Parhaiden viiden moottoripyörän myytin purkaminen

Kirjoittaja: Laura McKinney
Luomispäivä: 3 Huhtikuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
Parhaiden viiden moottoripyörän myytin purkaminen - Tekniikka
Parhaiden viiden moottoripyörän myytin purkaminen - Tekniikka

Sisältö


Lähde: Rostislav Zatonskiy / Dreamstime.com

Ottaa mukaan:

Kuten kaikki uudet tekniikat, voi olla vaikea erottaa tosiasiat fiktioista lohkoketjun tapauksessa. Tässä tutkitaan joitain blockchains-myyteistä.

Vuonna 2009 julkaistu Satoshi Nakamoton perustana oleva artikkeli "Bitcoin: vertaisverkkoinen elektroninen kassajärjestelmä", joka sisälsi vihjeet Stuart Haberin ja W. Scott Stornettan vuonna 1991 julkaisemalle julkaisulle "Kuinka aikaleimoida digitaalinen asiakirja", julkaistiin. ruokintavimma suosionosoituksia blokkiketjuille, jotka kirjoittivat kaupunkien legendan luotettavista julkisista hajautetuista blokkiketjuista, historiallisen poikkeaman välittäjien ja kolmansien osapuolten sovittelusta. Ensimmäisessä artikkelissa pyrittiin luomaan luottamusta digitaalisiin valuuttoihin ratkaisemalla digitaalisiin valuuttoihin liittyvä vuosikymmeniä kestänyt kaksinkertaisen kulutus -ongelma soveltamalla kryptografiaa ja toisella estämällä digitaalisten asiakirjojen vääristäminen aikaleimalla.


Tiedot, asiakirjat, transaktiot tai digitaaliset kolikot on matemaattisesti suojattu vaikeasti murskautuvilla hash-toiminnoilla, jotka luovat lohkon ja yhdistävät sen aiemmin luotuihin lohkoihin. Uuden lohkoketjun validoimiseksi se lähetetään ja jaetaan sitten hajautettuun tietokoneverkkoon, jotta voidaan yhdessä sopia tapahtumien aitoudesta käyttämällä konsensusalgoritmin ylimääräistä matematiikkaa. Tapahtumien koko salaustodistus tallennetaan muuttumattomana tietueena hajautettuun ja jaettuun pääkirjaan tai lohkoketjuun. "Itse asiassa tämä on kolminkertainen kirjanpito, joka sisältää kaksi osapuolena olevaa kirjanpitoa ja kolmannen yleisörekisterin, joka on rekisteröity julkiseen jaettuun pääkirjaan ja jota ei voida muuttaa", Ricardo Diaz, Charlotte, Pohjois-Carolina. Blockchain CLT: n perustaja ja yrityskontrollien kaupallistamista käsittelevä liikkeenjohdon konsultti, kertoi meille.


Pettääkseen pettymyksen, myyttejä julkisten keskitettyjen ryhmäketjujen ympärille on tutkittu uudelleen, ja arvioimme nyt kiistaa. (Blockchainia käytetään paljon muutakin kuin pelkkään salauksen valuuttaan. Lisätietoja aiheesta Miksi tietoteknikot rakastavat Blockchain-tekniikkaa.)

Myytti 1: Yksityiset luvan saaneet ketjut eivät voi olla turvallisia.

Yksityiset luvan saaneet ketjut ovat ristiriitaisia ​​ja julkiset lohkot ovat ainoat turvalliset ja toteuttamiskelpoiset vaihtoehdot. Julkiset ryhmäketjut saavat luottamuksen yksimielisesti, mikä ei ole mahdollista, kun yksityiset ryhmäketjut tarvitsevat luvan pienelle ihmisryhmälle.

Todellisissa toteutuksissa keskitetysti ohjatut yksityiset tai yhdistetyt luvanvaraiset lohkoketjut, vaikkakin jakelut, ovat yleisiä. Yhdistetyt ryhmäketjut keskittyvät tiettyihin vertikaaleihin, kuten R3 Corda pankeille, EWF energialle ja B3i vakuutusyhtiöille. Motivaatio pitää lohkoketju yksityisenä on luottamuksellisuus ja sääntelyn noudattamisen varmuus kuten pankkitoiminnassa, ainutlaatuiset tarpeet, kuten uusiutuvan energian alalla, jossa pienten tuottajien on oltava yhteydessä kuluttajiin, tai pelko kustannusten ylityksestä tai todistamattomien tekniikoiden alittavasta suorituksesta kuten vakuutuksissa.

Tuomaristo selvittää edelleen, kestävätkö yksityiset blokkiketjut pilottiohjelmiensa ulkopuolella. TradeLens on yksi yksityinen lohkoketju, jonka IBM loi yhdessä maailman suurimman konttiyrityksen Maerskin kanssa. Lehdistötiedotteiden mukaan hanke on käynnistynyt hitaasti, koska muut liikenteenharjoittajat, jotka voivat olla mahdollisia kumppaneita, ovat ilmaisseet epäillen hyötyjä liittymisestä.

Steve Wilson, johtaja ja Constellation Researchin pääanalyytikko, varoitti kiireestä tuomioon. ”IBM etenee hitaasti, koska se tuo yhteen ryhmän kumppaneita, jotka eivät ole aiemmin työskennelleet yhdessä. Ne ovat myös siirtymässä maailmasta, jossa välittäjät välittävät kauppoja, tuntemattomaan suoran kaupan maailmaan. Kaupan dokumentaatio on mutkikas ja IBM yrittää välttää virheitä ”, hän kertoi meille.

Pohjimmiltaan Wilson ei näe tarkkaan määriteltyä käyttötapaa julkisille lohkoketjuille. ”Julkiset ryhmäketjut jättävät huomioimatta tosiasian, että kaikki yritysratkaisut ovat erottamattomia ihmisistä ja prosesseista. Kaksinkertaista kulutusongelmaa ei ole, kun fyysisissä maailmoissa tapahtuvia liiketoimia seurataan jokaisessa vaiheessa ”, hän totesi.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Sitä vastoin yksityiset ryhmäketjut, kuten Corda rahoituspalveluissa, ratkaisevat todellisia ongelmia. ”Uskottavien hoitajien suorittama yksityisten lohkoketjujen valvonta kaventaa luottamuksen ongelmaa. Yksityinen lohkoketju toteuttaa tehokkuushyödyt yhteisestä ja turvallisesta hajautetusta pääkirjasta, joka hyödyntää julkisissa lohkoketjuissa prototettuja salauksia, aikaleimaa ja älykkäitä sopimuksia ”, Wilson selitti.

Myytti 2: Hybridi-blockchains ovat yhteensopimaton sekoitus yksityistä ja julkista.

Julkiset, luvaton hajautettu lohkoketju ja yksityinen keskitetysti valtuutettu lohkoketju ovat toisiaan poissulkevia. He pyrkivät luomaan luotettavan ympäristön liiketoimille täysin eri tavoilla, jotka eivät ole yhteensopivia. Ei ole mahdollista yhdistää yksityistä ja julkista henkilöä yhteen turvalliseen ketjuun.

Hybridiyhdistelmät nousevat markkinoiden kypsyessä ja poistavat skeptisen suhtautumisen uuden tekniikan varhaisiin muotoihin. Aivan kuten Internetin edeltäjät olivat intranetit ja extraneetit, jotka kehittyivät internetiin selainten avulla haettavissa sivustoissa; pilvi seurasi samanlaista polkua ja hybridi pilvet ovat nykyään laajalti hyväksyttyjä.

Salausyhteisössä on kaksi leiriä: julkinen, luvaton lohkoketju ja yksityinen, luvan saanut ketju. Diazin mukaan:

Yksityisen blockchain-puolen on historiallisesti oletettu tarvitsevan kaivostyöntekijöitä, ja salausvaluuttamääräinen taloudellinen kannustin blockchain validoimiseksi oli tarpeeton. Nykyään uudet blockchain-projektit tukevat yksityisiä ja julkisia hajautettuja pääkirjatekniikoita. Ternio.io, yritysketjualusta, hyödyntää Hyperledger Fabricia (luvallinen blockchain-tekniikka) ja Stellaria (luvaton blockchain). Veridium.io, hiililuottomarkkinoiden blockchain-projekti, on myös samanlainen DLT-arkkitehtuuri.

Diaz totesi myös:

JPMC: n toimitusjohtaja Jaime Dimon, joka hylkäsi bitcoinit petoksina, ei ole vain investoinut suositun, turvallisen, yksityisen blockchain-nimisen Quorum-rakennuksen rakentamiseen, vaan myös esitellyt vakaan yrityksen kolikon (erään tyyppisen salausvaluutan tunnuksen), nimeltään JPM Coin. Se rakennettiin käyttämällä Ethereum blockchain -kooditietokantaa, julkista blockchain-protokollaa ja ZCashin tietosuojaustekniikkaa, joka on toinen julkinen, mutta turvallisempi blockchain-protokolla. Quorum-tietoturvaa vahvistaa suojattu erillistekniikka, joka on laitteistopohjainen salaus.

Quorum ei ole hybridi lohkoketju, jossa julkiset ja yksityiset lohkoketjut toimivat yhdessä, mutta se sisältää koodin julkisista lohkoketjuista ja salaustekniikoista, jotka ovat yleensä kiinteitä julkisiin lohkoketjuihin. Se luo haarukan Ethereumiin yksityisen lohkoketjun luomiseksi. On myös muita hybridi-lohkoketjuja, joissa yksityisillä ja julkisilla lohkoketjuilla on toisiaan täydentäviä tehtäviä.

Hybridi-blockchain-ketjuilla on vakuuttava arvo, joka ajaa skeptiset yritysasiakkaat etenemään yksityisistä blockchains-hybrideiksi, jotka sisältävät julkiset blockchains- ja merkki-taloustiedot tarpeen mukaan. Hybridi-lohkoketjun yksityisten ja julkisten ketjujen väliset sillat varmistavat, että turvallisuus ei vaarannu, ja tunkeilijat inhiboivat vaativan heitä maksamaan sillan ylittämisestä.

Tulevaisuuden hybridi-kryptoverkot ovat turvallisempia kuin mikään Internet, Web 2.0, on tänään. Diaz selitti:

Salausverkkoverkot, joita kryptoreitittimet tukevat, kuten kodin langaton reititin, käsittelevät vain tapahtumia, jotka on suojattu salausmenetelmillä paitsi blockchain-tekniikalla, mutta myös todellisella salaustekniikalla. Kuvittele salausreititin tai laite, joka vaatii pienen määrän salausvaluuttaa prosessin käsittelemiseksi kuten kahden osapuolen välillä. Tämä yksi tärkeä ero vaikuttaa dramaattisesti hakkereihin ympäri maapalloa, jotka ovat tottuneet hakkeroimaan tietokoneita vapaasti ja muodostamaan verkottumisen toisiinsa käynnistääkseen massiivisen palvelunestohyökkäyksen joillekin yrityksille. Hajautetussa Webissä, Web 3.0, hakkerit joutuisi maksamaan etukäteen robotti-armeijastaan ​​saman hyökkäyksen käynnistämiseksi. Se on merkkitalous, joka murskaa merkittävän kyberturvallisuusongelman.

Myytti 3: Tiedot ovat muuttumattomia kaikissa olosuhteissa.

Julkisten blokkiketjujen kulmakivi on kaikkien tallentamiensa tapahtumien tietopohjan pysyvyys.

Tosiasia on, että joko kertynyt enemmistö, joka tunnetaan myös nimellä "51%: n hyökkäys" kaivosvoimasta, tunnetaan myös nimellä "51% hyökkäys" kaivosteollisuudesta vuokraamalla laitteita sen sijaan, että ostaisit niitä, ja hyötyisivät hyökkäyksistään tai huonosta koodista huonosti kirjoitetuissa älykkäissä sopimuksissa .

Epäviralliset hallitukset ovat toinen kyberturvallisuusriski. ”Yksityishenkilöt reagoivat kannustimiin pitää tiedot rehellisinä. Minun huoleni on hallitukset, joilla on muita kuin taloudellisia tavoitteita, jotka eivät ole taloudellisten kannustimien suhteen ”, New Yorkin yliopiston Stern Business Schoolin finanssiprofessori David Yermack arvioi.

Julkisten blokkiketjujen on selvitettävä tosiasia, että inhimilliset virheet ovat mahdollisia kaikista tarkistuksista huolimatta - se tapahtuu kaikissa ihmisen pyrkimyksissä. Muutettavuus katkeaa kun korjauksia tehdään. Ethereum jaettiin Ethereum Classiciksi ja Ethereumiksi DAO-hyökkäyksen jälkeen, joka hyödyntää alustalle rakennetun lompakon haavoittuvuutta.

”Bitcoin-blockchain-verkkoa ei ole koskaan hakkeroitu. Ethereum-lohkoketju on kärsinyt hyökkäyksistä, mutta suurin osa niistä johtuu älykkäiden sopimusten huonosta koodista. Kahden viime vuoden aikana on syntynyt aivan uusi kyberturvallisuuden ala älykkäiden sopimuskoodien tarkastamiseen menneisyyden yleisten riskien lieventämiseksi ”, Diaz kertoi. Lohkoketjuihin liittyvien ohjelmistojen, mukaan lukien älykkäät sopimukset, auditointi auttaa poistamaan haavoittuvuudet tukiohjelmissa, jotka altistavat lohkoketjut kyberturvallisuusriskeille. (Lisätietoja blockchain-tietoturvasta on artikkelissa Voidaanko blockchain saada hakkeroitu?)

Myytti 4: Yksityiset avaimet ovat aina turvassa omistajiensa lompakoissa.

Blockchains luottavat julkisen avaimen infrastruktuuri (PKI) -tekniikka turvallisuudelle, joka sisältää yksityinen avain henkilöiden tunnistamiseksi. Nämä yksityiset avaimet on suojattu salauksella, ja niiden koodit eivät ole muiden kuin heidän omistajiensa tiedossa.

Tosiasia on, että vuonna 2018 varastatiin yli miljardi dollaria kryptovaluuttaa.

Myytti yksityisten avainten yksityisyydestä ja turvallisuudesta perustuu oletukseen, että niitä ei voida hakkeroida. Dr. Mordechai Guri Israelin Ben-Gurion -yliopistosta esitteli kuinka varastaa yksityisiä avaimia, kun ne siirretään turvallisesta paikasta, joka ei ole yhteydessä mihinkään verkkoon, mobiililaitteeseen käyttöä varten. Suojaushaavoittuvuus on verkoissa ja niihin liittyvissä prosesseissa.

”Nykyään on olemassa monia parhaita käytäntöjä ja tekniikoita, jotka vähentävät tämän havaitun heikkouden vaaraa perussalaustuotteissa yksityisten avainten suojaamiseksi. Laitteisto lompakot, paperi lompakot, kylmät lompakot ja monikirjoituksella varustetut lompakot pienentävät merkittävästi vaarantunutta yksityisen avaimen riskiä ”, Diaz kertoi meille.

Myytti # 5: Kaksitekijäinen todennus pitää kuumat lompakot turvallisina.

Omat avaimet ovat turvassa salauksenvaihto kuten Coinbase tai Kaksoset. Lisätty tietoturva kaksifaktorinen todennus (2FA), jonka nämä sivustot tarjoavat kuumissa lompakoissaan, eivät voi epäonnistua.

Yhä yleisempiä krypto-kuuma lompakkojen verkkoturvahakkeja kutsutaan SIM-kaappaamiseksi, joka horjuttaa kaksikerroisen todennuksen. Panda Security selittää kuinka hakkerit vastaanottavat varmennuskoodit aktivoimalla numerosi hallussaan olevalla SIM-kortilla. Tämä on yleensä tehokasta, kun joku haluaa nollata salasanasi tai tietää jo salasanasi ja haluaa käydä läpi kaksivaiheisen vahvistusprosessin.

"Jos sinun on ostettava salaustekniikka hajautetulla tai keskitetyllä salauksenvaihdolla, hyödynnä kolmannen osapuolen 2FA-palvelua, kuten Google Authenticator tai Microsoft Authenticator, EI SMS 2FA", Diaz neuvoo.

johtopäätös

Hajautetut pääkirjateknologiat ja blockchain-tekniikat kehittyvät, ja nykyiset käsitykset niiden riskeistä ovat vaimeampia, kun uusia innovaatioita ilmenee puutteidensa ratkaisemiseksi. Vaikka salausteollisuudelle on vielä alkuaikoja, kun Web 3.0 ja hajautettu tietotekniikka muuttuvat yleisemmäksi, elämme maailmassa, joka lisää luottamusta matematiikkaan ja vähemmän ihmisiin.