Desmistificando os 5 principais mitos da Blockchain

Autor: Laura McKinney
Data De Criação: 3 Abril 2021
Data De Atualização: 1 Julho 2024
Anonim
🚨🚨🚨 TOP 3 BLOCKCHAIN TECH THAT WILL CHANGE THE MUSIC INDUSTRY FOREVER!!
Vídeo: 🚨🚨🚨 TOP 3 BLOCKCHAIN TECH THAT WILL CHANGE THE MUSIC INDUSTRY FOREVER!!

Contente


Fonte: Rostislav Zatonskiy / Dreamstime.com

Leve embora:

Como todas as novas tecnologias, pode ser difícil separar fato da ficção no caso da blockchain. Aqui examinamos alguns dos maiores mitos de blockchains.

O artigo seminal de Satoshi Nakamoto, “Bitcoin: um sistema de caixa eletrônico ponto a ponto”, publicado em 2009, que recebeu dicas de “Como marcar o tempo de um documento digital”, publicado por Stuart Haber e W. Scott Stornetta em 1991, desencadeou um frenesi de elogios a cadeias de blocos que inscreveu uma lenda urbana sobre cadeias públicas descentralizadas confiáveis, um afastamento histórico da mediação de corretores e terceiros. O primeiro artigo procurou criar confiança nas moedas digitais, resolvendo o problema de “gasto duplo” de décadas associado às moedas digitais com criptografia aplicada e o segundo impedindo a violação de documentos digitais com marcação de tempo.


As informações, documentos, transações ou moedas digitais são matematicamente protegidas com funções de hash difíceis de quebrar que criam um bloco e o interconectam aos blocos criados anteriormente. Para validar a nova cadeia de blocos, ela é transmitida e compartilhada, para uma rede distribuída de computadores, para concordar coletivamente sobre a autenticidade das transações, usando a matemática adicional de um algoritmo de consenso. Toda a prova criptográfica de transações é armazenada como um registro imutável em um livro distribuído e compartilhado, ou na blockchain. “De fato, trata-se de uma contabilidade de entrada tripla, que inclui as duas entradas das partes contratantes e um terceiro registro para o público, registrado em um livro público distribuído, que não pode ser adulterado”, Ricardo Diaz, de Charlotte, Carolina do Norte fundador do Blockchain CLT e consultor de gerenciamento para comercialização de blockchains corporativos, nos contou.


Surgindo da calamidade da desilusão, os mitos em torno das cadeias públicas centralizadas foram reexaminados e agora avaliaremos a controvérsia. (Blockchain está sendo usado por muito mais do que apenas criptomoeda. Saiba mais em Por que os cientistas de dados estão se apaixonando pela tecnologia Blockchain.)

Mito 1: blockchains privados com permissão não podem ser seguros.

Blockchains com permissão privada são uma contradição em termos e blockchains públicas são a única opção segura e viável. As blockchains públicas ganham confiança por consenso, o que não é possível quando as blockchains privadas precisam de permissão para um pequeno grupo de pessoas.

Nas implementações reais, blockchains com permissão privada ou federada controlada centralmente, embora distribuídos, são comuns. As blockchains federadas se concentram em verticais específicos, como R3 Corda para bancos, EWF para energia e B3i para companhias de seguros. A motivação para manter um blockchain privado é a confidencialidade e a certeza da conformidade regulamentar, como no setor bancário, necessidades exclusivas, como energia renovável, onde pequenos produtores precisam se conectar com os consumidores, ou o medo de exceder os custos ou o desempenho avassalador de tecnologias não comprovadas, como no setor de seguros.

Ainda não se sabe se os blockchains particulares vão durar além de seus programas-piloto. O TradeLens é um blockchain privado que a IBM criou com a Maersk, a maior empresa de contêineres do mundo. De acordo com relatos da imprensa, o projeto teve um início lento, já que outras operadoras, que poderiam ser possíveis parceiros, expressaram ceticismo sobre os benefícios que obterão ao ingressar.

Steve Wilson, vice-presidente e analista principal da Constellation Research, alertou contra a pressa de julgamento. “A IBM está se movendo devagar porque está reunindo um grupo de parceiros que não trabalharam juntos antes. Eles também estão migrando de um mundo em que as negociações eram mediadas por corretores para um mundo desconhecido do comércio direto. A documentação comercial é complicada e a IBM está tentando evitar erros ”, ele nos disse.

Fundamentalmente, Wilson não vê um caso de uso bem definido para blockchains públicos. “As blockchains públicas ignoram o fato claro de que qualquer solução de negócios é inseparável de pessoas e processos. O problema do gasto duplo não existe quando as transações nos mundos físicos são rastreadas em cada estágio ”, concluiu.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Por outro lado, blockchains privados, como Corda em serviços financeiros, estão resolvendo problemas reais. “A supervisão de cadeias privadas de blockchain por administradores credíveis restringe o problema da confiança. O blockchain privado obtém ganhos de eficiência a partir de um livro distribuído comum e seguro, que tira proveito dos contratos criptográficos, de marcação de tempo e inteligentes que foram prototipados em blockchains públicos ”, explicou Wilson.

Mito 2: blockchains híbridos são uma combinação incompatível de privado e público.

Blockchains descentralizados públicos, sem permissão e blockchains com permissão controlada centralmente e privados são mutuamente exclusivos. Eles procuram criar um ambiente confiável para transações de maneiras totalmente diferentes que não são compatíveis. Não é possível ter uma combinação do privado e do público em uma única cadeia segura.

Combinações híbridas surgem à medida que o mercado amadurece e dissipam o ceticismo sobre as formas iniciais das novas tecnologias. Assim como os precursores da Internet foram intranets e extranets que evoluíram para a Internet com sites pesquisáveis ​​com navegadores; a nuvem seguiu um caminho semelhante e as nuvens híbridas são amplamente aceitas atualmente.

Na comunidade de criptografia, existem dois campos: o público, blockchains sem permissão e o blockchain privado com permissão. De acordo com Diaz:

O lado privado da blockchain presumiu historicamente exigir mineradoras e um incentivo financeiro de criptomoeda para validar a blockchain era desnecessário. Hoje, novos projetos de blockchain suportam tecnologias de contabilidade distribuídas privadas e públicas. O Ternio.io, uma plataforma empresarial de blockchain, utiliza o Hyperledger Fabric (uma tecnologia de blockchain com permissão) E o Stellar (um blockchain sem permissão). O Veridium.io, um projeto blockchain do mercado de crédito de carbono, também possui uma arquitetura DLT semelhante.

Diaz também observou:

Jaime Dimon, CEO da JPMC, que descartou o bitcoin como uma fraude, não apenas investiu na construção de uma blockchain popular, segura e privada chamada Quorum, como também introduziu uma moeda estável da empresa (um tipo de token de criptomoeda) chamada JPM Coin. Foi construído usando a base de código Ethereum blockchain, um protocolo público de blockchain e a tecnologia de privacidade da ZCash, outro protocolo público, mas mais seguro. A segurança no Quorum é reforçada pela tecnologia enclave segura, que é criptografia baseada em hardware.

O Quorum não é uma blockchain híbrida que possui blockchains públicas e privadas trabalhando juntas, mas incorpora o código de blockchains públicas e criptomoedas que normalmente fazem parte de blockchains públicas. Ele cria uma bifurcação no Ethereum para criar uma blockchain privada. Existem outras blockchains híbridas nas quais as blockchains públicas e privadas desempenham papéis complementares.

As blockchains híbridas têm um valor atraente que está levando os clientes corporativos céticos a progredir de blockchains privadas para híbridos que incorporam blockchains públicos e economia de token conforme a necessidade. As pontes entre as cadeias privada e pública na blockchain híbrida garantem que a segurança não seja comprometida e os intrusos são desincentivados ao exigir que eles paguem para atravessar a ponte.

As redes criptográficas híbridas do futuro serão mais seguras do que qualquer coisa que a Internet, Web 2.0, tenha hoje. Diaz explicou:

As redes de malha criptográfica que são suportadas por roteadores criptográficos, como o roteador sem fio em sua casa, processarão apenas transações criptograficamente protegidas não apenas com a tecnologia blockchain, mas também com a verdadeira economia criptográfica. Imagine um roteador ou dispositivo criptográfico que exija uma pequena quantidade de criptomoeda para processar uma transação como entre duas partes. Essa diferença fundamental impactará drasticamente os hackers de todo o planeta, que estão acostumados a invadir computadores livremente e a colocá-los em rede para lançar um ataque maciço de negação de serviço em algumas empresas. Na Web descentralizada, Web 3.0, o hacker teria que pagar antecipadamente por seu exército de bot para lançar o mesmo ataque. Isso é economia simbólica esmagando um grande problema de segurança cibernética.

Mito 3: Os dados são imutáveis ​​em qualquer circunstância.

Uma pedra angular das blockchains públicas é a imutabilidade do conjunto de dados para todas as transações que ele armazena.

A realidade é que as blockchains públicas foram comprometidas por uma maioria acumulada, também conhecida como "ataque de 51%" do poder de mineração ao alugar equipamentos em vez de comprá-los, e lucram com seus ataques ou com códigos incorretos em contratos inteligentes mal escritos. .

Governos desonestos são outro risco de segurança cibernética. “Os indivíduos respondem a incentivos para manter os dados honestos. Minha preocupação são os governos que têm outros objetivos não econômicos imunes a incentivos financeiros ”, supôs David Yermack, professor de finanças da Stern Business School da Universidade de Nova York.

As cadeias públicas de bloqueio precisam lidar com o fato de que o erro humano é possível, apesar de toda a verificação - isso acontece em qualquer empreendimento humano. A imutabilidade é interrompida quando as correções são feitas. O Ethereum foi dividido no Ethereum Classic e Ethereum após o ataque do DAO, que explorou uma vulnerabilidade em uma carteira criada na plataforma.

“A rede blockchain do Bitcoin nunca foi invadida. O blockchain Ethereum sofreu ataques, mas a maioria deles pode ser atribuída ao código incorreto em contratos inteligentes. Nos últimos dois anos, surgiu um setor totalmente novo de segurança cibernética para a auditoria de códigos de contratos inteligentes para mitigar os riscos comuns do passado ”, disse Diaz. A auditoria de software associado a blockchains, incluindo contratos inteligentes, ajuda a conectar as vulnerabilidades no suporte ao software que expõe os blockchains a riscos de segurança cibernética. (Para saber mais sobre segurança de blockchain, consulte O blockchain pode ser hackeado?)

Mito 4: chaves privadas estão sempre seguras nas carteiras de seus proprietários.

Blockchains dependem de infraestrutura de chave pública (PKI) para segurança, que inclui uma chave privada identificar indivíduos. Estes chaves privadas são protegidos por criptografia e seus códigos não são conhecidos por ninguém, exceto por seus proprietários.

A realidade é que em 2018 mais de US $ 1 bilhão em criptomoeda foi roubada.

O mito sobre a privacidade e a segurança das chaves privadas se baseia na suposição de que elas não podem ser invadidas. Dr. Mordechai Guri, da Universidade Ben-Gurion, em Israel, demonstrou como roubar chaves privadas quando são transferidas de um local seguro, desconectado de qualquer rede, para um dispositivo móvel para uso. A vulnerabilidade de segurança está nas redes e nos processos associados.

“Hoje existem muitas práticas recomendadas e tecnologias que reduzem o risco dessa fraqueza percebida na criptografia básica para proteger chaves privadas. Carteiras de hardware, carteiras de papel, carteiras frias e carteiras habilitadas com várias assinaturas (multi-sig) reduzem significativamente esse risco de uma chave privada comprometida ”, informou Diaz.

Mito 5: a autenticação de dois fatores mantém as carteiras quentes seguras.

Minhas chaves privadas estão seguras em um troca de criptografia como Coinbase ou Gemini. A segurança adicional de autenticação de dois fatores (2FA) que esses sites fornecem em suas carteiras quentes não podem falhar.

Um hacker de segurança cibernética de carteira quente criptográfica que está se tornando cada vez mais comum é chamado seqüestro de SIM, que subverte a autenticação de dois fatores. O Panda Security explica como os hackers recebem códigos de verificação ativando seu número em um cartão SIM em sua posse. Isso geralmente é eficaz quando alguém deseja redefinir sua senha ou já a conhece e deseja passar pelo processo de verificação em duas etapas.

“Se você precisar comprar criptomoeda por meio de uma central de criptografia descentralizada ou centralizada, aproveite um serviço 2FA de terceiros como o Google Authenticator ou Microsoft Authenticator, NÃO o SMS 2FA”, recomendou Diaz.

Conclusão

As tecnologias de contabilidade distribuída e as tecnologias blockchain estão evoluindo, e as percepções atuais sobre seus riscos são mais discretas à medida que novas inovações surgem para resolver suas inadequações. Embora ainda seja cedo para a indústria de criptografia, quando a Web 3.0 e a computação descentralizada se tornarem mais populares, viveremos em um mundo que confiará mais em matemática e menos em humanos.