Loading

Module 1: Introdução ao Blockchain

Nota de Estudos
Study Reminders
Support
Text Version

Aplicações positivas e Negativas

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Em caso de cheques também alguém pode forjar seu cheque. Aconteceu recentemente com um dos principais institutos de educação médica recentemente. Cerca de 12 crores de dinheiro foram transferidos através de cheques forjados. E esses cheques foram checados sob luz UV pelas autoridades bancárias e depois viraram cheques autênticos mas o instituto disse que ele não fez a transação.Ou o que se um zero extra for colocado no final do campo de quantidade e de alguma forma adulterado. Por isso, declaração mensal vai afirmar que você fez isso, mas diz que não. E outra possibilidade é alguém obviamente ter sua senha e de alguma forma enganou você em revelar seu OTP ou fez a mesma fraude para obter seu OTP em vez de você obtê-los. E nesses casos também você não saberia o que está acontecendo.Então é muito difícil para o argumento com o banco. Então, se você vai e diz que se repudiar que eu não fiz essa transação, o banco pode não acreditar, porque vai pensar que você é, não tem nenhuma prova de que não fez. Por isso, chama-se non repúdio, você não tem o não repúdio, Se você argumenta que a quantidade foi modificada do que a quantidade que você realmente transacionou, então você questiona a integridade dos dados que estão sendo agora apresentados a você.E lá também você se não tiver uma prova do que a quantidade original então sua palavra contra lá ’ s. E, finalmente, você até mesmo as transações como se você adicionar o débito e o crédito inteiro quando receber sua declaração mensal. A maioria das pessoas não faz e, portanto, nós dependemos ou confiamos no banco em todas essas questões. Assim, a forma como o banco mantém seus dados sobre suas transações não é muito transparente para nós.Confiamos que eles façam e confiamos neles porque respondemos perante a autoridade reguladora RBI e, portanto, confiamos neles. Mas isso é o que chamamos por um terceiro confiável de confiança imposta. E isso muitas vezes é um problema em caso de bancos de rogue e coisas do tipo. E por isso estamos defendendo aqui é mais transparência na forma como as transações são feitas e transações em registros são mantidas.E como veremos, que o blockchain poderá ser uma das soluções que proporcionarão transparência e também manter a integridade dos dados e, portanto, fornecer mais motivos para confiarmos no sistema bancário sem um terceiro confiável aplicando a confiabilidade.(Consulte o Slide Time: 16:56)Agora segundo problema que eu quero falar aqui é a proveniência da cadeia de suprimentos. Então o que acontece em uma cadeia de suprimentos é que você encomenda algo do seu negócio e você encomenda algo de outro fornecedor e esse fornecedor também ordena várias peças de um terceiro fornecedor e o terceiro fornecedor ordena várias peças de um quarto fornecedor. Então isso é o que é chamado de cadeia de suprimentos.E quando o produto final é feito você como um negócio está fazendo produto cuja qualidade depende da qualidade dos componentes e de outras coisas que você conseguiu através da cadeia de suprimentos. E, portanto, se a sua qualidade tem um problema, talvez não seja o seu problema de fabricação ou o seu problema de construção, mas ele está em algum lugar abaixo da linha na cadeia de suprimentos e você tem que atribuir de quem é a culpa.E para fazer isso, é preciso ter uma transparência adequada sobre de onde todos os componentes estão vindo. Normalmente, só conhecemos a pessoa que nos forneceu mas aquele fornecedor também dependente de um terceiro fornecedor, terceiro fornecedor dependente da quarta oferta. E não sabemos nada disso a maior parte do tempo a não ser que vamos e investigamos. E também há garantias de qualidade que não são impostas de seu fim na cada etapa entre dois fornecedores consecutivos.Então eu vou dar um exemplo muito simples. Este é um exemplo que ouvi de Maurice Hurley. Então, suponhamos que você é restaurante e está comprando sorvetes do fornecedor B. Fornecedor B não está fabricando ou produzindo o sorvete mas na verdade está fornecendo da empresa C ’ s factory. Por isso, para o seu cliente, você é responsável pela qualidadedo sorvete, mas o sorvete toda vez que você está recebendo parece estar derretido.Então quem é o responsável? Então você pode dizer para fornecer B que você provavelmente manteve o sorvete muito longo em seu caminhão ou sua temperatura tem um problema em seu caminhão. Ou você pode dizer fornecedor C, você fez sorvete derretido quando foi captado pelo fornecedor B, ele já estava derretido. E o fornecedor B diz que, quando recebeu, a temperatura era alta demais e, portanto, esse é o problema. Então como você encontra a verdade?Então uma possibilidade é que, como restaurante, você possa colocar sensores de temperatura no caminhão do fornecedor B, bem como na fábrica da fornecedora C onde armazena seu sorvete produzido recém-produzido. E aí você fica com os dados do sensor dos fornecedores diretamente através da rede sem fio. E aí você mantém um log e verifica o log, saberia se B ou C tinha uma temperatura ruim e foi por isso que aconteceu.Mas há certos problemas e falaremos disso. Vamos passar, revisitar esse problema sobre a integridade dos dados que estão vindo do fornecedor B e fornecedor C mesmo quando você realmente colocar esses sensores, e veremos como talvez o blockchain possa ser uma solução. Um terceiro problema aqui é Land Records.(Consulte o Slide Time: 20:12)Então muitos de vocês assistiam a este filme, “ Khosla ka Ghosla ” direito. Então, então você compra um pedaço de terra e alguém alegou que ele é dono da terra e lhe mostrou alguma papelada, e você pagou a ele ou a ela o dinheiro e o cartório de registro de terra, você checoue escritório de registro de terra disse que sim, esta terra pertence a este proprietário. Então você confiou nisso, e você foi em frente e pagou. E então essa pessoa desaparece.Então uma terceira pessoa vem e diz que essa terra na verdade é minha. E assim a venda não é legítima. Então, neste momento, você volta para o registro e o registro diz oh, nós cometemos um erro. Na verdade, alguns dados estavam faltando. E agora sabemos que essa pessoa está certa. Agora você basicamente não tem terra mesmo que tenha pago alguém que agora está desaparecido. Então alguém pode ter mudado o cadastro de terra duas vezes.Uma vez em nome daquele outro cara e então nome desse cara e todos os logs para essa mudança desses dados também sumiram, pois estamos confiando na autoridade de registro de terra para manter a integridade do cadastro de terra. E também se qualquer acesso for feito para alteração de qualquer um dos registros de terra, talvez os logs tenham que ser protegidos também mas os logs não foram protegidos adequadamente, pois é um insider que conseguiu deletar entradas relevantes no log para que não fique claro quem acessou o log.(Consulte o Tempo do slide: 21:42)Também houve uma pergunta sobre seus acessos Aadhaar. Então lembre-se que houve um caso em que as pessoas que fizeram a autenticação Aadhaar, fizeram o seu KYC, ou conseguindo receber cartão SIM da Airtel. O banco Airtel também fez um mesmo E-KYC para criar uma conta em seu nome e então todos os que você sabe que o subsídio de gás de cozinha estava sendo agora depositado para aquela conta bancária.Agora isso é realmente isso foi encerrado mais tarde nesse processo mas precisamos saber quem está acessando nossos dados no outro banco de dados para fazer E-KYC. Por isso, então a UIDAI decidiu que através de seu site, você pode ir lá e ver quem acessou suas informações do Aadhaar ou quem fez E-KYC em sua essa coisa. Mas não mostrou a consulta demográfica de forma adequada mas mostrou os logs do E-KYC. Mas esses logs agora são mantidos pela UIDAI.E se você confia na UIDAI, então você vai dizer ok, estas são as únicas vezes em que alguém fez E-KYC em mim. Mas se você se achar que alguém está fazendo E-KYC e alguém dentro do UIDAI pode ter deletado os logs, não há como provar ou desmentir isso. Por isso, há um problema de confiança que pode se construir.Então, portanto, você sabe neste caso também a propriedade de prova de tampada desses logs, deve ser de alguma forma convincente para os clientes ou para os usuários para que eles possam confiar que o que quer que eles estejam recebendo como log de seu E-KYC é realmente o único vezes em que seu E-KYC foi feito. Por isso, agora já falamos de quatro problemas. Um deles são os seus logs de transações bancárias e sua possibilidade de adulteração.Segundo falamos sobre dados da cadeia de suprimentos e da proveniência da cadeia de suprimentos e sua propriedade de prova de tampagem. Terceira coisa que falamos sobre registro de terras e necessidade de integridade desses dados e manutenção da manutenção da integridade dos logs de acesso e modificação desses dados. Quarta coisa que estamos falando dos logs E-KYC mantidos pela UIDAI.E em todos esses casos no sistema tradicional atual, temos que confiar em um terceiro ou temos que confiar na autoridade que está mantendo os dados para realmente manter a integridade dos dados. E isso pode ou não ser muito prudente de confiar. Então, então, finalmente, o grande sistema de submissão e gestão em uma universidade ou em um instituto, onde professores submetem notas online, e ele vai a um banco de dados.E esse banco de dados é agora você sabe mantido e, em seguida, os alunos quando eles fazem login para ver suas notas ou você sabe imprimir o seu cartão de grau, eles realmente acessam o banco de dados.(Consulte o Tempo do slide: 24:57)Agora entre o tempo o professor submete os dados e quando o aluno vê os dados, entre esse tempo se alguém insider realmente muda a nota, então não há como o professor saber porque o professor pode ter 400 estudantes da classe e a não ser que haja uma investigação quando ele pode ter escrito registros da coisa dos dados.Mas se ninguém tem reclamado e não há como o aluno saber a não ser que a mudança de grau tenha sido muito drástica, como alguém deve receber um A e obteve um F. Mas caso contrário, não haverá como saber que a integridade dos dados foi violada. E a pessoa que fez isso por dentro também pode remover o log de acessar esse banco de dados e isso pode ser um problema.E, portanto, não há transparência suficiente em que os dados sejam mantidos sem que você saiba vazar as informações privadas como as notas dos alunos, mas deve haver transparência de como os dados são mantidos e algum tipo de comprovação de que a integridade dos dados não foi adulterada. E aí só haverá confiança total dos alunos ou dos professores de que esse sistema é prova de adulteração.E não há como alguém vir mudar os dados de dentro ou por meio de algum ataque cibernético ou algo assim. Então, essas são as coisas em que o blockchain pode vir a calhar como uma tecnologia para resolver essas questões que eu levantei até agora. Então as pessoas podem esperar isso oh, então este é um curso sobre blockchain. Então, elepode ser sobre bitcoin e ethereum e nós aprenderíamos como realmente transparecer e tudo isso, mas não é o caso.E aqui é por isso que eu defenderia que por que eu não quero um curso sobre bitcoin ou moeda. No entanto, se você está na dinâmica completa do bitcoin e como ele funciona e como você realmente faz transações e como você pode fazer você conhecer micro pagamentos e tudo isso com bitcoin, então você pode realmente ir para Coursera. E há um curso muito bacana do professor Arvind Narayanan que na verdade é de Princeton, e cujo curso é sobre bitcoin apenas, certo? Mas nosso curso não é sobre bitcoin.