Liberados del frenesí de la especulación, los desarrolladores de tecnología blockchain y de contabilidad distribuida ahora están en pleno apogeo.
Desde el estallido de la burbuja especulativa asociada con Bitcoin y la ahora famosa tecnología de cadena de bloques, gran parte del revuelo en torno a esta nueva industria se ha calmado y la infraestructura necesaria para permitir aplicaciones prácticas de la tecnología de cadena de bloques ha ido disminuyendo (véase también Hardware de cadena de bloques). Accelerator aborda la seguridad, el rendimiento y la descentralización).
Blockchain es un producto del sistema de red distribuida de Internet que utiliza criptografía para proteger los registros digitales en una base de datos disponible públicamente (a menudo llamada libro mayor). La innovación detrás de la tecnología blockchain resuelve el problema de no necesitar un tercero para evitar la falsificación y la manipulación. Brindamos la confianza que necesita para aceptar directamente la información digital al pie de la letra, de igual a igual. Así como las fotos se pueden alterar y modificar fácilmente en Photoshop, también se pueden manipular otras formas de medios digitales. Blockchain funciona cifrando una copia de la foto original y enviándola a todos los miembros de la red para que la agreguen a sus álbumes de fotos. Más tarde, cuando alguien intenta distribuir una versión modificada de la foto, cada miembro verifica si la foto ya ha sido tomada y, de ser así, rechaza el documento modificado. De manera similar, si alguien intenta enviar una foto que no sigue las reglas para probar la foto original, los miembros tienen herramientas para verificar esas reglas y rechazar el documento como no conforme.
(Fuente: Shutterstock.com)
Los primeros ejemplos de esta tecnología datan de 1991. Fue entonces cuando dos investigadores de Bell Labs desarrollaron una técnica que usa criptografía para marcar la hora de los documentos digitales. Los investigadores Stuart Haber y Scott Stornetta construyen un sistema que establece una marca de tiempo universal sin tener que confiar en un tercero que podría confabularse con actores malintencionados para falsificar información. Utilizaron una estructura de datos llamada árbol de Merkel que permite compilar múltiples puntos de datos en un solo script criptográfico llamado blockhash. Este script codifica en un lenguaje único e irreversible toda la información necesaria para la era correspondiente a cada documento. El lenguaje de codificación de estos bloques se basa en funciones hash criptográficas. Si cambia un bit de información en el bloque, todo el hash cambia radicalmente, por lo que es muy fácil de verificar o rechazar al comparar registros. Un momento decisivo para Haber y Stornetta fue la decisión de publicar una copia pública del bloque hash. Esto incluía evidencia para verificar si los documentos con sello de tiempo que el auditor tenía que verificar realmente ocurrieron cuando las partes afirmaron.
Antes de Bitcoin, hubo varios intentos de crear monedas digitales. En particular, Nick Szabo introdujo una moneda descentralizada llamada Bit Gold. Esta moneda requería que los usuarios calcularan la función Prueba de trabajo (PoW). Esto es esencialmente un rompecabezas criptográfico que requiere algo de poder de cómputo. Sin embargo, Bit Gold de Szabo sufrió una vulnerabilidad a un problema notorio en las iniciativas de moneda digital en ese momento llamado doble gasto. En el caso de Bit Gold, el ataque de Sybil creó muchas direcciones de red nuevas dentro del sistema, transmitiendo transacciones falsas y comprometiendo potencialmente la integridad del libro de contabilidad digital.
El avance que Satoshi Nakamoto demostró en su documento técnico de Bitcoin de 2009 fue la capacidad de resolver el problema del doble gasto al lograr un consenso en un libro mayor después de una lotería computacional para crear hashes de bloque. era parte del sistema. Esto dio lugar a la ahora famosa industria minera de Bitcoin. En esta industria, los mineros buscan la fuente de energía más barata posible para conectar a los criptomineros que son recompensados con bitcoins por generar hashes de bloques ganadores.
Bitcoin ha abierto la puerta a cómo establecer una red independiente y descentralizada, donde los incentivos basados en la teoría de juegos impulsan la participación y el crecimiento de la red. La teoría del juego es bastante simple, y cualquiera que ponga su poder en proteger el libro mayor de la red es recompensado con la moneda del sistema. Además, unirse a una red es más viable económicamente que atacarla. Cuanto más grande sea la red, mayor será el costo de intentar atacarla. Dentro del sistema Bitcoin, además de los mineros, existen otros dos programas que componen la red: monederos y nodos. Las billeteras son aplicaciones orientadas al consumidor que generan información de transacciones, procesada por nodos y mineros. Los nodos son los centinelas de la red, ya que validan ambas transacciones desde la billetera en preparación para que los mineros las sellen en el último bloque. También asegura que los últimos bloques completados por los mineros sigan las reglas y mantiene un registro completo de la cadena de bloques. En esencia, los nodos conectan a los consumidores y los contratistas y se aseguran de que ambos sigan las reglas.
Uno de los diferenciadores fundamentales que surgen de la arquitectura de red de cadena de bloques es que los nodos se distribuyen por toda la red, creando una “malla” en lugar de trabajar a través de un tercero centralizado como se crea un diseño de “concentrador y radio”. Ningún punto único de falla. Sin embargo, existen algunos costos asociados con el modelo descentralizado de Bitcoin. El primer costo es una carrera armamentista minera que consume tanta energía como muchas naciones pequeñas. Las granjas mineras ahora son una gran fuente de electricidad en áreas donde hay electricidad barata que, de lo contrario, podría enviarse a la red y compensar otras fuentes de energía no renovables.
Bitcoin es una criptomoneda, pero la tecnología subyacente se puede extender a otras aplicaciones. Esta tecnología subyacente es lo que conocemos como blockchain, donde Bitcoin opera según el principio de una base de datos distribuida, donde los nodos procesan y ordenan la información utilizada por varios actores. En los últimos años, las personas y las empresas han comenzado a explorar este territorio fértil identificando dónde tiene sentido implementar registros distribuidos para evitar el riesgo de contraparte y automatizar los procedimientos de auditoría.
Bitcoin permite una forma simple de contrato entre las partes mediante el uso de múltiples firmas para desbloquear fondos, pero la idea de los contratos inteligentes está en pleno apogeo. Un contrato inteligente es un contrato virtual en el que ninguna de las partes necesita confiar en la otra o en un tercero para autenticar el contrato. La naturaleza de los contratos hoy en día puede ser casi cualquier forma de documento legal o procedimiento de auditoría que requiera la firma de dos o más partes. En lugar de firmar documentos legales o presentarlos ante un notario público, los contratos digitales se firman con una clave criptográfica privada única para cada usuario, y la firma hace cumplir el contrato y actualiza las bases de datos necesarias. Los contratos inteligentes también son útiles en áreas como el envío y el control de calidad. Los códigos QR se pueden usar para marcar la hora de envíos y productos perecederos entre diferentes empresas que comparten un consorcio de bases de datos neutrales distribuidas. Puede imaginar esto trabajando con diferentes agencias gubernamentales que ocupan diferentes jurisdicciones pero compartiendo puntos de datos. En lugar de que cada agencia mantenga una base de datos separada, pueden compartir una base de datos y usar sus propias firmas digitales para respaldar diferentes aspectos y coordinar acuerdos interdepartamentales.
La primera plataforma blockchain desarrollada para scripts de contratos inteligentes fue Ethereum en 2015. Esto ha dado lugar al concepto industrial de aplicaciones descentralizadas (dApps). Ethereum provocó el auge de la oferta inicial de monedas (ICO) de 2017 al crecer hasta convertirse en la segunda criptomoneda más popular después de Bitcoin y hacer que sea muy fácil crear su propio proyecto de token. . Mucha gente entró en el espacio de la cadena de bloques en este punto, publicaron documentos técnicos que querían “tokenizar” todo, y las empresas simplemente agregaron la cadena de bloques a su nombre para cosechar las recompensas de la euforia especulativa. uno de los principales problemas que enfrentan las criptomonedas y las aplicaciones descentralizadas: la escalabilidad. Una red descentralizada solo puede procesar información a una velocidad en la que todos en la red alcanzan un quórum o consenso. Una afluencia repentina de nueva información o demasiadas personas que intentan procesar la información a la vez pueden crear cuellos de botella rápidamente. Este es el gran problema que los nuevos sistemas empresariales de blockchain están tratando de resolver.
Los principios de computación distribuida de Ethereum y Bitcoin operan bajo la máxima descentralización. En otras palabras, el consenso de la red debe estar lo más distribuido posible. Las últimas oleadas de cadenas de bloques centradas en empresas, como Linux e IBM Hyperledger Fabric y R3, quieren mantener las ventajas funcionales de un libro mayor distribuido y criptográficamente seguro, pero menos descentralizado, creo. Estas redes se denominan cadenas de bloques autorizadas o privadas, y se ajustan al término general para la tecnología de contabilidad distribuida (DLT). Esta es en realidad otra forma de describir blockchain.
Los desarrollos comerciales en blockchain han llevado a las empresas establecidas de bases de datos y nubes a lanzar sus propias ofertas de blockchain como servicio (BaaS). IBM, inteligencia, microsoft, alibaba, Hewlett Packard, SAVIA, Amazonasy OráculoPor ejemplo, IBM tiene Maersk para enviar, Walmart seguimiento de alimentos y dulce sentido Para el monitoreo de aguas subterráneas en California. Todos estos proyectos aprovechan el modelo de base de datos distribuida de blockchain para rastrear y proteger la información sin la necesidad de introducir intermediarios en los procedimientos de seguimiento/auditoría, lo que reduce el tiempo y los costos operativos.
La tecnología blockchain y de contabilidad distribuida está ahora en pleno apogeo. Liberados del frenesí de la especulación, los desarrolladores se centran en sentar las bases para obtener resultados más tangibles. La seguridad y la escalabilidad son dos obstáculos clave que deben superarse antes de que blockchain sea adoptado más ampliamente por empresas e individuos por igual. Las cadenas de bloques funcionan según el principio de eliminar los intermediarios de seguridad física, por lo que no hay dudas sobre la integridad de los mecanismos de seguridad de las cadenas de bloques. El año pasado, una variedad de nuevos ataques de hardware denominados Spectre, Meltdown y Foreshadow (ver también Cloudborne Punch Holes en Cloudborne Cloud Security) interrumpieron la industria de los semiconductores. Unidad Central de Procesamiento (CPU). Estos ataques son menos mortales que la industria de la cadena de bloques, que se basa en entornos de ejecución de confianza (TEE) físicamente seguros y utiliza claves criptográficas privadas para firmar transacciones y contratos inteligentes. Si esas claves se ven comprometidas mediante uno de estos nuevos ataques de canal lateral y reversión, se desperdicia todo el trabajo realizado a nivel de software para garantizar la seguridad.
Estos problemas de seguridad y escalabilidad deben abordarse desde cero. Es poco probable que las implementaciones de solo software que se ejecutan en una infraestructura informática heredada puedan romper lo que se llama el “triángulo imposible” de descentralización, escalabilidad y seguridad. Proporcionar un TEE seguro probablemente requerirá hardware dedicado y lógica paralela para optimizar el cifrado y los procesos de bases de datos distribuidas. Además, la integración de la tecnología de registros distribuidos en los desarrollos existentes de nube, IA, IoT y AIoT también requiere hardware específico diseñado para las necesidades informáticas y de redes que todas estas tecnologías emergentes comparten.