🇪🇸 ¿Qué hardware de confianza se está construyendo en Wyoming? | CH 26 Mar 2020

:es: Transcripción al español de un fragmento de “Some Random Thoughts and Updates”

Del minuto 1:05:00 al 1:10:25 del video original

Publicado en el canal de Youtube de Charles Hoskinson el 26 de Marzo de 2020

Enlace a la versión doblada al español


Justin Fujimoto pregunta ¿qué tipos de hardware de confianza se están construyendo en el laboratorio blockchain de Wyoming?, ¿qué uso tendrán?

Básicamente la idea, después de que hicimos el trato con New Balance, usamos las tarjetas Tangem como pieza de autenticación. Es agradable cuando tienes hardware de confianza porque tienes en una mano el token, en una mano el Hardware de confianza y en una mano el producto, tienes como que fusionar estas tres cosas juntas. Sí puedes tomar algo e incrustarlo en el producto mismo para, por ejemplo, si tienes una cartera y pones un chip en la cartera o un chip en el zapato, entonces puedes hacer eso en la cadena de suministro y luego tienes un rol separado en tu cadena de suministro llamada el autenticador y el autenticador puede verificar que lo que está viendo es real y entonces tienen un token de autenticación que pueden enviar para ser controlados por esa pieza de hardware de confianza que has incrustado en el dispositivo. Entonces lo que sucede es que todo lo que se mueve hacia adelante es desafío respuesta, el consumidor tendrá una aplicación y lo que ese consumidor va a hacer es cuando vea el producto, podría ser una cartera o un zapato o un reloj, pueden escanearlo, normalmente usando NFC, y es un protocolo de desafío respuesta, la aplicación conoce la blockchain con el token de autenticación en él, está diciendo que el chip se está identificando con ese token en particular. Entonces dice “ok, prueba que tienes las credenciales para eso” y luego el chip generará una firma de un desafío y luego lo enviará al teléfono que está pidiendo.

Sólo la entidad que tiene esa llave privada será capaz de hacer eso. Ahora, si generas el hardware de confianza de la manera correcta, lo que puedes hacer es garantizar que esas llaves son únicas, así que cuando una dirección está generando este enclave, no existe en ningún otro lugar, obtienes una prueba de singularidad para eso y sabes que esos tokens de autenticación se emitieron por el autenticador, ya sea por los propios comerciantes o un proveedor tercero de ese comerciante. Y luego, una vez que validas que esa dirección particular es correcta, esa dirección puede ser unida a una cantidad arbitrariamente grande de metadatos, por eso Cardano tiene un estándar de identidad con DID y Cardano tiene un estándar de metadatos, porque cuando cubres estas cosas juntas, entonces puedes en realidad salir de la cadena y agarrar una enorme cantidad de información que está conectada a un hash que está en cadena y esa enorme cantidad de información puede ser todo desde la fábrica que lo hizo, los ingenieros que trabajaron en ello, los auditores externos que participaron, cuánto tiempo está en un contenedor de almacenamiento, cuánto tiempo tardó en pasar de la fábrica a la tienda de venta al por menor, el precio original al que fue vendido, si es algo que se pueda mantener, como un reloj, el registro de servicio, quien lo atendió, toda esa historia entera podría estar ahí. E incluso puedes hacer algo donde esa historia en realidad sólo se proporciona al propietario, por ejemplo, puedes registrar tu identidad conectada con el producto en el punto de compra y luego tu identidad se firma y sólo tú puedes liberar eso a alguien más. Así que como parte de tu transacción, cuando revendes bienes haces eso, pero entonces vos tenes derecho a toda esa información, pero nadie más puede ver eso. Así que lo que nos gustaría hacer es tomar una tarjeta Tangem y construir un módulo hardware de confianza que es implantable en zapatos, relojes y otras cosas similares y tiene fuertes garantías de seguridad, es resistente a la manipulación, súper barato de fabricar, podría ser puesto en casos bio-disponible, para que puedas incrustarlo en los animales, para granjas, para seguimiento y rastreo y no requiere energía externa. Así que hay mucho trabajo que tiene que ser realizado, qué tipo de antena se necesita, cuánto poder de procesamiento local es necesario, podemos usar diseño de hardware funcional para utilizar métodos formales, obtener fuertes garantías de que las propiedades de seguridad que nos preocupan están ahí, como que no puedas extraer la llave privada del sistema. Y puede que incluso tengamos la oportunidad de añadir algunas capacidades más a este chip por encima y más allá de sólo ser un enclave de confianza que es incrustable, por ejemplo, escribimos un documento llamado “Firmas de una sola vez” que utiliza la criptografía cuántica para crear firmas que sólo se pueden usar una vez y nunca se reutilizan una vez que se usan. Quizás haya una posibilidad de que con un pedazo de silicio estándar podríamos emular este protocolo, todavía no lo sabemos completamente, pero puede que esté esa posibilidad. Ahora donde esto es muy útil es que ese chip puede ser puesto en una memoria USB o algún otro dispositivo equivalente y puede ser un aumento para stake pools y cuando firman un bloque, lo firmaron con una firma que nunca puede ser reutilizada, así que ni siquiera es una pregunta de si borraron su llave o no, o si el hardware de confianza lo hizo cumplir, las leyes de la física hacen que nunca puedas reutilizar esa firma. Y si estás curioso acerca de ese documento, es uno de nuestros 62 documentos que publicamos, sólo Googlea “Firmas de un solo golpe, Aggelos Kiayias”, nuestro jefe científico y puedes ver que es una gran obra, salió este año y es otro ejemplo de la ciencia original que hacemos en IOHK, que es increíblemente vasta, y aparentemente nuestros competidores no parecen preocuparse por ello.