Die Top 5 Blockchain Mythen entlarven

Autor: Laura McKinney
Erstelldatum: 3 April 2021
Aktualisierungsdatum: 26 Juni 2024
Anonim
Entlarvt: die Top 5 Mythen der Tabak-Industrie
Video: Entlarvt: die Top 5 Mythen der Tabak-Industrie

Inhalt


Quelle: Rostislav Zatonskiy / Dreamstime.com

Wegbringen:

Wie bei allen neuen Technologien kann es bei Blockchain schwierig sein, Fakten von Fiktionen zu trennen. Hier untersuchen wir einige der größten Mythen der Blockchains.

Satoshi Nakamotos wegweisendes Papier „Bitcoin: Ein Peer-to-Peer-System für elektronisches Bargeld“, das im Jahr 2009 veröffentlicht wurde und sich an dem 1991 von Stuart Haber und W. Scott Stornetta veröffentlichten Buch „Wie man ein digitales Dokument mit einem Zeitstempel versehen kann“ orientierte, löste den Funken aus eine Fütterungsraserei von Auszeichnungen für Blockchains, die eine urbane Legende über vertrauenswürdige öffentliche dezentrale Blockchains schrieb, eine historische Abkehr von der Vermittlung von Maklern und Dritten. Das erste Papier versuchte, Vertrauen in digitale Währungen zu schaffen, indem es das jahrzehntelange Problem der doppelten Ausgaben für digitale Währungen mit angewandter Kryptografie löste und das zweite, indem es die Manipulation digitaler Dokumente mit Zeitstempel verhinderte.


Die Informationen, Dokumente, Transaktionen oder digitalen Münzen sind mathematisch mit schwer zu knackenden Hash-Funktionen geschützt, die einen Block erstellen und ihn mit zuvor erstellten Blöcken verbinden. Um die neue Kette von Blöcken zu validieren, wird sie übertragen und an ein verteiltes Computernetzwerk weitergegeben, um gemeinsam über die Authentizität der Transaktionen zu stimmen, wobei zusätzliche Mathematik eines Konsensalgorithmus verwendet wird. Der gesamte kryptografische Nachweis von Transaktionen wird als unveränderlicher Datensatz in einem verteilten und gemeinsam genutzten Hauptbuch oder in der Blockchain gespeichert. "Tatsächlich handelt es sich um eine dreifache Buchführung, die die zwei Einträge der Transaktionsparteien und einen dritten öffentlichen Datensatz enthält, der in einem öffentlich verteilten Hauptbuch registriert ist, das nicht manipuliert werden kann", sagte Ricardo Diaz aus Charlotte, North Carolina Gründer von Blockchain CLT und Unternehmensberater für die Kommerzialisierung von Enterprise-Blockchains, teilte uns mit.


Aufgrund der Ernüchterung wurden die Mythen um öffentliche Blockchains erneut untersucht, und wir werden nun die Kontroverse bewerten. (Blockchain wird nicht nur für Kryptowährung verwendet. Weitere Informationen finden Sie unter Warum sich Data Scientists in die Blockchain-Technologie verlieben.)

Mythos Nr. 1: Private Blockchains können nicht sicher sein.

Private erlaubte Blockchains stellen einen Widerspruch dar und öffentliche Blockchains sind die einzige sichere und praktikable Option. Öffentliche Blockchains gewinnen durch Konsens Vertrauen, was nicht möglich ist, wenn private Blockchains eine Erlaubnis für eine kleine Gruppe von Personen benötigen.

In tatsächlichen Implementierungen sind zentral gesteuerte, private oder föderierte, berechtigte Blockchains üblich, auch wenn sie verteilt sind. Föderierte Blockchains konzentrieren sich auf bestimmte Branchen wie R3 Corda für Banken, EWF für Energie und B3i für Versicherungsunternehmen. Die Motivation, eine Blockchain privat zu halten, ist die Vertraulichkeit und die Gewissheit der Einhaltung gesetzlicher Vorschriften wie beim Bankgeschäft, die besonderen Bedürfnisse wie bei erneuerbaren Energien, bei denen kleine Produzenten mit Verbrauchern in Kontakt treten müssen, oder die Angst vor Kostenüberschreitungen oder einer unzureichenden Leistung nicht bewährter Technologien wie bei Versicherungen.

Die Jury ist sich noch nicht sicher, ob private Blockchains über ihre Pilotprogramme hinaus Bestand haben. TradeLens ist eine private Blockchain, die IBM mit Maersk, dem größten Containerunternehmen der Welt, erstellt hat. Presseberichten zufolge ist das Projekt nur schleppend angelaufen, da andere Fluggesellschaften, die potenzielle Partner sein könnten, Zweifel an den Vorteilen geäußert haben, die sie durch den Beitritt erzielen werden.

Steve Wilson, Vice President und Principal Analyst bei Constellation Research, warnte vor einer Eile zu Urteilen. „IBM bewegt sich langsam, weil es eine Gruppe von Partnern zusammenbringt, die zuvor noch nicht zusammengearbeitet haben. Sie wandeln sich auch von einer Welt, in der Geschäfte von Brokern vermittelt wurden, zu einer unbekannten Welt des direkten Handels. Die Handelsdokumentation ist kompliziert, und IBM versucht, Fehler zu vermeiden “, sagte er.

Grundsätzlich sieht Wilson keinen klar definierten Anwendungsfall für öffentliche Blockchains. „Öffentliche Blockchains übersehen die Tatsache, dass jede Geschäftslösung untrennbar mit Menschen und Prozessen verbunden ist. Das Problem der doppelten Ausgaben besteht nicht, wenn Transaktionen in physischen Welten in jeder Phase nachverfolgt werden “, schloss er.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Private Blockchains wie Corda im Finanzdienstleistungsbereich lösen dagegen echte Probleme. „Die Überwachung privater Blockchains durch glaubwürdige Stewards schränkt das Problem des Vertrauens ein. Private Blockchain erzielt Effizienzgewinne durch ein gemeinsames und sicher verteiltes Hauptbuch, das die Vorteile von Kryptografie, Zeitstempelung und intelligenten Verträgen nutzt, die in öffentlichen Blockchain-Prototypen erstellt wurden “, erklärte Wilson.

Mythos Nr. 2: Hybrid-Blockchains sind eine inkompatible Mischung aus privat und öffentlich.

Öffentliche, erlaubnislose, dezentrale Blockchains und private, zentral gesteuerte, berechtigte Blockchains schließen sich gegenseitig aus. Sie bemühen sich um eine vertrauenswürdige Umgebung für Transaktionen auf ganz andere Weise, die nicht kompatibel sind. Es ist nicht möglich, eine Kombination aus Privatem und Öffentlichem in einer einzigen sicheren Kette zu haben.

Hybridkombinationen entstehen mit zunehmender Reife des Marktes und zerstreuen die Skepsis gegenüber den frühen Formen neuer Technologien. Genau wie die Vorläufer des Internets waren es Intranets und Extranets, die sich zum Internet mit Websites entwickelten, die mit Browsern durchsucht werden konnten. Die Wolke folgte einem ähnlichen Weg und Hybridwolken sind heutzutage weit verbreitet.

In der Kryptogemeinschaft gibt es zwei Lager: die öffentlichen, erlaubnislosen Blockketten und die privaten, erlaubnislosen Blockketten. Nach Diaz:

Von der Seite der privaten Blockchain wurde in der Vergangenheit angenommen, dass sie Bergleute benötigt, und ein finanzieller Anreiz für die Kryptowährung zur Validierung der Blockchain war nicht erforderlich. Heute unterstützen neue Blockchain-Projekte verteilte private und öffentliche Hauptbuchtechnologien. Ternio.io, eine Enterprise-Blockchain-Plattform, nutzt Hyperledger Fabric (eine Technologie für die Blockchain-Berechtigung) UND Stellar (eine Blockchain-Berechtigung). Veridium.io, ein Blockchain-Projekt auf dem Markt für Emissionszertifikate, verfügt ebenfalls über eine ähnliche DLT-Architektur.

Diaz bemerkte auch:

Jaime Dimon, CEO von JPMC, der Bitcoin als Betrug abwertete, hat nicht nur in den Aufbau einer beliebten, sicheren, privaten Blockchain namens Quorum investiert, sondern auch eine stabile Unternehmensmünze (eine Art Kryptowährungstoken) namens JPM Coin eingeführt. Es wurde mit der Ethereum-Blockchain-Codebasis, einem öffentlichen Blockchain-Protokoll, und der Datenschutztechnologie von ZCash, einem weiteren öffentlichen, aber sichereren Blockchain-Protokoll, erstellt. Die Sicherheit in Quorum wird durch eine sichere Enklaventechnologie verstärkt, bei der es sich um eine hardwarebasierte Verschlüsselung handelt.

Quorum ist keine hybride Blockchain, bei der öffentliche und private Blockchains zusammenarbeiten. Es enthält jedoch den Code aus öffentlichen Blockchains und Kryptowährungen, die normalerweise in öffentlichen Blockchains enthalten sind. Es erstellt eine Verzweigung in Ethereum, um eine private Blockchain zu erstellen. Es gibt andere hybride Blockchains, in denen private und öffentliche Blockchains eine komplementäre Rolle spielen.

Hybrid-Blockchains haben einen überzeugenden Wert, der skeptische Unternehmenskunden dazu veranlasst, von privaten Blockchains zu Hybrid-Blockchains überzugehen, die öffentliche Blockchains und Token Economics nach Bedarf integrieren. Die Brücken zwischen der privaten und der öffentlichen Kette in der hybriden Blockchain stellen sicher, dass die Sicherheit nicht gefährdet wird, und Eindringlinge werden dadurch entmutigt, dass sie für das Überqueren der Brücke eine Gebühr zahlen müssen.

Hybride Kryptonetzwerke der Zukunft sind sicherer als alles, was das Internet, das Web 2.0, heute hat. Diaz erklärte:

Krypto-Mesh-Netzwerke, die von Krypto-Routern wie dem WLAN-Router in Ihrem Haus unterstützt werden, verarbeiten nur Transaktionen, die nicht nur mit Blockchain-Technologie, sondern auch mit echter Krypto-Wirtschaftlichkeit kryptografisch gesichert sind. Stellen Sie sich einen Kryptorouter oder ein Kryptogerät vor, für das ein geringer Betrag an Kryptowährung erforderlich ist, um eine Transaktion wie eine Transaktion zwischen zwei Parteien zu verarbeiten. Dieser entscheidende Unterschied wird sich drastisch auf Hacker auf der ganzen Welt auswirken, die es gewohnt sind, Computer frei zu hacken und miteinander zu vernetzen, um einen massiven Denial-of-Service-Angriff auf einige Unternehmen auszulösen. Im dezentralen Web, Web 3.0, müsste der Hacker im Voraus für seine / ihre Bot-Armee bezahlen, um denselben Angriff zu starten. Das ist eine Token-Ökonomie, die ein großes Cybersicherheitsproblem beseitigt.

Mythos Nr. 3: Daten sind unter allen Umständen unveränderlich.

Ein Eckpfeiler öffentlicher Blockchains ist die Unveränderlichkeit des Datenpools für alle von ihm gespeicherten Transaktionen.

Die Realität ist, dass öffentliche Blockchains entweder von einer akkumulierten Mehrheit kompromittiert wurden, die auch als „51% iger Angriff“ auf die Bergbauleistung bekannt ist, indem Geräte geleast und nicht gekauft wurden, und von ihren Angriffen oder von schlechtem Code in schlecht geschriebenen intelligenten Verträgen profitiert wurden .

Schurkenregierungen sind ein weiteres Cybersicherheitsrisiko. „Privatpersonen reagieren auf Anreize, die Daten ehrlich zu halten. Ich mache mir Sorgen um Regierungen, die andere nichtwirtschaftliche Ziele verfolgen, die keinen finanziellen Anreizen unterliegen “, vermutet David Yermack, Professor für Finanzen an der Stern Business School der New York University.

Öffentliche Blockchains müssen sich damit auseinandersetzen, dass menschliches Versagen trotz aller Überprüfungen möglich ist - dies geschieht bei jedem menschlichen Bestreben. Die Unveränderlichkeit bricht bei Korrekturen. Ethereum wurde nach dem DAO-Angriff in Ethereum Classic und Ethereum aufgeteilt, die eine Sicherheitslücke in einer auf der Plattform aufgebauten Brieftasche ausnutzten.

„Das Bitcoin-Blockchain-Netzwerk wurde noch nie gehackt. Die Ethereum-Blockchain wurde angegriffen, aber die Mehrheit von ihnen kann auf schlechten Code in intelligenten Verträgen zurückgeführt werden. In den letzten zwei Jahren ist ein völlig neuer Cybersicherheitssektor für die Prüfung von Smart Contract Code entstanden, um die gemeinsamen Risiken der Vergangenheit zu mindern “, sagte Diaz. Die Prüfung von Software im Zusammenhang mit Blockchains, einschließlich intelligenter Verträge, hilft dabei, die Sicherheitslücken bei der Unterstützung von Software zu schließen, die Blockchains Cybersicherheitsrisiken aussetzt. (Weitere Informationen zur Blockchain-Sicherheit finden Sie unter Kann die Blockchain gehackt werden?)

Mythos Nr. 4: Private Schlüssel sind immer sicher in den Brieftaschen ihrer Besitzer.

Blockchains verlassen sich auf Public-Key-Infrastruktur (PKI) -Technologie für die Sicherheit, die einschließt Privat Schlüssel Personen zu identifizieren. Diese private Schlüssel sind durch Kryptographie geschützt und ihre Codes sind niemandem außer ihren Eigentümern bekannt.

Die Realität ist, dass im Jahr 2018 über 1 Milliarde US-Dollar an Kryptowährung gestohlen wurden.

Der Mythos über die Privatsphäre und Sicherheit privater Schlüssel beruht auf der Annahme, dass sie nicht gehackt werden können. Dr. Mordechai Guri von der Ben-Gurion-Universität in Israel zeigte, wie private Schlüssel gestohlen werden, wenn sie von einem sicheren Ort, der mit keinem Netzwerk verbunden ist, auf ein mobiles Gerät übertragen werden, um dort verwendet zu werden. Die Sicherheitslücke liegt in den Netzwerken und den damit verbundenen Prozessen.

„Heutzutage gibt es viele Best Practices und Technologien, die das Risiko dieser wahrgenommenen Schwachstelle in der grundlegenden Kryptografie zum Schutz privater Schlüssel verringern. Hardware-Portemonnaies, Papier-Portemonnaies, Cold-Portemonnaies und Multi-Signatur-Portemonnaies (Multi-Sig) reduzieren das Risiko eines kompromittierten privaten Schlüssels erheblich “, teilte uns Diaz mit.

Mythos Nr. 5: Die Zwei-Faktor-Authentifizierung schützt die Hot Wallets.

Meine privaten Schlüssel sind auf einem sicheren Krypto-Austausch wie Coinbase oder Gemini. Die zusätzliche Sicherheit von Zwei-Faktor-Authentifizierung (2FA) Diese Websites, die in ihren Hot Wallets bereitgestellt werden, können nicht scheitern.

Ein immer häufiger vorkommender Crypto-Hot-Wallet-Hack zur Cybersicherheit wird als SIM-Hijacking bezeichnet, bei dem die Zwei-Faktor-Authentifizierung unterlaufen wird. Panda Security erklärt, wie Hacker Bestätigungs-Passcodes erhalten, indem Sie Ihre Nummer auf einer SIM-Karte aktivieren, die sich in ihrem Besitz befindet. Dies ist normalerweise dann effektiv, wenn jemand Ihr Kennwort zurücksetzen möchte oder bereits Ihr Kennwort kennt und den zweistufigen Überprüfungsprozess durchführen möchte.

"Wenn Sie Kryptowährung über einen dezentralen oder zentralen Krypto-Austausch erwerben müssen, nutzen Sie einen 2FA-Dienst eines Drittanbieters wie Google Authenticator oder Microsoft Authenticator, NICHT SMS 2FA", riet Diaz.

Fazit

Verteilte Hauptbuchtechnologien und Blockchain-Technologien entwickeln sich weiter und die gegenwärtigen Wahrnehmungen über ihr Risiko sind verhaltener, wenn neue Innovationen auftauchen, um ihre Unzulänglichkeiten zu beheben. Obwohl es für die Kryptoindustrie noch sehr früh ist, wenn sich Web 3.0 und dezentrales Rechnen mehr durchsetzen, werden wir in einer Welt leben, die mehr Vertrauen in die Mathematik und weniger in den Menschen setzt.