馃嚨馃嚤 Cardano mo偶e dostarczy膰 rozwi膮zania r贸wnowa偶ne got贸wce

IOHK przekaza艂o Uniwersytetowi w Wyoming 500000 USD w kryptowalucie ADA na prace nad innowacjami w zakresie technologii blockchain. Cz臋艣ci膮 prac b臋d膮 badania po艣wi臋cone zaprojektowaniu mikrouk艂adu do uwierzytelniania kryptograficznego o bardzo niskim zu偶yciu energii. Chip mo偶e zapewni膰 u偶ytkownikom kryptowalut u偶yteczno艣膰 na r贸wni got贸wce. Jako 鈥瀍fekt uboczny鈥 mo偶e rozwi膮za膰 problemy z prywatno艣ci膮 i skalowalno艣ci膮.


Mikrochip

Dlaczego konieczne jest stworzenie nowego uk艂adu scalonego

Kryptowaluty to typowo projekty typu open source. Na przyk艂ad, mo偶esz znale藕膰 kompletny kod 藕r贸d艂owy Cardano na GitHubie. To samo dotyczy Bitcoina lub Ethereum. Tysi膮ce niezale偶nych badaczy i ekspert贸w mo偶e samodzielnie sprawdzi膰 kod 藕r贸d艂owy i potwierdzi膰, czy nie ma luki w zabezpieczeniach ani zaimplementowanych 鈥瀟ylnych drzwi鈥, pozwalaj膮cym tw贸rcom obej艣膰 zabezpieczenia. Jednak nie wszystko wok贸艂 kryptowalut jest otwarte i publicznie dost臋pne. Najbezpieczniejszym sposobem przechowywania kryptowalut i innych zasob贸w cyfrowych jest zdecydowanie portfel sprz臋towy. Ka偶dy portfel sprz臋towy zawiera uk艂ad scalony (mikrochip). Producenci chip贸w cz臋sto zamykaj膮 kod i utrzymuj膮 projekty uk艂ad贸w w tajemnicy, aby zachowa膰 przewag臋 nad konkurencj膮. Producenci musz膮 zachowa膰 w tajemnicy innowacyjne pomys艂y, w przeciwnym razie mog膮 wpa艣膰 one w r臋ce konkurenta i spowodowa膰 finansowe straty. Jest jedna du偶a wada tego podej艣cia. Nie mo偶na zweryfikowa膰, czy chip jest naprawd臋 bezpieczny i robi tylko to, czego si臋 spodziewano, a nie co艣 innego. W uk艂adzie scalonym mo偶e wyst膮pi膰 niezamierzona luka spowodowana niew艂a艣ciw膮 decyzj膮 projektow膮. Luka mo偶e zosta膰 wykorzystana przez haker贸w. Alternatywnie mo偶na celowo wprowadzi膰 tzw. backdoor 鈥 鈥瀟ylne drzwi鈥 w uk艂adzie scalonym. Je艣li projekt uk艂adu nie mo偶e by膰 publicznie zweryfikowany, nie mo偶na mu w pe艂ni zaufa膰. W konsekwencji portfelowi sprz臋towemu r贸wnie偶 nie mo偶na ufa膰. 艢wiat ju偶 odkry艂 pi臋kno i zalety oprogramowania typu open source. Teraz musimy wprowadzi膰 ten sam pomys艂 do 艣wiata sprz臋tu. W chwili obecnej, producenci portfeli sprz臋towych musz膮 wybra膰 jeden z dost臋pnych uk艂ad贸w o zamkni臋tej architekturze i musz膮 zgodzi膰 si臋 na umow臋 o zachowaniu poufno艣ci. Umowa o zachowaniu poufno艣ci jest prawnym dokumentem zawieranym mi臋dzy co najmniej dwiema stronami, kt贸ra okre艣la poufne materia艂y, wiedz臋 lub informacje, kt贸rymi strony chc膮 si臋 ze sob膮 dzieli膰 w okre艣lonych celach, ale chc膮 ograniczy膰 dost臋p dla os贸b z zewn膮trz. Cz臋sto oznacza to, 偶e producent portfeli sprz臋towych nie mo偶e informowa膰 u偶ytkownik贸w o w艂a艣ciwo艣ciach mikrouk艂adu. Naruszenie umowy o zachowaniu poufno艣ci oznacza艂oby ogromn膮 kar臋 finansow膮 dla tw贸rcy portfela.

Obecnie na rynku nie ma uk艂adu, kt贸ry w pe艂ni zaspokoi艂by potrzeby kryptowalut i ewentualnie innych aplikacji w zakresie Internetu Rzeczy (IOT, Internet of Things) i zarz膮dzania 艂a艅cuchem dostaw. M贸wi膮c konkretnie, uk艂ad powinien mie膰 otwart膮 i publicznie dost臋pn膮 architektur臋, bardzo niskie zu偶ycie energii elektrycznej, zdolno艣膰 do przechowywania kluczy kryptograficznych, a jego produkcja powinna by膰 tania. Nie ma standardu rynkowego dla zaufanego sprz臋tu typu open source. Ka偶de oprogramowanie wymaga po prostu sprz臋tu. Je艣li chcemy budowa膰 nasz膮 przysz艂o艣膰 na oprogramowaniu typu open source, nieuniknione jest r贸wnie偶 tworzenie sprz臋tu, kt贸remu mo偶na ufa膰. Blockchainowe laboratorium badawcze na Uniwersytecie w Wyoming opracuje projekt uk艂ad贸w, kt贸re by艂yby odpowiednie dla potrzeb projektu Cardano. Zaufany uk艂ad mo偶e znacznie zwi臋kszy膰 swobod臋, niezale偶no艣膰 i potencja艂 ca艂ego rynku krypto.

Wygodne jak pieni膮dze

Najbardziej atrakcyjn膮 funkcj膮 mo偶e by膰 umo偶liwienie kryptowalutom uniezale偶nienia si臋 w Internecie przynajmniej w pewnym stopniu i przeniesienia warto艣ci cyfrowej z powrotem do 艣wiata fizycznego. Pieni膮dze tradycyjne (tzw. fiat) mia艂y pierwotnie tylko form臋 fizyczn膮 i zosta艂y przeniesione w form臋 cyfrow膮 nied艂ugo po wprowadzeniu Internetu. Obecnie wiele p艂atno艣ci odbywa si臋 w formie cyfrowej przez Internet. Jeste艣my przyzwyczajeni do p艂acenia w sklepie za po艣rednictwem karty, telefonu czy Blika. W tych przypadkach nie musimy trzyma膰 fizycznych pieni臋dzy w naszych r臋kach.

Bitcoin zosta艂 stworzony jako w pe艂ni cyfrowa technologia oparta na sieci internet. Dlatego najwygodniejszym sposobem dokonania transakcji z jego wykorzystaniem jest u偶ycie portfela. Transakcja jest podpisywana przez w艂a艣ciciela monet i przekazywana do sieci w celu przetworzenia. Przeniesienie warto艣ci nast臋puje po w艂膮czeniu transakcji do bloku, kt贸ry staje si臋 cz臋艣ci膮 艂a艅cucha blok贸w (blockchaina). Zapis transakcji b臋dzie niezmiennie przechowywany w blockchainie na zawsze, ze wszystkimi szczeg贸艂ami zwi膮zanymi z transakcjami. Ka偶dy na 艣wiecie mo偶e znale藕膰 wszystkie transakcje w blockchainie. Nie zawsze jest to wygodne. Jest jeszcze jeden wa偶ny aspekt. Nie zawsze dost臋p do Internetu jest mo偶liwy, a istniej膮 kraje, w kt贸rych nie jest norm膮 posiadanie smartfona. Biedni ludzie 偶yj膮cy 鈥瀘ffline鈥 nie mog膮 korzysta膰 z kryptowalut, mimo 偶e mogliby skorzysta膰 na nich najwi臋cej. Ludzie mieszkaj膮cy w du偶ych zachodnich miastach mogliby z 艂atwo艣ci膮 偶y膰 tylko z cyfrow膮 got贸wk膮. Nie jest to jednak mo偶liwe w wielu krajach rozwijaj膮cych si臋.

Co je艣li mogliby艣my wzi膮膰 cyfrow膮 warto艣膰 kryptowalut i przenie艣膰 j膮 z powrotem do 鈥瀦wyczajnego鈥 艣wiata? W ten spos贸b stworzyliby艣my now膮 form臋 pieni膮dza, kt贸ra by艂aby naprawd臋 wolna, niezale偶na i nie do zatrzymania. Nie by艂oby 偶adnych ogranicze艅 dotycz膮cych skalowalno艣ci, a prywatno艣膰 mog艂aby by膰 praktycznie ca艂kowita. Aby to osi膮gn膮膰, musimy posiada膰 odpowiedni chip i po艂膮czy膰 go z zaawansowan膮 technologi膮 kryptografii. Umo偶liwia艂by przeniesienie klucza prywatnego z jednego uk艂adu do drugiego i m贸g艂by bezpiecznie dzia艂a膰 tylko wtedy, gdy potwierdzi, 偶e klucz prywatny istnieje tylko w jednym urz膮dzeniu. Musi obs艂ugiwa膰 鈥瀌ow贸d usuni臋cia鈥, aby mie膰 pewno艣膰, 偶e klucz nie istnieje w starym uk艂adzie i jest obecny tylko w uk艂adzie, do kt贸rego zosta艂 przeniesiony. Oczywi艣cie nie mo偶e by膰 mo偶liwe wykonanie kopii klucza prywatnego przed przeniesieniem. Taki uk艂ad mo偶e by膰 osadzony w urz膮dzeniu takim jak smartfon, albo tani fizyczny portfel sprz臋towy. Dw贸ch uczestnik贸w mog艂oby wtedy wymienia膰 warto艣膰 bezpo艣rednio, lokalnie, po prostu umieszczaj膮c dwa urz膮dzenia elektroniczne obok siebie. Chipy b臋d膮 wyposa偶one w NFC, RFID lub podobny standard komunikacji na kr贸tkich dystansach. Umo偶liwi艂oby to wygod臋 r贸wn膮 got贸wce.

Je艣li si臋 nad tym zastanowi膰, wida膰 wiele przeszk贸d, kt贸re nale偶y pokona膰. Na przyk艂ad nawet w艂a艣ciciel monet nie mo偶e zna膰 kluczy prywatnych. Skopiowanie klucza prywatnego przed przeniesieniem warto艣ci na inny uk艂ad zasadniczo spowodowa艂oby mo偶liwo艣膰 przeprowadzenia ataku typu double spend - podw贸jnego wydawania. Oznacza to, 偶e uk艂ad musi utworzy膰 par臋 kluczy do transferu i upewni膰 si臋, 偶e klucz prywatny nigdy nie opu艣ci uk艂adu. Wydobywanie informacji z uk艂adu musi by膰 bardzo trudne, je艣li nie po prostu niemo偶liwe. Jest to mo偶liwe tylko podczas transferu klucza do innego uk艂adu, a aktyw贸w nie mo偶na przenie艣膰 do dw贸ch uk艂ad贸w jednocze艣nie. Ponadto musi istnie膰 niezawodne zabezpieczenie przed pods艂uchiwaniem kana艂u komunikacji podczas przekazywania klucza. Wreszcie, nowe monety nie mog膮 by膰 tworzone znik膮d. Bez po艂膮czenia internetowego trudno jest upewni膰 si臋, 偶e ka偶da moneta istnieje tylko w jednym miejscu, a maksymalna poda偶 jest nadal taka sama. Rozwi膮zanie musi by膰 solidne, aby chroni膰 艣rodki. Blockchain mo偶e zabezpiecza膰 tylko monety online, ale nigdy nie mo偶e tego zrobi膰 z monetami przechowywanymi offline.

Krypto-got贸wka rozwi膮zuje problem prywatno艣ci i skalowalno艣ci

Ka偶da transakcja ma jaki艣 kontekst, a przed transferem dochodzi do zawi膮zania jakiej艣 umowy pomi臋dzy uczestnikami. Ludzie cz臋sto zapominaj膮 o tym, 偶e istnieje komunikacja mi臋dzy stronami transakcji. Podajmy na przyk艂ad. Alice chce kupi膰 nowy kubek w Internecie ze sklepu Boba. Musi poprosi膰 Boba o adres blockchainowy, aby dokona膰 p艂atno艣ci, i musi poda膰 sw贸j adres zamieszkania, na kt贸ry zostanie dostarczony kubek. Bob pozna adres portfela blockchainowego Alicji, a tak偶e jej adres fizyczny. W przypadku, gdy Alice ma swoje monety pod jednym adresem, Bob mo偶e pozna膰 stan konta Alice. Kto jeszcze mo偶e uzyska膰 te same informacje? Ka偶dy, kto widzi kontekst transakcji. Na przyk艂ad w formie komunikacji e-mail. Atakuj膮cy mo偶e zobaczy膰 adres Boba i dowiedzie膰 si臋, jak膮 cen臋 Alice zap艂aci艂a za kubek. Atakuj膮cy mo偶e wi臋c te偶 艂atwo zobaczy膰 adres Alice.

Je艣li firmy i osoby prywatne nie zachowuj膮 nale偶ytej ostro偶no艣ci i ujawniaj膮 kontekst transakcji, praktycznie trzeba po偶egna膰 si臋 z opcj膮 prywatno艣ci transakcji p艂atniczej. Nawet gdy podmioty dokonuj膮 transakcji przy u偶yciu monety daj膮cej prywatno艣膰, nadal potrzebuj膮 prywatnego kana艂u, za po艣rednictwem kt贸rego mog膮 przekazywa膰 stosowne informacje. W naszym przyk艂adzie okazuje si臋, 偶e najlepsz膮 rzecz膮, jak膮 Alice mo偶e zrobi膰, to odwiedzi膰 sklep Boba i kupi膰 tam kubek. Zatem kontekst transakcji pozostaje prywatny. Je艣li Alice mog艂aby zap艂aci膰 za pomoc膮 transakcji chip do chipa, unikaj膮c komunikacji sieciowej, nie pozostawia danych na temat transakcji. P艂atno艣膰 jest rozliczana bezpo艣rednio po przekazaniu 艣rodk贸w. Nie trzeba czeka膰 na potwierdzenie. Nikt inny nie potwierdza transakcji. Wszystko bez po艣rednika, bez konsensusu sieciowego. Mo偶emy cieszy膰 si臋 tego rodzaju prywatno艣ci膮 zawsze, gdy p艂acimy w restauracji, kupujemy towary, chodzimy do kina itp. Najbardziej potrzebujemy prywatno艣ci w miejscu, w kt贸rym 偶yjemy, poniewa偶 wi臋kszo艣膰 transakcji odbywa si臋 codziennie w trybie offline.

Poza prywatno艣ci膮 transakcje typu chip-to-chip mog膮 znacznie poprawi膰 wra偶enia u偶ytkownika (wygod臋 dla niego), a tak偶e skalowalno艣膰. Jak powiedzieli艣my, transfer warto艣ci z jednego mikrouk艂adu do drugiego nie wymaga korzystania z konsensusu sieciowego, wi臋c nie wp艂ywa to na przepustowo艣膰 transakcji w sieci. Z punktu widzenia u偶ytkownika jest jeszcze jedna korzy艣膰. Brak op艂at transakcyjnych. Z drugiej strony sie膰 musi pobiera膰 op艂aty, aby mie膰 艣rodki na wyp艂aty wynagrodzenia dla w臋z艂贸w sieci. Dla Cardano nie stanowi to problemu, poniewa偶 utrzymanie sieci typu proof of stake (PoS) jest tanie, a transakcji online b臋dzie po prostu du偶o. Zastosowanie tego rodzaju transakcji dla sieci proof of work (PoW) mo偶e by膰 trudniejsze, poniewa偶 op艂aty transakcyjne powinny stopniowo sta膰 si臋 g艂贸wnym dochodem w modelu motywacyjnym.

Kiedy uk艂ad b臋dzie gotowy

Jest to projekt d艂ugoterminowy i mo偶e zaj膮膰 lata, aby opracowa膰 technologi臋 chip-to-chip. Uk艂ad jest opracowywany przede wszystkim w celu rozwi膮zania problemu podrobionych towar贸w opartego na blockchainie Cardano. Chip zostanie wbudowany w towary luksusowe i zapewni dow贸d w艂asno艣ci. Przemys艂 boryka si臋 z wieloma problemami zwi膮zanymi z podrabianiem, a dotychczasowe liczne pr贸by z kodami seryjnymi, holograficznymi naklejkami i tego typu rozwi膮zaniami nie sprawdzi艂y si臋. U偶ytkownicy ko艅cowi cz臋sto nie maj膮 mo偶liwo艣ci potwierdzenia, czy kod seryjny jest rzeczywi艣cie prawdziwy. Kody seryjne s膮 dla nich bezwarto艣ciowe. Uwa偶a si臋, 偶e po艂膮czenie sprz臋tu i oprogramowania mo偶e rozwi膮za膰 problem.

Chip b臋dzie m贸g艂 przechowywa膰 klucze prywatne. Producent d贸br luksusowych musi mie膰 mo偶liwo艣膰 osadzenia chipa w towarze. Sie膰 Cardano b臋dzie mog艂a wydawa膰 dedykowane tokeny. Mo偶e r贸wnie偶 wyda膰 specjalny token uwierzytelniaj膮cy, kt贸ry mo偶na wys艂a膰 do uk艂adu. Poniewa偶 klucza prywatnego nie mo偶na usun膮膰 z uk艂adu, token r贸wnie偶 nie mo偶e zosta膰 usuni臋ty. Bardzo 艂atwo b臋dzie zweryfikowa膰, czy dane dobro luksusowe zawiera chip z tokenem uwierzytelniaj膮cym, po prostu skanuj膮c go np. za pomoc膮 telefonu kom贸rkowego. Chip b臋dzie m贸g艂 odebra膰 偶膮danie i wygenerowa膰 podpis, kt贸ry zostanie przekazany do programu uwierzytelniaj膮cego. Program uwierzytelniaj膮cy mo偶e nast臋pnie 艂atwo sprawdzi膰, czy token istnieje w blockchainie. Aplikacja tego typu w smartfonie mo偶e 艂atwo i szybko wykona膰 ca艂e zadanie.

Mo偶na si臋 spodziewa膰, 偶e pierwsza wersja tego rozwi膮zania b臋dzie bardzo prosta i nie b臋dzie w stanie sprosta膰 wielu rzeczom. Niemniej jednak maj膮c podstawy, mo偶na b臋dzie z czasem ulepszy膰 uk艂ad, aby przechowywa膰 w nim nie tylko klucze prywatne, ale tak偶e metadane, na przyk艂ad dotycz膮ce historii d贸br luksusowych lub miejsca ich powstania.

Nawet je艣li fa艂szerz m贸g艂by wyj膮膰 chip z d贸br luksusowych i osadzi膰 go w podr贸bce, b臋dzie to tylko wymiana 1:1. Co wi臋cej, oryginalne dobro luksusowe pozosta艂oby bez chipa, wi臋c trudno by艂oby je ponownie sprzeda膰. To ogromna szansa poprawy sytuacji w bran偶y. Jedyne, co sprzedawca musi zapewni膰, to bezpieczne osadzenie uk艂adu w towarze. Ten proces musi by膰 odpowiednio zabezpieczony.

Potencja艂 tego typu uk艂adu jest ogromny, a opracowanie funkcji programowania go pozwoli艂oby na dodanie bardziej zaawansowanych protoko艂贸w kryptograficznych. Funkcjonalno艣膰 mo偶e zosta膰 z czasem rozwini臋ta, aby艣my pewnego dnia mogli skorzysta膰 z opisanej tu wizji p艂atno艣ci chip-to-chip. Jak jednak powiedzieli艣my, droga do uzyskania dzia艂aj膮cego prototypu jest jeszcze d艂uga.

Podsumowanie

Transakcje chip-to-chip z pewno艣ci膮 by艂yby prze艂omem dla ca艂ej bran偶y. Transfer warto艣ci niezale偶ny od sieci by艂by naprawd臋 zdecentralizowany. W艂a艣ciciel monet m贸g艂by przes艂a膰 je z powrotem do blockchaina, a jednocze艣nie pewn膮 liczb臋 monet pozostawi膰 do u偶ycia offline. Nikt nie by艂by w stanie zablokowa膰 ani ograniczy膰 mo偶liwo艣ci transferu monet, kt贸re by艂yby przesy艂ane tylko za pomoc膮 uk艂adu, czyli chip-to-chip. Dzia艂a艂oby to nawet w przypadku, gdyby co艣 strasznego przytrafi艂o si臋 blockchainowi. A zatem pewne jest, 偶e blockchain b臋dzie u偶yteczny w wielu miejscach, w tym w bran偶y przeciwdzia艂ania fa艂szerstwom.

Artyku艂 jest t艂umaczeniem wpisu z bloga Cardanians.io z drobnymi zmianami.

1 Like

nie nad膮偶am czyta膰! super robota :slight_smile: