Loading

Module 1: Introdução ao Blockchain

Nota de Estudos
Study Reminders
Support
Text Version

Consenso Distribuído

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Agora de volta para a história da cadeia de suprimentos, certo? Então você tem a Ice Cream Factory, você tem o caminhão de entrega, e tem o restaurante. E essa pergunta foi a de quem está derretendo o sorvete, seja ele a fábrica quando o fornece ao caminhão, ou o caminhão está realmente mantendo-o em uma temperatura muito alta e o sorvete está derretendo.(Consulte o Tempo do slide: 1:03:46)Então, vamos ver quais são as soluções, então a pergunta aqui é sobre, você conhece a integridade da cadeia de suprimentos. E quando eu fico com sorvete derretido, fiz perguntas a ambos e os dois apontam dedos um no outro.(Consulte o Tempo do slide: 1:04:02)Então como eu disse mais cedo que eu poderia colocar um tipo de sensor IoT ou Internet das Coisas em cada um desses lugares na fábrica e no, no caminhão. E posso dizer que me manda a sua temperatura a cada segundo ou a cada 30 seconds segundos. E eu vou acompanhar a sua temperatura onde você armazem e eu realmente vou decidir quem é o responsável por isso.(Consulte o Tempo do slide: 1:04:34)No entanto, há vários problemas que podem ocorrer. Por isso, vamos falar sobre o que pode dar errado. Em primeiro lugar, se você não fizer nada além de apenas fazer com que esses dispositivos IoT enviem informações, então as informações não são criptografadas e assinadas digitalmente, então alguém pode fazer um homem no ataque do meio. Assim, eles podem realmente interceptar a mensagem, mudá-lo.Então talvez a empresa B tentará fazer isso para fazer com que a empresa C pareça ruim interceptando a temperatura vinda da empresa C e depois substitua-a por uma temperatura mais alta. Assim, a integridade de dados pode ser um problema. E outra coisa é que se a sua temperatura continuar subindo porque o sistema de resfriamento falhar, você pode enganar o restaurante fazendo um ataque de replay.O que significa que você registra as temperaturas inteas e então você retoca-o e envia-lo repetidamente para o restaurante e o restaurante vai pensar que suas temperaturas estão bem. Então isso é um ataque de replay. Novamente questão de integridade de dados. Em seguida, se a temperatura que está vindo da fábrica C está realmente sendo fabricada pelo fornecedor B substituindo ou emperando os sinais da fábrica C e fingindo ser fábrica C e enviar ao restaurante as informações ruins.Então há um problema de autenticidade, certo. Quando os dados chegam a uma confiança de que esses dados são, na verdade, da fábrica C e não por enviados por outra pessoa. E então se algo assim acontecer ou não acontecer se a fábrica C afirma que foi isso que aconteceu a temperatura deleestava bem, mas a temperatura que você está vendo é na verdade alguém mais fez um ataque e homem no ataque do meio e mandou informações de temperatura erradas.E lá está ele está repudiando que informações vieram de seu supostamente de um sensor e esse repúdio, portanto, o não repúdio não é um imóvel. Por isso, o restaurante A está novamente em perda mesmo tendo gasto dinheiro colocando sensores com capacidades de comunicação, mas ele não está feliz porque não pode decidir o que aconteceu.(Consulte o Tempo do slide: 1:06:47)Isso pode ser resolvido sem qualquer problema de blockchain, certo. Você pode usar a prova de integridade da mensagem por hashing ou código de autenticação de mensagens. Você pode usar assinatura digital para todos os dispositivos IoT e então você tem a autenticidade e o não repúdio. Você pode usar o time stamping para parar de reproduzir ataques. E agora a fábrica A pode obter todos os dados com autenticação com privacidade e com integridade, tudo, bem, direito.(Consulte o Tempo do slide: 1:07:20)Mas o problema não termina aqui porque o problema da cadeia de suprimentos tem um problema de simultaneidade. Como A não é o único consumidor do fornecedor B ou fornecedor C. Fornecedor B, C possuem outros consumidores. Da mesma forma, o restaurante A tem outras cadeias de abastecimento, certo. Assim, ganha carne de algum lugar, fica legumes de algum lugar. Por isso, há muitas partes envolvidas e se você quer verificar a proveniência da cadeia de suprimentos para todas as suas cadeias de suprimento, então você tem um problema n.Porque toda festa deve ser capaz de enviar informações para todo mundo qualquer que seja as leituras do sensor e o sensor poderia ser temperatura, poderia ser sobre o nível de pH, poderia ser sobre várias coisas. E, portanto, é uma enorme quantidade de informações crisscross. E isso precisa ser abordado porque não vai escalar. Então restaurante A pode dizer, ok, eu tenho um ótimo centro de dados bacano.Então eu vou manter a informação de todo mundo. Então você só tem apenas que enviar para mim e então eu vou dar uma interface agradável para as informações que coleto. E todo mundo, cada outro restaurante e cada outro fornecedor pode fazer login nele e olhar para as informações e se fazer feliz, certo. Mas então por que você confiaria A A ser o purveyor de seus dados. E se A quiser fazer alguma outra entidade parecer ruim e adulterar os dados.Então, quando você quando essa entidade, outra entidade consultar os dados para esses sensores da entidade, você pode ver informações erradas, certo? Então você não pode confiar em uma única entidade para fazer todo o trabalho porque então ele se torna uma terceira pessoa confiável novamente.(Consulte o Slide Time: 1:09:02)Então você pode usar um provedor de cloud e dizer em vez de A, B, ou C ou qualquer pessoa, o provedor de nuvem coleta todas as informações e a maioria dos fornecedores IoT agora está dando uma solução baseada nesta coleção de dados baseada em nuvem e, em seguida, interface para a nuvem para olhar para a navegação os dados e fazer analítica nos dados. Mas e se o provedor de nuvem não puder ser confiável? Essa é uma possibilidade. Certo? Pois novamente, uma terceira parte confiável.(Consulte o Tempo do slide: 1:09:31)Então, a questão é, você pode usar blockchain porque blockchain não é uma terceira pessoa confiável. Blockchain é criar confiança computacionalmente usando um mecanismo de consenso distribuído. Por isso, todas as informações que chegam ao blockchain são vistas por todos os jogadores do blockchain e todos os jogadores têm que de alguma forma concordar que a informação está correta. E uma vez que as informações lá postas, ninguém deve ser capaz de adulterá-lo. Direita?Então blockchain é na verdade um framework que pode ser realmente um ótimo uso neste caso de cadeia de suprimentos que acabamos de descrever. Por isso, veremos mais tarde que vários tipos de soluções blockchain para esse tipo de problemas, não necessariamente vão levar esse problema, pois esse problema é provavelmente um problema muito simples de se discutir depois.Mas você fica com a ideia de que aqui, parte importante é que mesmo com todas as medidas criptográficas como assinaturas digitais, e você conhece criptografia e código de autenticação de mensagens, você ainda tem um problema de escalabilidade e problema de simultaneidade que precisa ser resolvido. E a única solução simples seria ter um terceiro confiável para coletar todos os dados e mantê-los.Mas terceiros confiáveis não é algo que queremos porque ele novamente nos traz de volta ao antigo mecanismo tradicional onde você tem que de alguma forma colocar sua confiança em um terceiro confiável. Em vez disso, se você puder criar uma plataforma computacional em que a confiança seja em virtude do processo computacional, então é uma solução muito melhor e solução mais justa. Então é isso que nós gostaríamos de fazer. Por isso, estamos no final da nossa primeira palestra.(Consulte o Tempo do slide: 1:11:20)Então, na primeira palestra, o que aprendemos é que blockchain é sobre manutenção de registro distribuído. O modelo de confiança varia, mas ter um único ponto de confiança nunca é bom. E com base no modelo de confiança, você pode ter que usar blockchain. Mas dependendo de quem você confia e do quanto você confia, você tem vários tipos diferentes de blockchain. Por isso, nósveremos permissão blockchain non permissão ou blockchain público e também blockchain privado.Então essas são as algumas das diferentes alternativas e baseadas em quanto você confia em qual partido e o quanto você sabe sobre os jogadores que estarão realmente participando do processo de consenso, na validação do processo de dados, então você tem que escolher os diferentes tipos de blockchain e tentamos aprender como essas coisas são feitas, ou quais são as diferentes considerações que vão na escolha desses tipos de alternativas.Data íntegro, conversamos muito. Ninguém adulterou os dados, depois de sua criação ser muito importante. E é aí que o blockchain entra em jogo e a realização de transações autenticadas e registro de eventos é algo muito importante se você quiser saber não necessariamente os dados em si, mas meta dados, ou seja, os dados sobre quem acessa os dados e quem modificou os dados, quem adicionou os dados, esse tipo de informação.E fortes aplicações criptográficas. Blockchain é um forte uso da criptografia. E blockchain não é certamente apenas sobre criptomoedas e, neste curso, não estaremos focando em criptomoedas. Mas falaremos sobre alguns da tecnologia da bitcoin e ethereum e tudo mais, porque precisamos entender a tecnologia subjacente.(Consulte o Tempo do slide: 1:13:14)Tão resumo da palestra 1. Então o que você aprendeu? A necessidade de aprender sobre tecnologia e aplicações blockchain é o que enfatizamos hoje por causa das várias aplicações que falamos. Bitcoin e criptomoedas são apenas exemplos dessa tecnologia. Mas essas tecnologias têm um uso muito mais amplo e com muito mais potencial. O modelo de confiança depende de que tipo de blockchain você vai usar ou se você em todo precisa bloquear, o blockchain vai resolver o seu problema?Porque isso é algo que também é preciso tirar deste curso porque muitas vezes eu receamos pedido que você pode nos ajudar a fazer blockchain para a nossa aplicação. E quando você realmente investiga de perto, suas suposições de confiança e seu ambiente operacional e você descobre que sob suas premissas de confiança e tudo o blockchain não é necessário ou será um direito de superação.Então você tem que ter também o entendimento crítico de quando blockchain pode ser de ajuda e ter valor. E também que tipo de blockchain é bom para aquele aplicativo em particular. Questões básicas que levaram à criação da bitcoin sobre o não confiar nos bancos e no ou em um terceiro confiável ou em uma autoridade central e uma autoridade central e de proveniência de cadeia de suprimentos e integridade e confiança modelo conmoeda questões que surgem quando há muitos jogadores.E talvez nesse caso, coletor de dados central como uma nuvem pode ser ou talvez não uma boa solução. E o consenso tolerante a falhas é necessário no trabalho do mecanismo de consenso de blockchain e no funcionamento dos problemas do modelo de confiança. Portanto, esta é a introdução que nós passamos hoje. Na próxima palestra, falaremos sobre alguns fundamentos da criptografia porque você já vai ouvir muito sobre chave pública de chave privada e hashing e código de autenticação de mensagens na palestra de hoje.E muitos de vocês sabem o que são, muitos de vocês não. Por isso, na próxima palestra nós iremos realmente familiarizá-lo com todos esses termos e o que eles significam e como eles são calculados. Assim será, então a introdução a este curso, será completa uma vez que teremos palestra 2 sobre conceitos de cripto. Obrigado.