La plataforma global e independiente para la comunidad SAP.

El problema de privacidad con Blockchain

Las cadenas de bloques no pueden utilizarse para el procesamiento fiable de datos privados. Es cierto que "fiable" es uno de los atributos centrales de las cadenas de bloques. Pero con el atributo "privado", la tecnología debe capitular por definición.
Andreas Göbel, Camelot
22 febrero 2018
Blockchain: el problema de la protección de datos
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Para empezar, los datos dentro de una red blockchain nunca son privados, sino que pueden ser leídos por otros participantes en la red. Los dispositivos informáticos de confianza pueden utilizarse para contrarrestar este problema sustancial.

Hay casos de uso en los que el procesamiento fiable de datos privados no es posible con las cadenas de bloques actuales. Esto es especialmente problemático cuando hay que proteger la propiedad intelectual y, al mismo tiempo, acelerar los procesos manuales existentes que van acompañados de peritos y notarios. Ejemplos de estos procesos son la comunicación de aditivos alimentarios regulados en la industria de bienes de consumo o el control de sustancias en el contexto de la autorización de medicamentos. Pero, ¿por qué no pueden utilizarse hoy en día las cadenas de bloques para el tratamiento fidedigno de datos privados? Al fin y al cabo, la "fiabilidad" encabeza la lista de ventajas de esta tecnología. El quid de la cuestión reside en la naturaleza "privada" de los datos que se van a procesar.

En el sentido clásico, los datos dentro de una cadena de bloques nunca son privados, es decir, siempre pueden ser leídos por otros participantes en la red. Si los datos se cifran antes de ser enviados a la blockchain, ya no pueden procesarse mediante contratos inteligentes. A menos que el contrato inteligente los descifre a su vez. Sin embargo, la clave de descifrado necesaria para ello volvería a ser visible para todos los participantes. La tecnología Hyperledger intenta resolver la visibilidad de los datos a través de los llamados canales, que determinados participantes en una red blockchain pueden compartir. Sin embargo, dependiendo de la complejidad de la red de relaciones, este enfoque se vuelve rápidamente confuso y antieconómico. En la industria manufacturera, en particular, también hay propiedad intelectual altamente protegida que nunca debe salir de la red de la empresa - especialmente no en la dirección de un sistema descentralizado sobre el que el propietario no tiene el control total. Camelot ITLab ofrece una posible solución para garantizar una mayor protección de los datos con sus Trusted Computing Appliances.

Camelot gráfico 1803
Camelot Trusted Computing Appliance: Procesamiento fiable de datos privados en conexión con una red blockchain.

Servicios adicionales Dispositivos informáticos de confianza

El concepto funciona de la siguiente manera: Los datos secretos sólo son almacenados localmente por el propietario, pero se registran en la blockchain mediante un valor hash. Esto impide que el propietario manipule los datos a su favor en cualquier momento. Todas las partes acuerdan un algoritmo (programa) que está autorizado a procesar los datos privados, por ejemplo una simple comparación de dos listas y la devolución de la intersección (conjunto de intersecciones). Idealmente, el programa también se distribuye a las partes implicadas a través de mecanismos de cadena de bloques (blockchain). Una vez ejecutado el programa, el valor de retorno (la intersección) puede distribuirse a las contrapartes pertinentes a través de la blockchain. Sin embargo, este enfoque alberga el siguiente riesgo: como el programa se ejecuta en la infraestructura -el PC o el servidor- del propietario de los datos, este último podría manipular el propio programa y falsear así a su favor el valor de retorno que llega a la blockchain.

Aquí es donde entra en juego Trusted Computing: impide la manipulación de programas locales y la influencia en los procesos en ejecución de estos programas mediante medidas firmemente ancladas en el procesador. De este modo, el Trusted Computing Appliance permite el funcionamiento de "contratos inteligentes fuera de la cadena", ya que se ejecutan localmente pero en un entorno de confianza. Los programas mencionados que todos los participantes de la red acuerdan se denominan "trustlets" en Camelot; el entorno de confianza en la versión actual del servicio es Intel SGX (Software Guard Extension). El mayor reto a la hora de desarrollar el servicio informático de confianza fue asegurar la zona insegura entre la blockchain y los trustlets. Esto se logró con la ayuda de un concepto coherente que describe mecanismos de onboarding que funcionan mediante máquinas de votación e integridad de datos a través de firmas digitales. En principio, la blockchain utilizada es de libre elección. La implementación de referencia de Camelot utiliza Hyperledger Fabric dentro de la oferta SAP Blockchain-as-a-Service.

Además del procesamiento de datos protegidos, los casos de uso técnico también incluyen el intercambio de datos entre cadenas de bloques, es decir, la transferencia segura de transacciones de una tecnología de cadena de bloques a otra, así como la inserción de datos de fuentes de datos seguras en una red de cadenas de bloques. Los trustlets son exclusivamente código compilado en Camelot. Sin embargo, para la próxima versión de Trusted Computing también se han previsto intérpretes de lenguaje de script para poder distribuir los algoritmos en tiempo real. Esto demuestra que este entorno sigue teniendo un gran potencial de optimización y desarrollo, muy demandado en el mercado.

A la entrada de socios:

Camelot ITLab GmbH

 Descargar PDF en inglés:

avatar
Andreas Göbel, Camelot

Andreas Göbel es Director del Centro de Innovación Digital de Camelot ITLab.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 24 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.