comprendre Blockchain: Permissioned et Permissionless

Dix ans après sa sortie avec le réseau Bitcoin, distribué la technologie du grand livre (DLT) ou la technologie blockchain semble devoir prendre le monde par la tempête. les rapports des médias traditionnels sur l'adoption blockchain sont à la hausse, et l'adoption elle-même a fait des pas de géant dans des domaines tels que le commerce et le suivi de la chaîne d'approvisionnement ainsi que la prévention de la fraude.

Mais pas tout le monde aime quand ils voient le mot « blockchain » décrivant la technologie du grand livre distribué utilisé pour le suivi des conteneurs d'expédition, par exemple. Certaines personnes ne se sentent pas que ce type de réseau constitue blockchain du tout, simplement parce qu'il est distinct de la version Bitcoin de technologie blockchain.

Ils ont raison, c'est différent – et les désaccords et les malentendus sur le sens du mot blockchain proviennent principalement de la différence sémantique entre les différentes formes de DLT.

Blockchain publique

Traits:

  • Tout le monde peut accéder à, vue, et utilise
  • Tout le monde peut exploiter et vérifier les transactions
  • Il a généralement un jeton de crypto-monnaie
  • Personne en charge (décentralisée)

Ceci est blockchain dans sa version originale.

Un blockchain public est accessible par tous ceux qui souhaitent rejoindre, mien (vérifier les transactions et recevoir des récompenses), et auditer ou surveiller les données. Personne ne possède ou contrôle blockchains publics, and decision making or consensus is shared out democratically throughout the community. Un blockchain public est distribué à travers les ordinateurs appelés noeuds qui forment ensemble le réseau blockchain. Les noeuds stockent toutes les données sur la blockchain.

Parce que tout le monde peut posséder ces nœuds et ils ont pas serveur d'autorité ou de l'ordinateur central dictant les règles, ce type de système est dit à distribuer et / ou décentralisée.

Pour parvenir à une décision, la majorité de la communauté doit être d'accord. En réalité, le type le plus commun de tentative d'attaque sur un blockchain est 51% attaque qui crée artificiellement l'apparition de la moitié de la communauté d'accord sur quelque chose (par exemple si oui ou non pour valider une transaction qui est en fait frauduleuse)

Creusons un peu plus dans la façon dont fonctionne blockchain en utilisant Bitcoin comme exemple.

Exemple: Bitcoin

Le protocole Bitcoin a été rendu public en 2008. Le but du réseau est de permettre aux gens de faire des transferts à l'autre, d'égal à égal, sans avoir besoin de passer par un service comme Paypal ou les banques traditionnelles.

Une partie de la raison pour laquelle ces services existent est d'agir en tant que tiers de confiance et un moyen de transférer de l'argent numérique. la centralisation (par opposition à distribuer) la nature des services financiers traditionnels comme une banque est telle que l'organisation peut geler ou suspendre les comptes, annuler ou mettre fin aux transferts, et peut également être la proie d'être piraté ou attaqué de perturber les services, quelque chose qui arrive aux banques tout le temps.

Bitcoin a été inventé d'éliminer ce besoin de confiance, permettant aux gens de contrôler leurs fonds propres sans toute personne qui manipule le transfert pour eux. Le réseau est presque impossible d'attaquer – il est si largement distribué que même si les attaquants avaient le matériel et les compétences pour contourner les mesures de sécurité en place, le coût de lancement d'une attaque serait des milliards de dollars.

Le réseau Bitcoin est stocké sur plusieurs nœuds qui l'information transaction d'enregistrement et dans certains cas (noeuds miniers) valider les transactions. Chaque nœud dans le monde stocke l'histoire de chaque transaction jamais faite sur le grand livre / blockchain distribué qui met constamment à jour pour ajouter de nouvelles transactions.

Les données de transaction sont cryptées (ou « haché », comme dans brouillés) et vérifié par plusieurs noeuds d'extraction – lorsque les transactions ont été vérifiées assez, ils sont entrés dans un « bloc » des données et soumises au blockchain où l'information ne peut jamais être supprimé. Convenant que ces transactions sont valides exige un consensus, et la forme Bitcoin du consensus est appelé Preuve de travail (PoW).

Le processus POW de vérification des transactions Bitcoin est cher et consomme beaucoup d'énergie – les noeuds miniers doivent résoudre des énigmes complexes algorithmiques pour vérifier les transactions (c'est par la conception, ce qui rend très coûteux de lancer une attaque sur le réseau). Les mineurs sont récompensés par Bitcoin quand ils entrent dans un nouveau bloc, ce qui leur permet idéalement de couvrir leurs coûts et bénéfices de leurs activités.

Avantages:

Le réseau est décentralisé sens pas une seule entité la contrôle. Il est impossible de détruire ou de censurer Bitcoin sans prendre en quelque sorte l'accès à des milliers d'ordinateurs à travers le monde, certains d'entre eux dans des endroits très sûrs, ce qui rend presque indestructible et au-dessus de l'ingérence des autorités gouvernementales. Les données sur la blockchain est transparent, permettant à quiconque de le lire et tracer les transactions si elles le souhaitent. blockchains publics peuvent également permettre la participation anonyme ou pseudonyme (Bitcoin est pseudonymous sans nom ou des informations personnelles requises pour utiliser le réseau).

Les inconvénients:

Cette méthode est extrêmement inefficace en termes de stockage de données et de la consommation d'énergie. le Bitcoin réseau consomme plus d'énergie chaque jour que l'île d'Irlande, et alors qu'il ya moins de formes gourmandes en énergie de consensus comme preuve de participation, l'inefficacité des données est également problématique. Parce que chaque nœud stocke un historique complet et de plus en plus de toutes les transactions et parce que la plate-forme est ouverte à tous, la quantité de noeuds de données doit stocker tous les jours se plus entraînant les questions de mise à l'échelle et ralentir les choses. L'octroi de l'accès à quiconque permet aux acteurs malveillants de tenter de perturber les activités sur le blockchain.

Blockchain privé

  • L'autorisation est nécessaire pour accéder à
  • Exploitation minière, des incitations, et les jetons ne sont pas une caractéristique nécessaire
  • Le propriétaire et l'exploitant du blockchain est en charge (centralisé)

blockchains privés sont également parfois appelés blockchains d'entreprise, et c'est exactement ce qu'ils sont utilisés pour.

Les avantages d'avoir un livre immuable des données qui ne peuvent pas être modifiés ou supprimés sont grands et ont des applications dans de nombreuses industries. Certains blockchains ont également des capacités de contrat à puce – programmes autonomes qui exécutent fonction de certains paramètres sans surveillance humaine. Ces contrats permettent aux entreprises de rationaliser la logistique d'une opération considérablement dans certains cas.

toutefois, il y a des aspects de blockchains publics qui ne sont tout simplement pas nécessaires ou utiles pour les entreprises d'entreprise, et certains d'entre eux serait carrément contre-productif.

Aucune entreprise ne veut un manque de responsabilité délibérément conçu intégré dans leurs bases de données – ils veulent être en mesure de suivre l'activité des employés et surveiller qui a fait quoi, etc.. L'industrie maritime est un exemple – blockchain peut être utilisée pour suivre la chaîne d'approvisionnement de la source à la destination avec moins de documents, retards, et l'implication humaine.

Il est toujours important que la compagnie maritime soit en mesure de surveiller quel employé signé sur la livraison d'un conteneur d'expédition pour éviter la fraude ou la perte de la cargaison. Il est nécessaire de ne pas inciter les mineurs à valider les transactions de crypto-monnaie ou entrée de données, comme le coût du réseau peut être inscrit au budget pour l'intérieur.

Le mécanisme de consensus utilisé par Bitcoin (à savoir, rendant le réseau incroyablement coûteux à gérer qu'il est tout aussi coûteux d'attaquer) serait probablement donner aux actionnaires une crise cardiaque, et en tout cas, le système est moins vulnérable aux personnes qui tentent de l'attaquer en vertu d'être Permissioned.

Exemple: Tissu HyperLedger

HyperLedger tissu est un blockchain privé utilisé par IBM pour poursuivre des applications en finance, bancaire, impôt, IdO, des chaînes d'approvisionnement, fabrication, et la technologie.

HyperLedger est toujours réparti entre les entreprises et les partenaires commerciaux pour assurer que l'information est immuable et précise. Un consensus est atteint par convenu pairs des propositions de transaction validant leur arrivée. Disons qu'un client veut acheter une commande de vêtements d'un grossiste.

A request to purchase clothing is sent to multiple peers who represent both the buyer and seller. Une proposition de transaction est construit et inspecté par les pairs pour vous assurer qu'il est valide (bien formé, pas une répétition d'une commande antérieure pour éviter le spam, etc). La proposition est alors cryptographiquement signé par les pairs et envoyé à une application pour la vérification – les réponses de la proposition sont ensuite retournés aux pairs. Si toutes les réponses de la proposition sont les mêmes, le consensus a été atteint et que la transaction est approuvée.

Ce système particulier ne pas utiliser l'exploitation minière, Preuve de participation, ou cryptocurrencies.

Avantages:

Ce système est beaucoup plus de données et de l'énergie efficace qu'un blockchain publique. Si tous les participants choisissent, ils pourraient facilement créer une nouvelle chaîne supprimant certaines des informations plus tôt si le stockage de données est devenu trop grand, quelque chose qui serait très difficile de convaincre une communauté blockchain public de le faire. Ces systèmes sont plus rentables et mieux adaptés à une utilisation en entreprise. D'une manière générale, toute personne l'accès accordé à ce système est moins susceptible d'être un acteur malveillant aussi bien.

Les inconvénients:

Ces systèmes sont plus centralisés et donc plus vulnérables aux manipulations, la censure, ou la destruction. Ils ne sont pas aptes à permettre, par exemple, transactions peer-to-peer trustless comme sur le réseau Bitcoin.

Strokes différents

Certains partisans de blockchain intransigeants croient que si un réseau est centralisé, ce n'est pas un blockchain.

Bien que ce fut le cas avec le système de blockchain d'origine inventé pour exécuter en Bitcoin 2008, Beaucoup a changé depuis. Au lieu d'un blockchain, il y a des milliers, et ils ont chacun un but distinct servent.

Le blockchain de Bitcoin est conçu pour gérer le transfert de valeur, mais il n'a pas les capacités de contrats intelligents avancés nécessaires pour de nombreuses applications d'entreprise.

Permissioned, systèmes privés sont blockchains, et comme ils ne font pas appel à la décentralisation des partisans, blockchains publics ne disposent pas d'un cas d'utilisation forte pour les entreprises soit. La vérité est que cette technologie est encore très nouveau et de développement, avec les nouvelles versions et des applications qui sortent tous les jours. Il existe des réseaux anonymes qui permettront des transactions totalement privées sans surveillance gouvernementale, et il existe des réseaux centralisés qui offrent des solutions d'affaires dans de nombreuses industries différentes.

Les deux versions sont utiles, les deux versions comptent comme des systèmes blockchain, et les deux d'entre eux seront un rôle déterminant dans révolutionnant de nombreux domaines de la vie que nous connaissons Dans les années à venir.

Comments