Démystifier les 5 principaux mythes de Blockchain

Auteur: Laura McKinney
Date De Création: 3 Avril 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Démystifier les 5 principaux mythes de Blockchain - La Technologie
Démystifier les 5 principaux mythes de Blockchain - La Technologie

Contenu


Source: Rostislav Zatonskiy / Dreamstime.com

À emporter:

Comme pour toutes les nouvelles technologies, il peut être difficile de séparer les faits de la fiction dans le cas de la blockchain. Nous examinons ici certains des plus grands mythes blockchains.

L'article fondamental de Satoshi Nakamoto intitulé «Bitcoin: un système de paiement électronique entre homologues», publié en 2009, s'inspirait de «Comment horodater un document numérique», publié en 1991 par Stuart Haber et W. Scott Stornetta, une frénésie de félicitations pour les blockchains qui a inscrit une légende urbaine sur les blockchains publics de confiance, un départ historique de la médiation des courtiers et des tiers. Le premier document cherchait à instaurer la confiance dans les monnaies numériques en résolvant le problème de «double dépense» associé aux monnaies numériques avec cryptographie appliquée depuis des décennies, et le second en empêchant la falsification de documents numériques avec horodatage.


Les informations, les documents, les transactions ou les pièces numériques sont protégés mathématiquement avec des fonctions de hachage difficiles à craquer qui créent un bloc et le connectent aux blocs créés précédemment. Pour valider la nouvelle chaîne de blocs, elle est ensuite diffusée et partagée sur un réseau d'ordinateurs distribués, afin de convenir collectivement de l'authenticité des transactions, en utilisant des mathématiques supplémentaires d'un algorithme de consensus. L'ensemble de la preuve cryptographique des transactions est stocké sous la forme d'un enregistrement immuable sur un grand livre distribué et partagé, ou blockchain. «En réalité, il s’agit d’une comptabilité à triple entrée, qui comprend les deux écritures des parties en transaction et un troisième enregistrement public, enregistré sur un grand livre public, qui ne peut être falsifié», a déclaré Ricardo Diaz, de Charlotte, en Caroline du Nord. fondateur de Blockchain CLT et consultant en gestion pour la commercialisation des chaînes de blocs d’entreprise, nous a dit.


Sortant du creux de la désillusion, les mythes entourant les blockchains centralisés publics ont été réexaminés et nous allons maintenant évaluer la controverse. (La Blockchain est utilisée pour beaucoup plus que la simple crypto-monnaie. Pour en savoir plus, consultez Pourquoi les scientifiques des données tombent amoureux de la technologie Blockchain.)

Mythe n ° 1: les blockchains privés autorisés ne peuvent pas être sécurisés.

Les blockchains avec permission privée sont une contradiction dans les termes et les blockchains publics sont la seule option sûre et viable. Les blockchains publics gagnent en confiance par consensus, ce qui n'est pas possible lorsque des blockchains privés ont besoin d'une autorisation pour un petit groupe de personnes.

Dans les mises en œuvre réelles, les chaînes de blocs privées ou fédérées autorisées, à contrôle centralisé, bien que distribuées, sont courantes. Les blockchains fédérés se concentrent sur des marchés spécifiques, tels que R3 Corda pour les banques, EWF pour l’énergie et B3i pour les sociétés d’assurance. La confidentialité et la certitude de la conformité aux réglementations, comme dans le secteur bancaire, sont particulièrement motivées, par exemple dans le domaine des énergies renouvelables, où les petits producteurs doivent se connecter aux consommateurs, ou par la crainte de dépassements de coûts ou de performances médiocres de technologies non éprouvées, comme dans le secteur de l’assurance.

Le jury ne sait toujours pas si les chaînes de blocs privées dureront au-delà de leurs programmes pilotes. TradeLens est une blockchain privée créée par IBM avec Maersk, la plus grande entreprise de conteneurs du monde. Selon des informations parues dans la presse, le projet a démarré lentement, car d'autres transporteurs, qui pourraient être des partenaires potentiels, ont exprimé leur scepticisme quant aux avantages qu'ils retireraient de leur adhésion.

Steve Wilson, vice-président et analyste principal chez Constellation Research, a mis en garde contre toute hâte au jugement. «IBM avance lentement car il réunit un groupe de partenaires qui n’avaient jamais travaillé ensemble auparavant. Ils sont également en train de passer d'un monde où les courtiers ont négocié les transactions à un monde inconnu de négociation directe. La documentation commerciale est compliquée et IBM tente d'éviter les erreurs », a-t-il déclaré.

Fondamentalement, Wilson ne voit pas de cas d'utilisation bien défini pour les chaînes de blocs publiques. «Les blockchains publics négligent le fait évident que toute solution d'entreprise est indissociable des personnes et des processus. Le problème de la double dépense n'existe pas lorsque les transactions dans les mondes physiques sont suivies à chaque étape », a-t-il conclu.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

En revanche, les blockchains privés, tels que Corda dans les services financiers, résolvent de vrais problèmes. «La supervision des blockchains privés par des stewards crédibles réduit le problème de la confiance. La blockchain privée réalise des gains d’efficacité grâce à un grand livre distribué commun et sécurisé qui tire parti de la cryptographie, de l’horodatage et des contrats intelligents prototypés dans des blockchains publics », a expliqué Wilson.

Mythe n ° 2: les blockchains hybrides sont un mélange incompatible entre public et privé.

Les blockchains publics, décentralisés sans permission, et les blockchains autorisés privés, contrôlés de manière centralisée, s'excluent mutuellement. Ils cherchent à créer un environnement fiable pour les transactions de manières totalement différentes et incompatibles. Il n'est pas possible de combiner le privé et le public dans une seule chaîne sécurisée.

Les combinaisons hybrides apparaissent à mesure que le marché mûrit et dissipent le scepticisme quant aux premières formes de nouvelles technologies. Tout comme les précurseurs d'Internet, les intranets et les extranets ont évolué pour devenir Internet avec des sites consultables avec des navigateurs. le nuage a suivi un chemin similaire et les nuages ​​hybrides sont largement acceptés de nos jours.

Dans la communauté crypto, il existe deux camps: le blockchain public, sans blockchains et le blockchain privé, autorisé. Selon Diaz:

Le secteur privé de la blockchain a toujours présumé exiger des mineurs et un incitatif financier basé sur la crypto-monnaie pour valider la blockchain était inutile. Aujourd'hui, de nouveaux projets de blockchain prennent en charge les technologies de grand livre distribué privé et public. Ternio.io, une plate-forme de blockchain d'entreprise, s'appuie sur Hyperledger Fabric (une technologie de blockchain autorisée) ET sur Stellar (une blockchain sans permission). Veridium.io, un projet de blockchain sur le marché du crédit carbone, possède également une architecture DLT similaire.

Diaz a également noté:

Jaime Dimon, PDG de JPMC, qui a qualifié Bitcoin de fraude, a non seulement investi dans la création d'une blockchain privée sécurisée et populaire, appelée Quorum, mais a également introduit une pièce de monnaie stable pour l'entreprise (un type de jeton de crypto-monnaie) appelée Pièce de monnaie JPM. Il a été construit à l'aide de la base de code Ethercha blockchain, d'un protocole public Blockchain et de la technologie de confidentialité de ZCash, un autre protocole public mais plus sécurisé. La sécurité sur le quorum est renforcée par la technologie d'enclave sécurisée, qui est un cryptage matériel.

Quorum n'est pas une blockchain hybride qui combine des blockchains publics et privés, mais intègre le code des blockchains publics et des crypto-monnaies qui font normalement partie intégrante des blockchains publics. Il crée un fork sur Ethereum pour créer une blockchain privée. Il existe d'autres blockchains hybrides dans lesquels des blockchains privés et publics jouent des rôles complémentaires.

Les chaînes de blocs hybrides ont une valeur convaincante qui pousse les entreprises clientes sceptiques à passer des chaînes de chaînes privées aux chaînes hybrides qui intègrent des chaînes de blocs publiques et des économies de jetons en fonction des besoins. Les ponts entre les chaînes privées et les chaînes publiques de la blockchain hybride garantissent que la sécurité n’est pas compromise et les intrus sont désincités en leur demandant de payer pour traverser le pont.

Les réseaux cryptographiques hybrides du futur seront plus sécurisés que tout ce que l'Internet, le Web 2.0, possède aujourd'hui. Diaz a expliqué:

Les réseaux maillés cryptés pris en charge par les routeurs cryptographiques, tels que le routeur sans fil de votre domicile, ne traiteront que les transactions sécurisées de manière cryptographique non seulement avec la technologie de la chaîne de blocs, mais également avec une véritable économie de crypto. Imaginez un routeur ou un périphérique de cryptage qui nécessite une petite quantité de crypto-monnaie pour traiter une transaction comme entre deux parties. Cette différence clé aura des conséquences dramatiques sur les pirates informatiques de la planète qui ont l'habitude de pirater librement des ordinateurs et de les mettre en réseau pour lancer une attaque par déni de service de grande envergure sur certaines entreprises. Sur le Web décentralisé, Web 3.0, le pirate informatique devrait payer d'avance pour que son armée de robots lance la même attaque. Ce sont des données économiques qui résolvent un problème majeur de cybersécurité.

Mythe n ° 3: Les données sont immuables en toutes circonstances.

L'immuabilité du pool de données pour toutes les transactions qu'il stocke est une pierre angulaire des chaînes de blocs publiques.

La réalité est que les blockchains publiques ont été compromises soit par une majorité accumulée, également appelée «attaque à 51%» de la puissance minière en louant du matériel plutôt qu'en l'achetant, et en profitant de leurs attaques ou d'un code défectueux dans des contrats intelligents mal rédigés. .

Les gouvernements voyous sont un autre risque de cybersécurité. «Les particuliers réagissent aux incitations à garder les données honnêtes. Ce qui m'inquiète, ce sont les gouvernements qui ont d'autres objectifs non économiques à l'abri des incitations financières », a supposé David Yermack, professeur de finance à la Stern Business School de l'Université de New York.

Les blockchains publics doivent prendre en compte le fait que l'erreur humaine est possible malgré tous les contrôles - cela se produit dans toute entreprise humaine. L'immuabilité se brise lorsque des corrections sont apportées. Ethereum a été scindé en Ethereum Classic et Ethereum à la suite de l'attaque de DAO, qui exploitait une vulnérabilité dans un portefeuille construit sur la plate-forme.

«Le réseau de chaînes de blocs Bitcoin n'a jamais été piraté. La blockchain Ethereum a subi des attaques, mais la majorité d'entre elles peuvent être attribuées à un code défectueux dans des contrats intelligents. Au cours des deux dernières années, un secteur entièrement nouveau de la cybersécurité est apparu pour l'audit du code des contrats intelligents afin d'atténuer les risques communs du passé », a déclaré Diaz. L'audit des logiciels associés aux chaînes de blocs, y compris les contrats intelligents, aide à corriger les vulnérabilités des logiciels de support qui exposent les chaînes de blocs aux risques de cybersécurité. (Pour plus d'informations sur la sécurité de la blockchain, voir Est-ce que la blockchain peut être piratée?)

Mythe # 4: Les clés privées sont toujours en sécurité dans les portefeuilles de leurs propriétaires.

Les blockchains s'appuient sur infrastructure à clé publique (PKI) pour la sécurité, qui comprend un Clé privée identifier des individus. Celles-ci clés privées sont protégés par la cryptographie et leurs codes ne sont connus de personne à l'exception de leurs propriétaires.

La réalité est qu'en 2018, plus d'un milliard de dollars de crypto-monnaie ont été volés.

Le mythe de la confidentialité et de la sécurité des clés privées repose sur l'hypothèse selon laquelle elles ne peuvent pas être piratées. Le Dr. Mordechai Guri de l'Université Ben Gourion en Israël a montré comment voler des clés privées lorsqu'elles sont transférées depuis un lieu sûr, sans connexion avec un réseau, vers un appareil mobile. La faille de sécurité se situe dans les réseaux et les processus associés.

«Il existe aujourd'hui de nombreuses meilleures pratiques et technologies qui réduisent le risque de cette faiblesse perçue dans la cryptographie de base pour protéger les clés privées. Les portefeuilles matériels, les portefeuilles en papier, les portefeuilles froids et les portefeuilles multi-signatures (multi-signature) permettent tous de réduire considérablement le risque de compromettre la clé privée », nous a informé Diaz.

Mythe n ° 5: l'authentification à deux facteurs sécurise les portefeuilles chauds.

Mes clés privées sont en sécurité sur un échange cryptographique comme Coinbase ou Gemini. La sécurité accrue de authentification à deux facteurs (2FA) ces sites fournissent dans leurs portefeuilles chauds ne peut pas échouer.

Le piratage de la cybersécurité du portefeuille à chaud qui devient de plus en plus courant s'appelle le piratage de la carte SIM, qui subvertit l'authentification à deux facteurs. Panda Security explique comment les pirates informatiques reçoivent les codes de vérification en activant votre numéro sur une carte SIM en leur possession. Cela est généralement efficace lorsque quelqu'un souhaite réinitialiser votre mot de passe ou connaît déjà votre mot de passe et souhaite passer par le processus de vérification en deux étapes.

«Si vous devez acheter de la monnaie cryptée via un échange cryptographique décentralisé ou centralisé, utilisez un service tiers tiers, tel que Google Authenticator ou Microsoft Authenticator, PAS SMS 2FA», a déclaré Diaz.

Conclusion

Les technologies de grand livre distribué et les technologies de chaîne de blocs évoluent et les perceptions actuelles concernant leur risque sont plus atténuées à mesure que de nouvelles innovations émergent pour résoudre leurs problèmes. Bien que l'industrie de la cryptographie en soit encore à ses balbutiements, lorsque le Web 3.0 et l'informatique décentralisée se généraliseront, nous vivrons dans un monde qui fera davantage confiance aux mathématiques et moins aux humains.