos algunos de los mitos más grandes de blockchains.

El documento seminal de Satoshi Nakamoto "Bitcoin: un sistema de efectivo electrónico de igual a igual", publicado en 2009, que se inspiró en "Cómo sellar el tiempo de un documento digital", publicado por Stuart Haber y W. Scott Stornetta en 1991, provocó un frenesí alimenticio de elogios para blockchains que inscribió una leyenda urbana sobre blockchains públicos descentralizados de confianza, una desviación histórica de la mediación de corredores y terceros. El primer artículo buscaba crear confianza en las monedas digitales resolviendo el problema de "doble gasto" de décadas asociado con las monedas digitales con criptografía aplicada y el segundo evitando la manipulación de documentos digitales con sellado de tiempo.


La información, los documentos, las transacciones o las monedas digitales están matemáticamente protegidas con funciones hash difíciles de descifrar que crean un bloque y lo interconectan a bloques creados previamente. Para validar la nueva cadena de bloques, luego se transmite y comparte, a una red distribuida de computadoras, para acordar colectivamente sobre la autenticidad de las transacciones, utilizando matemáticas adicionales de un algoritmo de consenso. Toda la prueba criptográfica de las transacciones se almacena como un registro inmutable en un libro mayor distribuido y compartido, o blockchain. "En efecto, esta es una contabilidad de entrada triple que incluye las dos entradas de las partes que realizan las transacciones y un tercer registro para el público, registrado en un libro de contabilidad distribuido público, que no puede ser manipulado", Ricardo Díaz, de Charlotte, Carolina del Norte. nos dijo el fundador de Blockchain CLT y consultor de gestión para la comercialización de blockchains empresariales.


Surgiendo del valle de la desilusión, los mitos sobre las cadenas de bloques públicas centralizadas se han reexaminado y ahora evaluaremos la controversia. (Blockchain se está utilizando para mucho más que solo criptomoneda. Obtenga más información en Por qué los científicos de datos se están enamorando de la tecnología Blockchain).

Mito n. ° 1: las cadenas de bloques autorizadas privadas no pueden ser seguras.

Las cadenas de bloques autorizadas privadas son una contradicción en términos y las cadenas de bloques públicas son la única opción segura y viable. Las cadenas de bloques públicas ganan confianza por consenso, lo que no es posible cuando las cadenas de bloques privadas necesitan permiso para un pequeño grupo de personas.

En implementaciones reales, las cadenas de bloques autorizadas centralmente, privadas o federadas, aunque distribuidas, son comunes. Las cadenas de bloques federadas se centran en verticales específicas como R3 Corda para bancos, EWF para energía y B3i para compañías de seguros. La motivación para mantener una cadena de bloques privada es la confidencialidad y la certeza del cumplimiento normativo, como en la banca, necesidades únicas, como en las energías renovables, donde los pequeños productores necesitan conectarse con los consumidores, o el miedo a los excesos de costos o el rendimiento decepcionante de las tecnologías no probadas como en los seguros.

El jurado aún no sabe si las cadenas de bloques privadas durarán más allá de sus programas piloto. TradeLens es una blockchain privada que IBM creó con Maersk, la compañía de contenedores más grande del mundo. Según informes de prensa, el proyecto ha comenzado lentamente, ya que otros operadores, que podrían ser socios potenciales, han expresado escepticismo sobre los beneficios que obtendrán al unirse.

Steve Wilson, vicepresidente y analista principal de Constellation Research, advirtió contra la prisa por juzgar. “IBM se mueve lentamente porque está reuniendo a un grupo de socios que no han trabajado juntos antes. También están haciendo la transición de un mundo donde las transacciones fueron mediadas por corredores a un mundo desconocido de comercio directo. La documentación comercial es complicada e IBM está tratando de evitar errores ”, nos dijo.

Fundamentalmente, Wilson no ve un caso de uso bien definido para blockchains públicos. “Las cadenas de bloques públicas pasan por alto el simple hecho de que cualquier solución de negocios es inseparable de las personas y los procesos. El problema del doble gasto no existe cuando se realiza un seguimiento de las transacciones en mundos físicos en cada etapa ”, concluyó.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Por el contrario, las cadenas de bloques privadas, como Corda en servicios financieros, están resolviendo problemas reales. “La supervisión de blockchains privados por parte de mayordomos creíbles reduce el problema de la confianza. La blockchain privada obtiene ganancias de eficiencia de un libro mayor distribuido común y seguro que aprovecha la criptografía, el sellado de tiempo y los contratos inteligentes que se prototiparon en blockchains públicos ”, explicó Wilson.

Mito # 2: las cadenas de bloques híbridas son una mezcla incompatible de lo privado y lo público.

Las cadenas de bloques públicas, descentralizadas y sin permiso y las cadenas de bloques privadas autorizadas y controladas centralmente son mutuamente excluyentes. Buscan crear un entorno confiable para las transacciones de formas completamente diferentes que no son compatibles. No es posible tener una combinación de lo privado y lo público en una sola cadena segura.

Las combinaciones híbridas surgen a medida que el mercado madura y disipan el escepticismo sobre las primeras formas de las nuevas tecnologías. Al igual que los precursores de Internet fueron las intranets y extranets que evolucionaron hacia Internet con sitios que se pueden buscar con navegadores; la nube siguió un camino similar y las nubes híbridas son ampliamente aceptadas en estos días.

En la comunidad criptográfica, hay dos campos: las cadenas de bloques públicas y sin permiso y las cadenas de bloques privadas con permiso. De acuerdo con Díaz:

Históricamente, el lado privado de la cadena de bloques ha presumido que requiere mineros y no era necesario un incentivo financiero de criptomonedas para validar la cadena de bloques. Hoy, los nuevos proyectos de blockchain admiten tecnologías de contabilidad distribuidas públicas y privadas. Ternio.io, una plataforma de blockchain empresarial, aprovecha Hyperledger Fabric (una tecnología de blockchain autorizada) Y Stellar (una blockchain sin permiso). Veridium.io, un proyecto blockchain del mercado de créditos de carbono, también tiene una arquitectura DLT similar.

Díaz también señaló:

Jaime Dimon, CEO de JPMC, que rechazó a Bitcoin como un fraude, no solo ha invertido en la construcción de una blockchain privada, segura y popular llamada Quorum, sino que también introdujo una moneda estable empresarial (un tipo de token de criptomoneda) llamada JPM Coin. Fue construido usando la base de código de blockchain de Ethereum, un protocolo de blockchain público y la tecnología de privacidad de ZCash, otro protocolo de blockchain público pero más seguro. La seguridad en Quorum se ve reforzada por la tecnología de enclave seguro que es el cifrado basado en hardware.

Quorum no es una cadena de bloques híbrida que tiene cadenas de bloques públicas y privadas que trabajan juntas, pero incorpora el código de las cadenas de bloques públicas y las criptomonedas que normalmente son parte integral de las cadenas de bloques públicas. Crea una bifurcación en Ethereum para crear una cadena de bloques privada. Hay otras cadenas de bloques híbridas en las que las cadenas de bloques privadas y públicas juegan roles complementarios.

Las cadenas de bloques híbridas tienen un valor convincente que está impulsando a los clientes empresariales escépticos a progresar de cadenas de bloques privadas a híbridas que incorporan cadenas de bloques públicas y economía de fichas según sea necesario. Los puentes entre las cadenas privadas y públicas en la cadena de bloques híbrida aseguran que la seguridad no se vea comprometida, y los intrusos se desincentivan al exigirles que paguen para cruzar el puente.

Las redes criptográficas híbridas del futuro serán más seguras que cualquier cosa que Internet, la Web 2.0, tenga hoy. Díaz explicó:

Las redes de malla criptográfica que son compatibles con enrutadores criptográficos, como el enrutador inalámbrico de su hogar, solo procesarán transacciones que estén criptográficamente aseguradas no solo con la tecnología blockchain sino también con la verdadera economía criptográfica. Imagine un enrutador o dispositivo criptográfico que requiere una pequeña cantidad de criptomoneda para procesar una transacción como una entre dos partes. Esta diferencia clave afectará drásticamente a los piratas informáticos de todo el planeta que están acostumbrados a piratear libremente computadoras y conectarlas en red para lanzar un ataque masivo de denegación de servicio en algunas empresas. En la Web Descentralizada, Web 3.0, el pirata informático tendría que pagar por adelantado para que su ejército de bots lanzara el mismo ataque. Esa es la economía simbólica que aplasta un importante problema de ciberseguridad.

Mito # 3: los datos son inmutables en cualquier circunstancia.

Una piedra angular de las cadenas de bloques públicas es la inmutabilidad del conjunto de datos para todas las transacciones que almacena.

La realidad es que las cadenas de bloques públicas se han visto comprometidas ya sea por una mayoría acumulada, también conocida como un "ataque del 51%" del poder minero al arrendar equipos en lugar de comprarlos, y sacar provecho de sus ataques o por mal código en contratos inteligentes mal escritos .

Los gobiernos rebeldes son otro riesgo de ciberseguridad. “Los particulares responden a los incentivos para mantener los datos honestos. Mi preocupación son los gobiernos que tienen otros objetivos no económicos inmunes a los incentivos financieros ”, supuso David Yermack, profesor de finanzas de la escuela de negocios Stern de la Universidad de Nueva York.

Las cadenas de bloques públicas tienen que lidiar con el hecho de que el error humano es posible a pesar de todas las verificaciones, sucede en cualquier esfuerzo humano. La inmutabilidad se rompe cuando se realizan correcciones. Ethereum se dividió en Ethereum Classic y Ethereum después del ataque DAO que explotó una vulnerabilidad en una billetera construida en la plataforma.

“La red de blockchain de Bitcoin nunca ha sido pirateada. La cadena de bloques Ethereum ha sufrido ataques, pero la mayoría de ellos se pueden atribuir a códigos incorrectos en los contratos inteligentes. En los últimos dos años, ha surgido un sector de seguridad cibernética completamente nuevo para la auditoría del código de contrato inteligente para mitigar los riesgos comunes del pasado ”, nos dijo Díaz. La auditoría del software asociado con blockchains, incluidos los contratos inteligentes, ayuda a eliminar las vulnerabilidades en el soporte de software que expone a blockchains a riesgos de ciberseguridad. (Para obtener más información sobre la seguridad de blockchain, consulte ¿Se puede piratear Blockchain?)

Mito # 4: las claves privadas siempre están seguras en las billeteras de sus propietarios.

Las cadenas de bloques dependen Infraestructura de Clave Pública (PKI) tecnología para seguridad, que incluye un llave privada para identificar individuos. Estas claves privadas están protegidos por criptografía y sus códigos no son conocidos por nadie, excepto por sus propietarios.

La realidad es que en 2018 se robaron más de $ 1 mil millones en criptomonedas.

El mito sobre la privacidad y la seguridad de las claves privadas se basa en el supuesto de que no pueden ser pirateadas. El Dr. Mordechai Guri, de la Universidad Ben-Gurion en Israel, demostró cómo robar claves privadas cuando se transfieren desde un lugar seguro, sin conexión con ninguna red, a un dispositivo móvil para su uso. La vulnerabilidad de seguridad está en las redes y procesos asociados.

“Hoy existen muchas mejores prácticas y tecnologías que reducen el riesgo de esta debilidad percibida en la criptografía básica para proteger las claves privadas. Las billeteras de hardware, las billeteras de papel, las billeteras frías y las billeteras habilitadas para varias firmas (varias firmas) reducen significativamente el riesgo de una clave privada comprometida ”, nos informó Díaz.

Mito n. ° 5: la autenticación de dos factores mantiene seguras las billeteras activas.

Mis claves privadas están seguras en un intercambio criptográfico como Coinbase o Gemini. La seguridad adicional de Autenticación de dos factores (2FA) que estos sitios proporcionan en sus billeteras activas no pueden fallar.

Un pirateo de seguridad cibernética de billetera encriptada que se está volviendo cada vez más común se llama secuestro de SIM, que subvierte la autenticación de dos factores. Panda Security explica cómo los piratas informáticos reciben códigos de acceso de verificación activando su número en una tarjeta SIM en su poder. Esto generalmente es efectivo cuando alguien quiere restablecer su contraseña o ya la conoce y quiere pasar por el proceso de verificación de dos pasos.

"Si debe comprar criptomonedas a través de un intercambio criptográfico descentralizado o centralizado, aproveche un servicio externo de 2FA como Google Authenticator o Microsoft Authenticator, NO SMS 2FA", aconsejó Díaz.

Conclusión

Las tecnologías de contabilidad distribuida y las tecnologías de blockchain están evolucionando, y las percepciones actuales sobre su riesgo son más silenciosas a medida que surgen nuevas innovaciones para resolver sus deficiencias. Aunque todavía es temprano para la industria de la criptografía, cuando la Web 3.0 y la informática descentralizada se vuelvan más comunes, viviremos en un mundo que confiará más en las matemáticas y menos en los humanos.