Blockchain: dlaczego system bez zaufania jest systemem najbardziej godnym zaufania

Zrozumienie technologii

Świat, w którym żyjemy, jest wyposażony w wiele różnych technologii i doskonale rozumiemy podstawowe funkcje tych technologii. Jednak znaczny odsetek użytkowników nie okazuje zainteresowania, aby dowiedzieć się więcej o technologii, która jest w grze.

Wszyscy wiemy, jak wysyłać e-maile. Kiedy wysyłamy e-mail, spodziewamy się, że dotrze on do odbiorcy, chyba że proces przesyłania danych się nie powiedzie. W takiej sytuacji zobaczylibyśmy opcję „Ponów próbę”. Gdy otrzymamy tę wiadomość, po prostu klikamy ten przycisk. Niestety większość z nas nie ma pojęcia o kwestiach technicznych i protokołach związanych z wiadomościami e-mail.

Jak to się ma do Blockchain?

Powyższy scenariusz ma zastosowanie również do Blockchain. Kiedy myślimy o Blockchain, wiemy, że dane są przejrzyste, niezmienne, a system jest nieco trudny do zhakowania. Niestety większość z nas nie wie, dlaczego Blockchain jest tak bezpieczny. Aby to zrozumieć, powinniśmy poznać niektóre z podstawowych funkcji związanych z technologią Blockchain, które mogą zwiększyć jej bezpieczeństwo podczas przechowywania informacji.

Funkcje bezpieczeństwa Blockchains

Liczba cyberataków rośnie z każdym dniem. Dlatego zawsze martwimy się o nasze dane przechowywane w postaci cyfrowej. Najbardziej znaną cechą Blockchain jest to, że jest to system całkowicie pozbawiony zaufania. Innymi słowy, przyznane uprawnienia do zapisu i odczytu danych w Blockchain zostały rozdzielone równo między wszystkich użytkowników połączonych z siecią. Należy jednak pamiętać, że żadnemu użytkownikowi nie nadano żadnych specjalnych uprawnień do podejmowania decyzji.

Przed wprowadzeniem Blockchain nie można było dzielić się informacjami w czasie rzeczywistym bez zaufania. Dlatego możemy twierdzić, że wprowadzenie technologii Blockchain zapewniło idealne rozwiązanie problemu bizantyjskiego generała. Tak nazywa się problem z wadami rozproszonych systemów konsensusu. Zakłada się, że generał dowodzący wieloma jednostkami ma możliwość przeprowadzenia ataku na określone miasto. Jeśli jednostki Generała zaatakują w tym samym czasie, atak zakończy się zwycięstwem. Jeśli któraś z powiązanych jednostek wycofa się lub ulegnie defektowi, cały atak zakończy się niepowodzeniem.

W takiej sytuacji przesłanie generała powinno dotrzeć do wszystkich zrzeszonych jednostek. Istnieje jednak możliwość, aby zdradziecki dowódca zmienił przesłanie bez zgody generała. Dowódcy, którzy otrzymają tę zmienioną wiadomość, będą wierzyć, że jest to rozkaz przekazany przez generała, chociaż zdradziecki dowódca dokonał pewnych zmian w jej treści. Może to prowadzić do nieudanego ataku. Słaba koordynacja między różnymi jednostkami może przyczynić się do niepowodzenia ataku.

W jaki sposób technologia Blockchain rozwiązała ten problem?

Technologia Blockchain była w stanie skutecznie rozwiązać ten problem. Aby przezwyciężyć ten problem, wprowadzili zupełnie nową koncepcję, która została nazwana Proof of Work. W przypadku koncepcji Proof of Work konieczne było, aby wszyscy nadawcy wiadomości dołączali historię poprzednich wiadomości.

Głównym celem spędzenia czasu było upewnienie się, że nadawca rzeczywiście poświęcił trochę czasu i wysiłku, aby napisać wiadomość. Jest to parametr używany do wykrywania nieprawidłowych lub złośliwych danych. Jeśli weźmiemy na przykład „problem bizantyjskiego generała”, wszyscy dowódcy będą musieli napisać cyfry od 1 do 500, zanim potwierdzą i wyślą wiadomość do kolejnego dowódcy. Jak widać, zapisanie liczb zajęłoby trochę czasu. Jednak proces weryfikacji byłby łatwy i szybki. Dzięki temu prostemu mechanizmowi Blockchain był w stanie przezwyciężyć złożony problem.

Inne zalety zdecentralizowanego charakteru Blockchainów

Ponieważ Blockchain są całkowicie zdecentralizowane, rząd nie ma możliwości przejęcia nad nimi kontroli. Jeśli rząd będzie ingerował, niektóre strony internetowe i domeny zostaną zamknięte. Dlatego wszystkie strony internetowe i domeny będą musiały działać zgodnie z określonymi zasadami i przepisami, które są wdrażane przez rząd. To jest coś, czego nie można osiągnąć w praktycznym świecie. Najlepszym przykładem, jaki możesz wziąć, jest wyszukiwarka torrentów, która miała domenę Torrentz.eu. Nie ma możliwości wyłączenia takiego silnika torrentowego, nawet jeśli nie działa on zgodnie z określonymi zasadami i przepisami wdrażanymi przez rząd. Dlatego wyszukiwarki torrentów są bardzo podobne do systemu zdecentralizowanego.

Z drugiej strony dane przechowywane w Blockchain są zabezpieczone kryptograficznie. Ponadto stosuje się kryptografię klucza publicznego i prywatnego, aby upewnić się, że dane są przesyłane tylko do osób, które rzeczywiście mają potrzebę ich użycia. Może to skutecznie zapewnić prywatność w sieci.

Wniosek

Wszystkie funkcje bezpieczeństwa związane z Blockchain sprawiają, że jest to idealny protokół dla osób, które chcą przechowywać swoje informacje na cyfrowych nośnikach pamięci, bez narażania ich na żadne z potencjalnych zagrożeń bezpieczeństwa, które można znaleźć w Internecie.