Debunking Top 5 Mythchain Myths

ผู้เขียน: Laura McKinney
วันที่สร้าง: 3 เมษายน 2021
วันที่อัปเดต: 1 กรกฎาคม 2024
Anonim
Top 3 Myths About Soy DEBUNKED With Science! - Cory McCarthy -
วิดีโอ: Top 3 Myths About Soy DEBUNKED With Science! - Cory McCarthy -

เนื้อหา


ที่มา: Rostislav Zatonskiy / Dreamstime.com

Takeaway:

เช่นเดียวกับเทคโนโลยีใหม่ทั้งหมดอาจเป็นเรื่องยากที่จะแยกข้อเท็จจริงจากนิยายในกรณีของ blockchain ที่นี่เราตรวจสอบบางส่วนของตำนานที่ใหญ่ที่สุดบล็อก

รายงานฉบับสุดท้ายของ Satoshi Nakamoto เรื่อง“ Bitcoin: ระบบเงินสดอิเล็กทรอนิกส์แบบเพียร์ทูเพียร์” ตีพิมพ์เมื่อปี 2552 ซึ่งใช้คำว่า“ วิธีประทับเวลาเอกสารดิจิทัล” เผยแพร่โดย Stuart Haber และ W. Scott Stornetta ในปี 1991 จุดประกาย ความคลั่งไคล้ในการให้อาหารสำหรับรางวัลที่ได้รับการจารึกไว้ในตำนานเมืองเกี่ยวกับการกระจายอำนาจสาธารณะที่เชื่อถือได้การปิดกั้นประวัติศาสตร์จากการไกล่เกลี่ยของโบรกเกอร์และบุคคลที่สาม กระดาษแผ่นแรกพยายามที่จะสร้างความเชื่อมั่นในสกุลเงินดิจิทัลโดยการแก้ปัญหา“ การใช้จ่ายซ้ำซ้อน” ที่เกี่ยวข้องกับสกุลเงินดิจิทัลที่มีการเข้ารหัสลับที่ใช้มานานหลายทศวรรษและที่สองโดยป้องกันการดัดแปลงเอกสารดิจิทัลด้วยการลงเวลา

ข้อมูลเอกสารธุรกรรมหรือเหรียญดิจิทัลได้รับการคุ้มครองทางคณิตศาสตร์ด้วยฟังก์ชั่นแฮชที่ยากต่อการถอดรหัสซึ่งสร้างบล็อกและเชื่อมต่อกับบล็อกที่สร้างขึ้นก่อนหน้านี้ ในการตรวจสอบความถูกต้องของบล็อกลูกโซ่ใหม่มันจะถูกส่งและแชร์ไปยังเครือข่ายคอมพิวเตอร์เพื่อตกลงร่วมกันเกี่ยวกับความถูกต้องของธุรกรรมโดยใช้คณิตศาสตร์เพิ่มเติมของอัลกอริธึมที่สอดคล้องกัน หลักฐานการเข้ารหัสทั้งหมดของการทำธุรกรรมจะถูกเก็บไว้เป็นบันทึกไม่เปลี่ยนรูปในบัญชีแยกประเภทแบบกระจายและแบบแบ่งใช้หรือ blockchain “ ด้วยเหตุนี้นี่คือการบัญชีสามทางซึ่งรวมถึงสองรายการของฝ่ายธุรกรรมและบันทึกที่สามสำหรับสาธารณะที่ลงทะเบียนในบัญชีแยกประเภทสาธารณะซึ่งไม่สามารถดัดแปลงได้” ริคาร์โดดิแอซชาร์ลอตต์นอร์ทแคโรไลนา ผู้ก่อตั้ง Blockchain CLT และที่ปรึกษาด้านการจัดการเพื่อการค้า blockchains ในเชิงพาณิชย์บอกกับเรา


ที่เพิ่มขึ้นจากรางของความท้อแท้ความเชื่อผิด ๆ เกี่ยวกับการปิดกั้นศูนย์กลางส่วนกลางได้รับการตรวจสอบอีกครั้งและเราจะประเมินการโต้เถียง (Blockchain กำลังถูกใช้มากกว่า cryptocurrency เรียนรู้เพิ่มเติมว่าทำไมนักวิทยาศาสตร์ข้อมูลจึงตกหลุมรักกับเทคโนโลยี Blockchain)

ตำนาน # 1: บล็อกเชนที่ได้รับอนุญาตส่วนตัวไม่สามารถปลอดภัยได้

บล็อกเชนที่ได้รับอนุญาตจากภาคเอกชนนั้นเป็นข้อขัดแย้งในเรื่องของข้อกำหนดและบล็อกเชนสาธารณะเป็นทางเลือกเดียวที่ปลอดภัยและมีศักยภาพ บล็อกสาธารณะได้รับความไว้วางใจจากฉันทามติซึ่งเป็นไปไม่ได้เมื่อบล็อคส่วนตัวต้องการการอนุญาตสำหรับคนกลุ่มเล็ก ๆ

ในการนำไปใช้งานจริงนั้นระบบบล็อกเชนที่ได้รับอนุญาตจากส่วนกลางหรือได้รับอนุญาตจากส่วนกลางแม้ว่าจะมีการแจกจ่ายทั่วไปก็ตาม บล็อกเชนแบบสหพันธรัฐเน้นที่แนวดิ่งเฉพาะเช่น R3 Corda สำหรับธนาคาร, EWF สำหรับพลังงานและ B3i สำหรับ บริษัท ประกันภัย แรงจูงใจในการรักษา blockchain เป็นความลับและความแน่นอนของการปฏิบัติตามกฎระเบียบเช่นเดียวกับในธนาคารความต้องการเฉพาะเช่นในพลังงานหมุนเวียนที่ผู้ผลิตรายย่อยต้องการเชื่อมต่อกับผู้บริโภคหรือกลัวค่าใช้จ่ายที่มากเกินไปหรือประสิทธิภาพของเทคโนโลยีที่ไม่ได้รับการพิสูจน์


คณะลูกขุนจะยังคงออกว่าการปิดกั้นส่วนตัวจะมีอายุเกินกว่าโครงการนำร่องของพวกเขา TradeLens เป็น blockchain ส่วนตัวที่ IBM สร้างขึ้นด้วย Maersk บริษัท คอนเทนเนอร์ที่ใหญ่ที่สุดในโลก ตามรายงานข่าวโครงการได้เริ่มต้นอย่างช้าๆเมื่อผู้ให้บริการรายอื่นซึ่งอาจเป็นพันธมิตรที่มีศักยภาพได้แสดงความสงสัยเกี่ยวกับประโยชน์ที่พวกเขาจะได้รับจากการเข้าร่วม

สตีฟวิลสันรองประธานและนักวิเคราะห์หลักของการวิจัยกลุ่มดาวเตือนให้รีบตัดสินใจ “ ไอบีเอ็มกำลังเคลื่อนไหวช้าเพราะมันเป็นการรวมตัวกันของกลุ่มพันธมิตรที่ไม่ได้ทำงานร่วมกันมาก่อน พวกเขายังเปลี่ยนจากโลกที่การค้าผ่านตัวกลางโดยโบรกเกอร์ไปสู่โลกที่ไม่คุ้นเคยของการซื้อขายโดยตรง เอกสารทางการค้ามีความซับซ้อนและไอบีเอ็มพยายามหลีกเลี่ยงข้อผิดพลาด” เขาบอกกับเรา

โดยพื้นฐานแล้ววิลสันไม่เห็นกรณีการใช้งานที่กำหนดไว้อย่างดีสำหรับการปิดกั้นสาธารณะ “ พื้นที่ปิดกั้นสาธารณะมองข้ามความจริงที่ชัดเจนว่าโซลูชันทางธุรกิจใด ๆ แยกออกไม่ได้จากผู้คนและกระบวนการ ปัญหาการใช้จ่ายสองครั้งไม่มีอยู่เมื่อการทำธุรกรรมในโลกทางกายภาพถูกติดตามในแต่ละขั้นตอน” เขากล่าวสรุป

ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ

คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์

ในทางตรงกันข้ามการปิดกั้นส่วนตัวเช่น Corda ในบริการด้านการเงินกำลังแก้ปัญหาที่แท้จริง “ การกำกับดูแลบล็อกลูกโซ่ส่วนตัวโดยเสนาบดีที่น่าเชื่อถือทำให้ปัญหาความไว้วางใจลดลง บล็อกเชนส่วนตัวรับรู้ถึงประสิทธิภาพที่เพิ่มขึ้นจากบัญชีแยกประเภทที่กระจายทั่วไปและปลอดภัยซึ่งใช้ประโยชน์จากการเข้ารหัสเข้ารหัสเวลาและสัญญาอัจฉริยะที่ถูกสร้างต้นแบบในที่สาธารณะ

ความเชื่อที่ # 2: ลูกโซ่ลูกผสมนั้นเป็นการผสมผสานระหว่างความเป็นส่วนตัวและสาธารณะ

สาธารณะบล็อกเชนกระจายอำนาจที่ไม่ได้รับอนุญาตและเอกชนบล็อกเชนได้รับอนุญาตควบคุมจากส่วนกลางเป็นพิเศษร่วมกัน พวกเขาพยายามที่จะสร้างสภาพแวดล้อมที่น่าเชื่อถือสำหรับการทำธุรกรรมด้วยวิธีที่แตกต่างกันอย่างสิ้นเชิงซึ่งไม่เข้ากัน ไม่สามารถมีการรวมกันของส่วนตัวและสาธารณะในห่วงโซ่ความปลอดภัยเดียว

การผสมผสานแบบไฮบริดเกิดขึ้นเมื่อตลาดเติบโตและขจัดความสงสัยเกี่ยวกับเทคโนโลยีใหม่ในช่วงแรก เช่นเดียวกับสารตั้งต้นของอินเทอร์เน็ตคืออินทราเน็ตและเอ็กซ์ทราเน็ตที่พัฒนาเป็นอินเทอร์เน็ตโดยมีไซต์ที่ค้นหาด้วยเบราว์เซอร์ เมฆตามเส้นทางที่คล้ายกันและเมฆไฮบริดได้รับการยอมรับอย่างกว้างขวางในทุกวันนี้

ในชุมชน crypto มีสองค่ายคือสาธารณะบล็อกเชนที่ไม่ได้รับอนุญาตและส่วนตัวบล็อกเชนที่ได้รับอนุญาต ตาม Diaz:

ฝั่งบล็อกเชนส่วนตัวได้รับการสันนิษฐานไว้ก่อนว่าต้องการคนงานเหมืองและแรงจูงใจทางการเงิน cryptocurrency เพื่อตรวจสอบบล็อกเชนนั้นไม่จำเป็น วันนี้โครงการใหม่ของ blockchain สนับสนุนเทคโนโลยีบัญชีแยกประเภทที่เป็นส่วนตัวและสาธารณะ Ternio.io แพลตฟอร์ม blockchain ระดับองค์กรใช้ประโยชน์จาก Hyperledger Fabric (เทคโนโลยี blockchain ที่ได้รับอนุญาต) และ Stellar (blockchain ที่ไม่ได้รับอนุญาต) Veridium.io โครงการ blockchain ตลาดสินเชื่อคาร์บอนยังมีสถาปัตยกรรม DLT ที่คล้ายกัน

ดิแอซยังกล่าวอีกว่า:

Jaime Dimon ซีอีโอของ JPMC ที่เลิกจ้าง Bitcoin เป็นการฉ้อโกงไม่เพียงลงทุนในการสร้างบล็อกเชนส่วนตัวที่ได้รับความนิยมและปลอดภัยที่เรียกว่า Quorum แต่ยังได้แนะนำเหรียญที่มั่นคงสำหรับองค์กร มันถูกสร้างขึ้นโดยใช้ฐานรหัส Ethereum blockchain โปรโตคอล blockchain สาธารณะและเทคโนโลยีความเป็นส่วนตัวจาก ZCash ซึ่งเป็นโปรโตคอลสาธารณะ blockchain อื่น แต่ปลอดภัยกว่า ความปลอดภัยบนองค์ประชุมเสริมด้วยเทคโนโลยีวงล้อมที่ปลอดภัยซึ่งเป็นการเข้ารหัสบนฮาร์ดแวร์

Quorum ไม่ใช่ blockchain ลูกผสมที่มี blockchains สาธารณะและส่วนตัวทำงานร่วมกัน แต่มันรวมรหัสจาก blockchains สาธารณะและ cryptocurrencies ที่ปกติจะเป็นส่วนประกอบสำคัญใน blockchains สาธารณะ มันสร้างทางแยกบน Ethereum เพื่อสร้าง blockchain ส่วนตัว มีบล็อกไฮบริดอื่น ๆ ที่บล็อกเอกชนและสาธารณะมีบทบาทเสริม

ไฮบริดบล็อกเชนมีคุณค่าที่น่าดึงดูดซึ่งผลักดันให้ลูกค้าองค์กรที่มีข้อกังขาในการพัฒนาไปสู่การพัฒนาจากภาคเอกชนไปสู่ไฮบริดที่รวมบล็อกสาธารณะและโทเค็นเศรษฐศาสตร์ตามความต้องการ สะพานเชื่อมระหว่างห่วงโซ่ส่วนตัวกับโซ่สาธารณะในลูกไฮบริดบล็อกเชนทำให้มั่นใจได้ว่าความปลอดภัยจะไม่ถูกบุกรุกและผู้บุกรุกจะถูกทำให้เฉื่อยชาโดยกำหนดให้พวกเขาต้องจ่ายเงินเพื่อข้ามสะพาน

เครือข่าย crypto ไฮบริดในอนาคตจะมีความปลอดภัยมากกว่าทุกสิ่งที่อินเทอร์เน็ต 2.0 ในทุกวันนี้ Diaz อธิบาย:

เครือข่าย Crypto mesh ที่ได้รับการสนับสนุนจากเราเตอร์ crypto เช่นเราเตอร์ไร้สายในบ้านของคุณจะประมวลผลธุรกรรมที่ปลอดภัยแบบเข้ารหัสไม่เพียง แต่ด้วยเทคโนโลยี blockchain แต่ยังรวมถึงเศรษฐศาสตร์แบบเข้ารหัสลับที่แท้จริง ลองนึกภาพเราเตอร์ crypto หรืออุปกรณ์ที่ต้องใช้เงินจำนวนเล็กน้อยในการประมวลผลธุรกรรมเช่นระหว่างสองฝ่าย ความแตกต่างที่สำคัญอย่างหนึ่งนี้จะส่งผลกระทบอย่างมากต่อแฮ็กเกอร์ทั่วโลกที่ใช้แฮ็คคอมพิวเตอร์ได้อย่างอิสระและเชื่อมโยงเครือข่ายเข้าด้วยกันเพื่อเริ่มการโจมตีบริการขนาดใหญ่ในบางธุรกิจ ในเว็บที่กระจายอำนาจเว็บ 3.0 แฮ็กเกอร์จะต้องจ่ายเงินล่วงหน้าสำหรับกองทัพบอทของเขา / เธอเพื่อเปิดการโจมตีเดียวกัน นั่นคือเศรษฐศาสตร์โทเค็นที่ทำให้เกิดปัญหาความมั่นคงทางไซเบอร์ที่สำคัญ

ความเชื่อที่ # 3: ข้อมูลไม่เปลี่ยนแปลงในทุกสถานการณ์

รากฐานที่สำคัญของการปิดกั้นสาธารณะคือความไม่เปลี่ยนแปลงของกลุ่มข้อมูลสำหรับธุรกรรมทั้งหมดที่จัดเก็บ

ความจริงก็คือการบล็อกสาธารณะได้รับผลกระทบอย่างใดอย่างหนึ่งโดยส่วนใหญ่สะสมที่รู้จักกันว่า“ การโจมตี 51%” ของพลังการทำเหมืองโดยการเช่าอุปกรณ์มากกว่าการซื้อมันและกำไรจากการโจมตีของพวกเขาหรือโดยรหัสที่ไม่ดี .

รัฐบาล Rogue เป็นอีกหนึ่งความเสี่ยงด้านความปลอดภัยทางอินเทอร์เน็ต “ บุคคลเอกชนตอบสนองต่อแรงจูงใจในการรักษาความซื่อสัตย์ของข้อมูล ความกังวลของฉันคือรัฐบาลที่มีเป้าหมายที่ไม่ใช่ทางเศรษฐกิจอื่น ๆ มีภูมิคุ้มกันต่อสิ่งจูงใจทางการเงิน” David Yermack ศาสตราจารย์ด้านการเงินของโรงเรียนธุรกิจ Stern ในมหาวิทยาลัยนิวยอร์กคาดการณ์ไว้

บล็อกสาธารณะต้องมาจับกับความจริงที่ว่าข้อผิดพลาดของมนุษย์เป็นไปได้แม้จะมีทั้งหมด vetting - มันเกิดขึ้นในความพยายามของมนุษย์ใด ๆ ความไม่สามารถเปลี่ยนแปลงได้เมื่อการแก้ไขเกิดขึ้น Ethereum ถูกแบ่งออกเป็น Ethereum Classic และ Ethereum หลังจากการโจมตี DAO ซึ่งใช้ช่องโหว่ในกระเป๋าเงินที่สร้างขึ้นบนแพลตฟอร์ม

“ เครือข่าย blockchain ของ Bitcoin ไม่เคยถูกแฮ็ก Ethereum blockchain ได้รับความเดือดร้อนจากการโจมตี แต่ส่วนใหญ่สามารถอ้างถึงรหัสที่ไม่ดีในสัญญาอัจฉริยะ ในช่วงสองปีที่ผ่านมาภาคการรักษาความปลอดภัยทางไซเบอร์ใหม่ได้ออกมาตรวจสอบรหัสสัญญาอัจฉริยะเพื่อลดความเสี่ยงทั่วไปในอดีต” ดิแอซบอกเรา การตรวจสอบซอฟต์แวร์ที่เกี่ยวข้องกับบล็อกเชนรวมถึงสัญญาที่ชาญฉลาดช่วยในการเสียบช่องโหว่ในการสนับสนุนซอฟต์แวร์ที่เสี่ยงต่อการรักษาความปลอดภัยในโลกไซเบอร์ (สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย blockchain ดูที่ Blockchain ถูกแฮ็กหรือไม่)

ความเชื่อที่ # 4: กุญแจส่วนตัวมักจะปลอดภัยในกระเป๋าเงินของเจ้าของ

Blockchains พึ่งพา โครงสร้างพื้นฐานกุญแจสาธารณะ (PKI) เทคโนโลยีเพื่อความปลอดภัยซึ่งรวมถึง กุญแจส่วนตัว เพื่อระบุตัวบุคคล เหล่านี้ กุญแจส่วนตัว ได้รับการคุ้มครองโดยการเข้ารหัสและไม่เป็นที่รู้จักของใครนอกจากเจ้าของ

ความจริงก็คือในปี 2018 มีการขโมย cryptocurrency กว่า 1 พันล้านเหรียญ

ตำนานเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยของคีย์ส่วนตัวอยู่บนสมมติฐานว่าพวกเขาไม่สามารถแฮ็ค Dr. Mordechai Guri แห่งมหาวิทยาลัย Ben-Gurion ในอิสราเอลได้สาธิตวิธีขโมยกุญแจส่วนตัวเมื่อถูกโอนย้ายจากที่ปลอดภัยซึ่งไม่ได้เชื่อมต่อกับเครือข่ายใด ๆ ไปยังอุปกรณ์มือถือเพื่อการใช้งาน ช่องโหว่ด้านความปลอดภัยอยู่ในเครือข่ายและกระบวนการที่เกี่ยวข้อง

“ วันนี้มีแนวทางปฏิบัติและเทคโนโลยีที่ดีที่สุดมากมายที่ช่วยลดความเสี่ยงของจุดอ่อนที่รับรู้นี้ในการเข้ารหัสพื้นฐานเพื่อปกป้องคีย์ส่วนตัว กระเป๋าสตางค์ฮาร์ดแวร์กระเป๋ากระดาษกระเป๋าเย็นและกระเป๋าหลายใบ (multi-sig) ที่เปิดใช้งานทั้งหมดช่วยลดความเสี่ยงของคีย์ส่วนตัวที่ถูกบุกรุกได้” Diaz แจ้งให้เราทราบ

ความเชื่อที่ # 5: การรับรองความถูกต้องด้วยสองปัจจัยช่วยให้วอลเล็ตร้อนปลอดภัย

กุญแจส่วนตัวของฉันปลอดภัยใน แลกเปลี่ยน crypto เช่น Coinbase หรือราศีเมถุน ความปลอดภัยที่เพิ่มของ การรับรองความถูกต้องด้วยสองปัจจัย (2FA) ไซต์เหล่านี้มีให้ในกระเป๋าที่ร้อนแรงของพวกเขาไม่สามารถล้มเหลวได้

การแฮ็กข้อมูลความปลอดภัยทางไซเบอร์กระเป๋าเงินร้อนที่ได้รับความนิยมเพิ่มมากขึ้นเรียกว่า SIM hijacking ซึ่งจะล้มล้างการพิสูจน์ตัวตนแบบสองปัจจัย Panda Security อธิบายวิธีที่แฮ็กเกอร์ได้รับรหัสยืนยันโดยเปิดใช้งานหมายเลขของคุณในซิมการ์ดที่เป็นเจ้าของ โดยปกติจะมีผลเมื่อมีคนต้องการรีเซ็ตรหัสผ่านหรือรู้รหัสผ่านของคุณแล้วและต้องการผ่านกระบวนการตรวจสอบสองขั้นตอน

“ หากคุณต้องซื้อสกุลเงินดิจิตอลผ่านการแลกเปลี่ยนแบบกระจายอำนาจหรือแบบรวมศูนย์ให้ใช้บริการ 2FA ของบุคคลที่สามเช่น Google Authenticator หรือ Microsoft Authenticator ไม่ใช่ SMS 2FA” Diaz แนะนำ

ข้อสรุป

เทคโนโลยีบัญชีแยกประเภทแบบกระจายและเทคโนโลยี blockchain กำลังพัฒนาและการรับรู้ในปัจจุบันเกี่ยวกับความเสี่ยงของพวกเขาจะถูกปิดเสียงมากขึ้นเมื่อมีนวัตกรรมใหม่ ๆ เกิดขึ้นเพื่อแก้ปัญหาความไม่เพียงพอของพวกเขา แม้ว่าจะยังคงเป็นวันแรกสำหรับอุตสาหกรรม crypto เมื่อ Web 3.0 และการคำนวณแบบกระจายอำนาจกลายเป็นกระแสหลักมากขึ้นเราจะอยู่ในโลกที่ให้ความไว้วางใจในคณิตศาสตร์และมนุษย์น้อยลง