🇪🇸 Autentificación Strawman y Lucha contra la Falsificación con Cardano | CH 3 May 2020

:es: Transcripción al español de “Strawman Authentication and Anti-Counterfeiting with Cardano”

Publicado en el canal de Youtube de Charles Hoskinson el 3 de Mayo de 2020

Enlace a la versión doblada al español


Hola, quería hacer un video rápido para hablar un poco sobre la lucha contra la falsificación. Tengo una pregunta en YouTube que específicamente pregunta ¿cómo vamos a desarrollar una solución contra la falsificación basada con lo que está haciendo el laboratorio de la Universidad de Wyoming?

Pensé que para abordar esa pregunta sería divertido hacer un video de pizarra y discutir un poco sobre ello, así que vamos a seguir adelante y encender la presentación, compartir, bien debería ser presentando en un momento, bien, abrir aplicación de pizarra, genial. Digamos que tienes un bolso y ese bolso vive en una cadena de suministro, así que hay etapas en esa cadena de suministro y eventualmente llegas a la venta al por menor. Lo que pasa es que a medida que tu bolso va a través de cada etapa de esa cadena de suministro, las cosas pueden salir mal, se pueden hacer falsificaciones, pueden ser robados, todo tipo de locas travesuras suceden. Donde se introducen las soluciones contra la falsificación es una pregunta abierta y en general no está estandarizado entre todos estos diferentes minoristas, así que Gucci y LMVH, Rolex y todos estos otros vendedores pueden tener diferentes ideas sobre qué hacer y esas son cosas como tintas invisibles, etiquetas holográficas y códigos de serie y hay muchas otras cosas que se pueden introducir. La idea ahí es que normalmente hay algún grupo especial de personas que viven dentro de la cadena de suministro que añaden el componente de autenticación contra la falsificación, porque las fábricas que fabrican el bien de lujo, en algunos casos en realidad ejecutan cambios adicionales incluso aunque no se supone que lo hagan y ellos en realidad harán falsificaciones, así que normalmente hay algún tipo de segregación aquí. Es un negocio de un trillón de dólares cuando piensas en falsificación y autenticación, ¿cómo sabes que algo es real? Y hay todo tipo de ideas realmente geniales, técnicas que la gente tiene y las cosas que acabo de mencionar que son como códigos de serie, las tintas y etiquetas holográficas son cosas de primera generación y hay cosas aún más sofisticadas que han estado llegando en línea a través de los últimos diez o quince años. El problema es que la mayoría de estas soluciones no son realmente fáciles para el consumidor, así que por ejemplo, si compras este bolso, tú el consumidor, verás cosas en él como tal vez un código de serie o habrá un certificado de autenticidad o algo así, pero ¿cómo realmente sabes que eso corresponde a algo real?, en realidad no lo sabes. Así el enfoque ingenuo sería que el consumidor vaya directamente al fabricante del bolso y diga “¿es real? Chanel o Gucci o lo que tengas”. Y hay un montón de casos en que explícitamente dicen en su sitio web “no autenticamos nuestros productos”, así que no puedes simplemente entrar en la tienda Louis Vuitton y decir “hola, ¿es esto un verdadero bolso Louis Vuitton o no?” Más a menudo que no simplemente no van a decirte, podrías intentar conseguir un experto en el dominio, alguna persona especial que entre, le vamos a dar un poco de barba porque digamos que este tipo ha estado haciendo esto por un tiempo y un bastón, ahí vamos. Y ese experto en dominios tal vez podría míralo, pensar en ello, autentificarlo, pero incluso hay falsificaciones que a veces se están haciendo en las mismas fábricas, por las mismas personas que en realidad hacen el bolso de mano original, así que incluso el experto en dominios puede ser engañado a veces. Así que este es un problema verdaderamente interesante y desafiante, de cómo manejas la autenticación de producto y anti-falsificación.

Así que lo que vamos a estar haciendo en la Universidad de Wyoming, en el laboratorio, es que vamos a investigar el diseño de un chip y ese chip básicamente va a ser un pedazo de silicio de propósito especial y la idea es que es un módulo de hardware seguro y es capaz de varias operaciones criptográficas. Y puedes pensar en cosas como Intel SGX como un ejemplo de esto, puedes pensar en cosas como Arm TrustZone, estos son ejemplos de modelos de hardware de confianza, construidos directamente dentro de microprocesadores o conectados a ellos, puedes pensar en todo tipo de configuraciones de hardware de confianza. Básicamente la idea es que tienes algunos circuitos de seguridad que son como resistentes a la manipulación, así que cuando estás jugando con ellos, es difícil de hecho extraer cosas de ese chip y están aislados del resto del sistema operativo y básicamente luego puedes usar esto para almacenar y usar llaves privadas. Ahora, lo que hace que esto sea tan deseable es que estos chips, una vez que los has diseñado, pueden ser muy pequeños, muy pequeños, pueden ser de ese tamaño, así de pequeño y también pueden tener cosas como NFC o RFID, todo tipo de antenas geniales y pueden ser extremadamente baratos, como hacerlos de un centavo, pueden ser muy, muy baratos de fabricar. Y de hecho no tienen que tener mucho poder, usando tecnología de fabricación moderna y diseño de chip moderno, básicamente puedes construir estos chips super baratos que son muy poderosos para firmar y almacenar firma de señal y transmitir. En realidad es sorprendente ver lo que puedes hacer estos días con no mucho poder, no muchos gastos, ok, y probablemente más bien 10 centavos, ya sabes, una vez que empieces a añadir más y más características a él.

Así que la idea es que el laboratorio IOW va a explorar todos los requisitos comerciales y técnicos detrás de la construcción de algo que vive dentro de una ventana de costo razonable, vamos a establecer algún tipo de precio de X dólares por unidad y crearemos una gran lista de lavandería de capacidades explícitas aquí. Y en la primera parte del compromiso es básicamente conseguir esas capacidades explícitas y averiguar cuál va a ser esa ventana de precios y entender cómo es el mundo exterior se va a comunicar y realmente definir cuán pequeño tiene que ser y llegar a una filosofía de diseño de cómo nos aseguramos de que estas cosas sean correctas. Y también cuánta memoria y cuánta potencia de computación necesita el chip y eso es realmente el primer paso, el paso de prototipo y el punto es sólo conseguir una mejor comprensión de estas cosas. Luego, después de que eso se haga, realmente pasar de los requisitos y luego construir un prototipo y esto es un proceso iterativo, habrá muchos prototipos que se generarán y entonces eventualmente enviaremos un finalista y un finalista es básicamente un laboratorio especial, un negocio especial que toma esto que es un proyecto académico y convertirlo en algo que podemos fabricar en masa y comercializar. Ahora, todo este trabajo que estamos haciendo en ese laboratorio es de código abierto y está destinado a ser utilizado dentro del ecosistema Cardano.

Así que, podemos almacenar llaves privadas y podemos firmar cosas, pero ¿cómo usamos realmente este hardware para examinar el problema de arriba, este asunto del bolso de mano o los zapatos o el reloj o cualquiera de estas cosas? Aquí es cómo lo hacemos como una solución Strawman. Strawman básicamente significa que es una avenida para ser golpeado y examinado y jugar con él hasta que se nos ocurra una solución mejor, así que Strawman B1. Así que tienes Cardano y Cardano muy pronto va a tener un estándar de activos múltiples, ya sea durante la era Shelley o Goguen y lo que vas a hacer es que vas a emitir un token de autenticación. Y eso va a ser hecho por un papel especial en la cadena de suministro, lo llamaremos autentificador, así que el autentificador. Bien y cuando creas ese bolso de mano, en algún lugar de la cadena de suministro, el bolso va a obtener ese chip insertado en él, en algún lugar del bolso, entonces el autentificador, algún momento más tarde en la cadena de suministro examinará el bolso de mano, la historia, todas estas cosas y una vez que esté satisfecho con él, va a decir “está bien, es bueno” y luego emitir una transacción, enviando uno de los tokens de autenticación al TPM. Ahora, una vez que esa llave privada ha sido cargada con ese activo, no puede ser removido, porque no puedes mover la llave privada, no puedes sacarla del chip, ha sido asegurado, si el chip es diseñado correctamente. Sin embargo, puedes instituir a un protocolo a una respuesta de desafío. Así que básicamente la forma en que eso funciona es que una vez que tengas el bolso de mano, en realidad voy a usar colores consistentes para esto, una vez que tengas el bolso de mano, con el chip, con el token, entonces lo que el interrogador puede hacer, con su teléfono móvil, es pulsar el teléfono en la parte posterior y tal vez NFC o RFID o algún estándar será usado para eso ¿ok?, y luego lo que pasa es que pregunta, ¿eres real? y realmente la pregunta mecánica es ¿tienes un token legítimo? Bien y básicamente para responder que “sí” tienes que proporcionar una firma de un token reconocido, así que tocan el teléfono y luego el chip generará una firma y luego devolverá esa consulta al interrogador y luego el interrogador es capaz de mirar la blockchain Cardano y decir “bien, ¿esto existe?” y si es así se comprueba, de hecho sabe que un token legítimo en una TPM legítima ha respondido a la pregunta. Así que da un alto grado de certeza de que ese bolso es real.

Ahora, nos meteremos en algunos ataques y otras cosas en un momento y también tenemos la oportunidad para discutir algo, en particular metadatos. Además de almacenar la clave privada para el token, también puedes almacenar la historia del objeto, cosas como dónde se hizo, qué tienda lo vendió, la lista de propietarios, todo tipo de cosas que potencialmente podrían ser almacenadas como un campo opcional en el diseño del sistema. De hecho podrías ver una hermosa cadena de custodia, por ejemplo, tal vez este bolso era propiedad de una famosa actriz o tal vez este bolso de mano vino de una línea de edición especial y se exhibió en un evento muy prestigioso o algo así, de hecho tendrías seguida toda esa cadena de historia. Ahora, hay una pequeña torcedura en la propuesta Strawman y es algo que vamos a pensar y abordar mientras diseñamos el chip, que es ¿qué pasa si alguien va, y esto es lo que el interrogador preguntará, y quita el chip? Ahora, esto realmente no ayuda demasiado a un falsificador y aquí está la razón. Porque si quitas el chip, entonces podrías poner el chip en un nuevo bolso de mano y luego sí, podrías engañar a alguien para que creyera que ese bolso en particular es legítimo. Pero, es una situación uno a uno, significa que realmente tienes que tener un bolso real para hacer un bolso falso. Todo el objetivo de la falsificación es que la falsificación es un esfuerzo de uno a muchos, así que para cada Louis Vuitton o Gucci o Christian Dior que se hace, habrá cientos sino miles de falsificaciones hechas y las falsificaciones suelen venderse a un precio mucho más bajo que el costo real primario. El hecho de que sólo podrías hacer una falsificación por un producto legítimo es en realidad una gran mejora y se pone un poco mejor. Verás, también podrías construir pares de chips y podrías poner un chip secreto que se comunica regularmente con el otro chip que se utiliza para la autenticación y la gente no sabría cuál chip es cuál. Pero si los chips ya no están en comunicación, esto puede tener un temporizador y básicamente borraría su clave, podría hacer algo así o podrías incluso poner todo tipo de situaciones anti manipulación. Así que hay un montón de cosas geniales que puedes soñar y si tus chips son baratos y pueden hablar entre ellos y pueden hacer cosas geniales, entonces ciertamente es una gran avenida para bajar.

Pero este es un paso importante porque es algo que es fácil de fabricar, es fácil de incrustar en un producto, al separar el autentificador del fabricante, básicamente tienes supervisión en las cadenas de suministro y estos chips son programables y la característica de riqueza de ellos puede ser mejorada con el tiempo, para que puedan tener protocolos criptográficos más y más sofisticados y estás creando una situación en la que el consumidor puede ahora interactuar directamente con el producto y todo tipo de cosas adicionales podrían ser potencialmente almacenadas ahí, por ejemplo, en el comercio minorista, podrías tener una llave maestra o algún proceso, incluso no necesariamente necesitas ese grado de centralización donde cuando alguien compra el bien hay una transacción que es emitida para añadir metadatos al bien de lujo. Y al hacer eso, entonces eso se convierte en tu certificado de autenticidad y prueba de propiedad, de modo que esto es como una especie de sistema de registración basado en blockchain para registrar un producto a una persona, deja de ser un bolso de mano Christian Dior, es el bolso de mano Christian Dior de Alice. Y cuando Alice va a revenderlo, puedes hablar de garantías transferibles, podrías hablar de posibles regalías de mercado secundario, podrías hablar de reautentificación, hay todo tipo de cosas geniales que se pueden hacer, también se pueden tener sistemas de lealtad. Así que por ejemplo Alice es capaz de probar que ella en realidad posee un producto Christian Dior y haciendo eso, entonces puedes tener productos personalizados o productos raros que sólo los propietarios verificados pueden tener.

Por ejemplo, digamos que conduces Lamborghinis, así que Lamborghini tiene, y este es un dibujo de un auto terrible, Lamborghini puede hacer ediciones especiales, como el Reviton por ejemplo, y son muy raros y sólo harán una producción de tal vez unos pocos cientos, y ellos normalmente tienen un sistema de lotería. Ahora, el sistema de lotería básicamente dice “hey sólo vamos a permitir a los usuarios registrados, compradores registrados que han demostrado que son dueños de un Lamborghini incluso tener una oportunidad para todas estas súper raras ediciones especiales Lamborghinis” Ok, bien, estos mismos tipos de sistemas de lealtad podrían ser redesplegados para que puedas llevar a cabo esa lotería entre todos los que se han registrado dentro del sistema, tiene una identidad digital dentro del sistema y luego digamos que Jim gana, Jim consigue comprar el Reviton o la edición súper especial, pero ¿qué pasa si Jim no lo quiere?, porque tiene ese activo, el derecho a comprar, si eso es “tokenizable” entonces puede ser revendido. Así que básicamente lo que Lamborghini le hizo a Jim es darle dinero gratis porque Jim puede ir y vendérselo a Jack y Jack puede comprarlo tal vez por cincuenta mil dólares o algo así y eso no le costó a Lamborghini, Jack está dispuesto a pagar el margen de beneficio porque quiere el coche de edición especial y ese activo puede ser transferido de Jim a Jack ¿ok?

Así que hay todo tipo de sistemas de lealtad de superposición geniales que pueden ser añadidos una vez que tienes la habilidad de tener un bolso auto autenticable y tienes la capacidad de emparejar la identidad con la propiedad y luego crear lealtad y sistemas de membresía. Y estas cosas pueden sólo construirse y construirse y construirse y construirse y tienen todo tipo de beneficios realmente geniales para el consumidor, desde ser capaz de verificar que los productos que tienen son legítimos a conseguir una mejor protección de los consumidores en el mercado secundario a la IP original de los originadores o fabricantes a potencialmente tener líneas de ingresos transitorios en el mercado secundario a cosas como ser capaz de monetizar el hecho de que eres un cliente leal de una empresa particular. Y muchos de estos casos de uso se habilitarán especialmente cuando hablamos de bienes de lujo como los bolsos de mano, relojes, zapatos y estas cosas a nivel del consumidor construyendo un hermoso chip como este.

Así que esto es lo que el laboratorio básicamente va a mirar y obviamente hay algunos otros vectores de ataque que pueden existir. Sin embargo, como he mencionado, esto es una solución “strawman” y probablemente va a llevar bastante tiempo diseñar el chip y luego construir mejores soluciones a lo largo del camino, pero esto es lo que el laboratorio de la Universidad va a hacer y lo que es genial es que es una asociación público-privada, hemos donado 505.000 dólares a ese laboratorio, el gobierno lo está igualando y hay una muy alta probabilidad de que año tras año el gobierno de Wyoming continuará igualándolo y seremos capaces de federarlo y añadir más miembros. Dado que el resultado de esto va a ser de código abierto, todos en el ecosistema Cardano serán capaces de usar este chip, como una especie de diseño de referencia para Raspberry Pi o algo así. Básicamente es hardware abierto y puede ser utilizado para una variedad de propósitos. Si el chip es suficientemente poderoso, también podríamos poner el chip en algo como una llave USB y entonces podríamos usar esto para firmas única vez, así que básicamente después de que un stake pool firma el chip generará una prueba de seguridad de que destruyó la llave que se usó para firmar. También hemos desarrollado una cosa realmente genial llamada firmas de una sola vez, que involucran cripto cuántica, el gran documento que hemos escrito de de la Universisdad de Princeton y de Edimburgo, nuestro jefe científico lo escribió, Aggelos Kiayias con varios otros autores y hay una idea de que tal vez podríamos incluso incluir en futuras versiones de esta plataforma este tipo de capacidades.

Así que sólo comenzando con algo muy simple, pensemos en cómo vamos a construir el chip, obtener gradualmente nuestros requisitos 1.0 y una vez que estemos contentos construiremos muchos prototipos de esta instalación y luego eventualmente lo enviaremos a un finalista, y porque es muy barato, puede ser empaquetado como parte de un esquema de autenticación de producto más grande. Muy probablemente esto se unirá a nuestra solución de identidad llamada Prism que también se está desplegando en Cardano y su fundación está basada en DID y esto será emparejado con el estándar de múlti activos Cardano que viene pronto, para que la gente pueda emitir tokens de autenticación y todo tipo de cosas. Y luego pasas de una situación de falsificación de uno a muchos a uno a uno, para la falsificación ¿bien?, eso es una gran mejora, asumiendo, por supuesto, que el emisor de los tokens es honesto pero hay procesos sociales y procesos de negocios que pueden ser puestos ahí para garantizar que el emisor de los tokens está en realidad enviando tokens a los bolsos correctos y estás como confiando en el fabricante para hacer tu bien, así que siempre habrá algún grado de centralización ahí. Y entonces más tarde puedes crear pares de chips o chips de finalidad y puedes crear todo tipo de pequeños patrones geniales, incluso chips señuelos, por ejemplo puedes tener tres o cuatro chips idénticos pero no sabes cúal tiene el token, todo tipo de cosas ahí también para hacer eso. Y luego, por supuesto, puedes añadir otras cosas porque hay un campo de metadatos, puedes añadir el aprendizaje automático en la cadena de suministro y entonces puedes incluso crear una probabilidad de autenticación. Así que la firma es sólo un componente, pero puede haber otros componentes como como la geografía, como por ejemplo la última vez que se vió el bolso dentro de los Estados Unidos y no había una clara forma de moverse digamos de USA a China, si se ve de nuevo en China, entonces hay un problema ahí y sería capaz de marcar algo. Dependiendo de la robustez de la infraestructura alrededor del sistema y los metadatos que se están almacenado, puedes hacer todo tipo de cosas realmente geniales con eso.

Ahora como punto final para cerrar esto, la belleza de este tipo de sistemas es que están en capas, son componibles y utilizan fundamentos sólidos. Así que nada de lo que he propuesto aquí es revolucionario, pero es la aparición de la combinación de una blockchain con un módulo de hardware de confianza con una aplicación de teléfono móvil. Estos componentes juntos, cuando empiezas a agregar y por supuesto cripto, montones de criptografía, cuando empiezas a añadir estos componentes juntos ahí es donde la solución se vuelve muy robusta y resistente y porque es componible puedes añadir más y más soluciones sofisticadas dependiendo del valor del producto. Y también, porque sabes que Cardano es increíble, y sabes que el chip fue diseñado apropiadamente y sabes que el sistema de emisión de token está muy bien diseñado y confías en cripto, sabes que la fundaciones son muy sólidas ahí como consumidor. Y lo más importante de todo esto es la escala, este es un sistema super barato para implementar porque cuando piensas en el costo de añadir un chip a esto, probablemente es menos de 10 centavos, más o menos depende del costo del chip y una letanía de otros factores, incluso si es un dólar, digamos por el bien del ejemplo, probablemente es demasiado, pero digamos que es un dólar. Los bolsos se venden al por menor por miles de dólares, los Rolex pueden venderse por 50.000 dólares, incluso un Submarine barato está a más de diez mil dólares por unidad. Así que un dólar adicional no es realmente un enorme costo en la línea de productos y los sistemas son auto-mantenidos, estos tokens se emiten en la red Cardano, toda la contabilidad se hace de forma gratuita y es global. Así que tienes un espacio para todos los consumidores, lo que significa que la aplicación de autenticación no es una aplicación de Gucci, no es una aplicación de LMVH, no es una aplicación de Rolex, es una aplicación universal. Así todas las marcas de lujo en realidad están usando un marco común y eso significa que tú como consumidor no puedes ser excluido de ese sistema, básicamente siempre eres capaz de verificar que esos datos están ahí y puedes ver de forma transparente estas monedas. Y puedes hacer todo tipo de cosas geniales con estos tokens de autenticación, puedes probar la cantidad unitaria, así que si hay 50.000 tokens emitidos, sólo debería haber 50.000 de estos bolsos existiendo en el mundo, por ejemplo. Y si ves que se emiten nuevos tokens, de 50.000 a 75.000, vos como consumidor sabes que hay una falta de coincidencia en la fabricación del producto, dicen que hay 50.000 pero hay 75.000. Y más tarde, con sistemas de preservación de la privacidad incluso podrías imaginar una situación en un futuro lejano donde podrías emitir tokens y realmente no sabes cuántos de estos certificados existen, por ejemplo. Así que hay todo tipo de cosas realmente geniales que se pueden hacer ahí. También da un canal para el fabricante o el autentificador, quién sea que controla esos, quién emitió esos tokens para ser capaces de comunicarse adicionalmente con el comprador de eso. Así que una vez, por ejemplo, que Alice está conectada, ¿dónde pusimos a Alice?, ah aquí vamos, conectada a ese bolso en particular, digamos que quieres tener un sistema de cupón que empujas a Alice descuentos para comprar productos adicionales o servicios dentro de ese ecosistema, pero ella tiene que probar que es una compradora verificada, ella es realmente capaz de hacer eso porque tiene el bolso conectado a su identidad. Así que puedes hacer todo tipo de sistemas de lealtad con eso.

Así que esto es lo que básicamente estamos viendo, es un gran proyecto, hay mucho que hacer, es una asociación académica, es una sociedad privada y nuestra gente ciertamente estará trabajando con su gente y va a tomar algo de tiempo para hacerla girar y desplegarlo, esto está más allá de 2020, pero vamos a empezar ahora y esto es sólo un gran ejemplo de un verdadero caso de uso de la vida real y cómo un uso de la vida real se reúne. Una vez que tienes una gran base, como Prism y la blockchain Cardano y nuestro estándar de múlti tokens, entonces es increíblemente fácil de componer esos sistemas, que son muy complejos en su núcleo, así que puedes abstraer un montón de complejidades para el consumidor y conseguirlo hasta una situación en la que pueden simplemente tocar algo. Y el hecho de que podemos pasar de una situación de falsificación de uno a muchos, con una solución Strawman de sólo uno a uno, con todo tipo de enfoques potenciales para mitigarlo aún más y todavía se pueden añadir protecciones secundarias como pegatinas holográficas y tinta secreta y cosas así, como autenticación de último recurso, es realmente genial que eso pueda ser añadido. Y el hecho de que podemos poner capas de sistemas de lealtad y podemos hacer todo tipo de cosas geniales con un consumidor de esta manera y que este sistema una vez que se arma, no tiene que ser propiedad o ser controlado por un fabricante de artículos de lujo, en lugar podría ser un sistema universal para todos los fabricantes de bienes de lujo pequeños y grandes. Es exactamente por lo que blockchain existe, la gente a menudo pregunta por qué no usamos una base de datos centralizada, bien, si sólo es Gucci, entonces hazlo, pero si es Gucci y otras 400 empresas, ¿quién controla esa base de datos? y es por eso que tienes algo así como una solución basada en blockchain y es por esto que pensamos en este tipo de cosas.

Así que esto es una especie de autenticación en pocas palabras y ciertamente hay mucho más que decir sobre ello, mucho más para pensar en ello, cómo construir un módulo de hardware de confianza adecuado, es un duro duro desafío y es una pregunta académica tanto como es una dura pregunta de ingeniería. Y ¿cómo transformar eso para que pueda ser reutilizado por stake pools u otras personas e incrustado en diferentes situaciones?, es realmente interesante. También hemos tenido discusiones sobre ponerlo en un paquete bio, para que pueda ser implantado en agricultura, así que por ejemplo puedes poner esto en vacas, puedes poner esto en ovejas, otros animales y llevas la historia médica, desde las vacunas que han recibido a si han sido tratados con antibióticos o no y hasta lo usarías como un almacén de metadatos y básicamente ¿cuándo fueron alimentados, cómo fueron alimentados?, este tipo de cosas. Y si se combinan con capacidades aún más sofisticadas, eventualmente podría ser un producto IOT que puede incluso registrar a dónde fueron las vacas y tienes la sensación de si realmente fueron alimentadas con hierba en libertad. El consumidor, con ese mismo mecanismo de desafío y respuesta y nuestro estándar de metadatos sería capaz de verificar este tipo de cosas.

Así que el cielo es realmente el límite y esta es una relación a largo plazo, así que vamos a tener generaciones de estas cosas, estará la versión uno del chip, la versión 2 y la versión 3 y sólo será una cosa permanente que hacemos con suerte durante mucho tiempo y seguiremos haciéndolo mejor, más seguro, con más características y, por supuesto, siempre va a venir acoplado con Prism y siempre se va a acoplar con un montón de otras cosas que hemos estado construyendo para el ecosistema Cardano, tanto público y de otro tipo. Así que eso es autentificación en pocas palabras, espero que responda a la pregunta, no es una situación perfecta pero recuerden que siempre es un juego, la falsificación y el autentificador, ya sabes, es una pequeña guerra entre ellos y ellos luchan todos los días. Pero la magia de esta solución es que ya es una gran mejora sobre una situación bastante mala y es una mejora que por primera vez permite a los consumidores ser capaces de verificar que las cosas que miran son reales y lo hacen con sólo un toque de su teléfono y eso es un muy buen paso adelante. Así que muchas gracias por escuchar, esto fue muy divertido, con suerte haremos más de estos talleres de productos y espero que hayan aprendido un par de cosas a lo largo del camino, saludos.

1 Like