El pregonero y el acoplamiento de cadenas enriquecen y amplían las posibilidades de los oráculos sobre cómo obtener la cartera de ethereum

La gente a menudo me pregunta si los contratos inteligentes tendrán un impacto real algún día. En mi experiencia, hacer predicciones tecnológicas es un juego de Ethika. Afortunadamente, en este caso, no es necesario: los contratos inteligentes ya han tenido un gran impacto. Han transformado la financiación de empresas de tecnología a través de miles de millones de dólares en ventas de tokens ERC20, que han superado las inversiones iniciales en Internet. Incluso han logrado que la gente pague más por los gatos digitales que el modelo más caro de pieles y sangre (un animal guapo, a diferencia de un cryptokitty). Gato de Bengala: ~ $ 41,000 contra Dragon, el cryptokitty, ~ $ 172,000 ‌‌ (fuentes: wikimedia, cryptokitties)

Cuando comencé a investigar sobre contratos inteligentes en su remota antigüedad (en 2015), parecía claro que, para hacer algo interesante, los contratos inteligentes necesitarían conexiones con el mundo real. Esas conexiones, llamadas oráculos, estaban muy poco desarrolladas en los sistemas de blockchain. Es por eso que mi grupo, liderado por fan zhang, se embarcó en la creación del oráculo de pregoneros (TC).

Es una cosa rara y gratificante ver que la investigación académica toma el significado de etnicidad en detrimento de la industria. Sin embargo, gracias a la ayuda de Intel, TC fue, en 2017, la primera aplicación de producción orientada al público en utilizar la nueva tecnología SGX de Intel (que se explica a continuación). Tal es el rápido mundo de blockchain que aumenta el hambre por los buenos oráculos, y ahora el pregonero se ha convertido en parte del enlace de cadena. El equipo de TC está encantado de ver que esto suceda.

Un oráculo, en su forma más básica, es un servicio que recibe una consulta q de un contrato inteligente SC y devuelve una respuesta A. La consulta Q puede relacionarse con casi cualquier cosa, por ejemplo, “cuál era el precio en dólares del éter a las 3 p.m. ¿Hoy? ”(Para un contrato financiero inteligente),“ ¿Alice rent drone # 2871? ”(Para un contrato inteligente de alquiler de aviones no tripulados),“ ¿los vuelos de Seraphim airways # 123 llegaron a tiempo? ”(Para un contrato de seguro de vuelo), “¿Trump consiguió su muro?” (Para un contrato de apuestas). Por lo general, el servicio obtiene su respuesta A de uno o más sitios web de confianza.

Un TEE es una capacidad basada en hardware que permite que programas como el pregonero se ejecute en un entorno protegido. Este entorno, llamado enclave, proporciona integridad y confidencialidad. Integridad significa que no es factible que un ppt de ética comercial del atacante manipule el código en un enclave. Asegura a los usuarios que TC está actuando como un oráculo honesto. La confidencialidad significa que tampoco es factible que un atacante inspeccione el contenido de un enclave. TC aprovecha la confidencialidad de TEE para manejar datos confidenciales de manera segura, desde contraseñas hasta claves privadas que controlan la criptomoneda e información de identificación personal. (Le doy algunas condiciones en las notas de este blog que explican cómo descargar música mp3 etíope cómo la seguridad de los tees está lejos de ser perfecta).

Como un sistema de Oracle descentralizado, Chainlink puede proporcionar contratos inteligentes con respuestas de múltiples nodos o fuentes. Por ejemplo, un contrato inteligente puede recibir respuestas de tres nodos de enlace de cadena diferentes a la pregunta, “cuál fue el precio en dólares de ether en 3 p.M. ¿Hoy? ”Si la mayoría de estos nodos son honestos, entonces es fácil asegurarse de que A sea correcta: simplemente tome el valor mayoritario de las respuestas que brindan los nodos. Mientras dos de las tres respuestas sean correctas (y coherentes), se obtendrá un valor correcto de A. Incluso si un oráculo se comporta mal y proporciona una respuesta incorrecta, A seguirá siendo correcto.

Algunos usuarios pueden ser escépticos acerca de la seguridad de las tees, por las razones que explico en un apéndice de este blog. Afortunadamente, la descentralización y los tees no son una opción o la otra. Es posible usar ambos de manera simple, complementaria, de cinturón y tirantes. La ejecución de TC en los nodos en un sistema descentralizado ayuda a garantizar que estos nodos se comporten con honestidad. Para la criptomoneda bitcoin ethereum, el oráculo para enviar respuestas corruptas a contratos inteligentes, la mayoría de los operadores de nodos tendrían que estar dañados o ser maliciosos, y las Tes en sus nodos tendrían que fallar. Dicho de otra manera, un sistema descentralizado que usa tees, incluso defectuosos, es estrictamente más fuerte que un sistema que no lo hace. Confidencialidad de Oracle

Tomemos un ejemplo del periódico de la ciudad destinado a ilustrar cómo un oráculo rico en características puede generar nuevos mercados. Alice quiere vender un juego de vapor a Bob por 1 ETH. Para hacer esto de manera justa, i.E., para asegurarse de que ella obtenga su dinero y su juego, los dos pueden usar un contrato inteligente. Obviamente, el contrato inteligente puede actuar como un intermediario en la transferencia del 1 ETH de alicia a bob. Pero sin el soporte explícito de Steam (una API), que Steam no proporciona, ¿cómo puede el contrato determinar si Alicia transfirió el juego a Bob?

Gracias a su uso de un TEE, TC puede, en principio, manejar de forma segura las contraseñas, incluidas las de Alice. [1] en contraste, no hay manera de confiar una contraseña de manera segura a un nodo ordinario en un oráculo descentralizado. Incluso las técnicas como las pruebas de conocimiento cero y la computación multipartita segura no ayudan. Cualquiera que sea la configuración de la minería de datos de criptografía se utiliza, al final del día, algunos nodos deben enviar la contraseña de alice a Steam. Solo utilizando un TEE este nodo puede proteger adecuadamente la contraseña.

Alice podría enviar la información de su vuelo directamente al contrato, pero luego sus planes de viaje serían encadenados y visibles para todo el mundo. Alternativamente, podría ocultar su información de vuelo (aerolínea, número y fecha) en la cadena cifrándola bajo la clave pública del servicio de Oracle. Pero esta información necesita ser descifrada en algún lugar. En un sistema oracle descentralizado, sería descifrado por los nodos de oracle y, por lo tanto, expuesto a sus operadores.

Cálculo privado: considere un contrato inteligente de préstamo y cálculo de dificultades que debe determinar si Alicia es solvente de acuerdo con alguna fórmula especial F que sea exclusiva del creador del contrato. (por ejemplo, F podría combinar el saldo de su cuenta bancaria, la calidad de su red de amigos en las redes sociales y su puntaje de crédito en las principales agencias). En este ejemplo, hay potencialmente tres tipos críticos de confidencialidad que deben cumplirse: (1 ) las credenciales (eG, contraseñas) que Alice utiliza para iniciar sesión en sitios web con sus datos; (2) los datos relacionados con el crédito en sí; y (3) la fórmula F, que el creador del contrato tal vez desee mantener en secreto.

Aunque evocador, el término “oráculo” impone limitaciones desafortunadas a la imaginación. Sugiere un servicio que simplemente responde a las preguntas. Un oráculo puede y será mucho más: un conector general, bidireccional y habilitado por computador entre sistemas en cadena y fuera de cadena. Esta visión es esencialmente la visión de chainlink para expandir la capacidad de los oráculos.

Al utilizar oráculos en este sentido expansivo, los contratos inteligentes podrían, por ejemplo, monitorear y controlar dispositivos de internet de las cosas. Podrían usar AIS GPS para rastrear los envíos de cables de macbook ethernet de alimentos, monitorear y analizar datos de sensores de temperatura para garantizar la integridad de la cadena de frío y desbloquear contenedores cuando se cumplan los pagos y otras condiciones. Para ser viables en las industrias existentes, deberán interactuar con los sistemas heredados, un objetivo que se engloba en el gran desafío IC3 de la “migración sólida”. Y, en muchos casos, deberán realizar cálculos intensivos y privados que solo son viables fuera de la cadena. [2] Todas estas cosas encajan muy bien en una arquitectura de oracle extendida.

Intel ha advertido, y los investigadores han demostrado desde el principio, que los programas de ética más efectivos utilizan cuál de los siguientes SGX es vulnerable a los ataques de canal lateral. La arquitectura SGX filtra de forma inherente cierta información sobre la ejecución de la aplicación (como los errores de página, que el propio sistema operativo puede inducir). Los ataques más recientes, especialmente los de prefiguración, han dañado gravemente la seguridad de SGX, tanto su integridad como su confidencialidad.

Por lo tanto, las preguntas importantes que deben hacerse son: ¿qué protege TEE? ¿Quién lo está operando? ¿Y en qué horizonte temporal se está desplegando? Un TEE albergado por un proveedor de servicios confiable y utilizado para asegurar activos de millones bajos, probablemente me sentiría seguro. Un contrato inteligente multimillonario cuya seguridad no depende de ningún TEE en cualquier parte del mundo que se rompa es claramente un mal idea.

banner