La plataforma global e independiente para la comunidad SAP.

Blockchain - El problema de la protección de datos

Las cadenas de bloques no pueden utilizarse para el procesamiento fiable de datos privados. Es cierto que "fiable" es uno de los atributos centrales de las cadenas de bloques. Pero con el atributo "privado", la tecnología debe capitular por definición.
Andreas Göbel, Camelot
22 febrero 2018
Blockchain: el problema de la protección de datos
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Para empezar, los datos dentro de una red blockchain nunca son privados, sino que pueden ser leídos por otros participantes en la red. Los dispositivos informáticos de confianza pueden utilizarse para contrarrestar este problema sustancial.

Hay casos de uso en los que el procesamiento fiable de datos privados no es posible con las cadenas de bloques actuales. Esto es especialmente problemático si se quiere proteger la propiedad intelectual y, al mismo tiempo, acelerar los procesos manuales existentes acompañados de tasadores y notarios.

Ejemplos de estos procesos son la comunicación de aditivos alimentarios regulados en la industria de bienes de consumo o el control de sustancias en el contexto de la aprobación de medicamentos. Pero, ¿por qué no pueden utilizarse hoy en día las cadenas de bloques para el tratamiento fiable de datos privados?

Después de todo, la "fiabilidad" encabeza la lista de ventajas de esta tecnología. El punto conflictivo es el carácter "privado" de los datos que se van a procesar.

En el sentido clásico, los datos dentro de una cadena de bloques nunca son privados, es decir, siempre son legibles para otros participantes en la red. Si los datos se encriptan antes de ser enviados a la blockchain, ya no podrán ser procesados mediante contratos inteligentes.

A menos, por supuesto, que el contrato inteligente los descifrara. Sin embargo, la clave de descifrado necesaria para ello sería entonces visible para todos los participantes.

La tecnología Hyperledger intenta resolver la visibilidad de los datos a través de los llamados canales, que determinados participantes de una red blockchain pueden compartir. Sin embargo, dependiendo de la complejidad de las redes de relaciones, este enfoque se vuelve rápidamente confuso y antieconómico.

Además, especialmente en la industria manufacturera, existe propiedad intelectual muy protegida que nunca debe salir de la red de la empresa, y menos en dirección a un sistema descentralizado sobre el que el propietario no tiene un control total. Camelot ITLab ofrece una posible solución para garantizar una mayor protección de los datos con sus Trusted Computing Appliances.

Camelot gráfico 1803
Camelot Trusted Computing Appliance: Procesamiento fiable de datos privados en conexión con una red blockchain.

Servicios adicionales Dispositivos informáticos de confianza

El concepto funciona de la siguiente manera: Los datos secretos sólo son almacenados localmente por el propietario, pero registrados en la blockchain mediante un valor hash. Así, es imposible en cualquier momento que el propietario manipule los datos a su favor.

Todas las partes acuerdan un algoritmo (programa) que está autorizado a procesar los datos privados, por ejemplo, un simple cotejo de dos listas y la devolución de la intersección.

En el mejor de los casos, la distribución del programa a las partes implicadas también tiene lugar a través de mecanismos de blockchain. Una vez ejecutado el programa, el valor de retorno (la intersección) puede distribuirse a las contrapartes pertinentes a través de la blockchain.

Ahora bien, este enfoque tiene el siguiente peligro: dado que el programa se ejecuta en la infraestructura -el PC o el servidor- del propietario de los datos, éste podría manipular el programa él mismo y falsificar así a su favor el valor de retorno que llega a la blockchain.

Aquí es donde entra en juego la informática de confianza: impide la manipulación de los programas locales, así como la influencia en los procesos en ejecución de estos programas mediante medidas firmemente ancladas en el procesador.

Así, el Trusted Computing Appliance permite el funcionamiento de "contratos inteligentes fuera de la cadena", ya que se ejecutan localmente, pero aún en un entorno de confianza. Los programas anteriormente mencionados que todos los participantes de la red acuerdan se denominan "trustlets" en Camelot, y el entorno de confianza en la versión actual del servicio es Intel SGX (Software Guard Extension).

El mayor reto a la hora de desarrollar el servicio informático de confianza fue asegurar la zona insegura entre la blockchain y los trustlets. Esto se logró con la ayuda de un concepto coherente que describe mecanismos de incorporación que funcionan mediante máquinas de votación y la integridad de los datos mediante firmas digitales.

La blockchain que se utilizará es, en principio, de libre elección. La implementación de referencia de Camelot utiliza Hyperledger Fabric dentro de la oferta SAP Blockchain as a Service.

Además del procesamiento de datos protegidos, los casos de uso técnico también incluyen, por ejemplo, el llamado intercambio de datos entre cadenas de bloques, es decir, la transferencia segura de transacciones de una tecnología de cadena de bloques a otra, así como la inserción de datos de fuentes de datos seguras en una red de cadena de bloques.

Los trustlets son exclusivamente código compilado en Camelot. Sin embargo, para la próxima versión de Trusted Computing también se han previsto intérpretes de lenguaje de script para poder distribuir los algoritmos en tiempo real.

Esto demuestra que este entorno sigue teniendo un gran potencial de optimización y desarrollo, que responde a una gran demanda del mercado.

https://e3mag.com/partners/camelot-itlab-gmbh/

avatar
Andreas Göbel, Camelot

Andreas Göbel es Director del Centro de Innovación Digital de Camelot ITLab.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.