El problema de privacidad con Blockchain
Para empezar, los datos dentro de una red blockchain nunca son privados, sino que pueden ser leídos por otros participantes en la red. Los dispositivos informáticos de confianza pueden utilizarse para contrarrestar este problema sustancial.
Hay casos de uso en los que el procesamiento fiable de datos privados no es posible con las cadenas de bloques actuales. Esto es especialmente problemático cuando hay que proteger la propiedad intelectual y, al mismo tiempo, acelerar los procesos manuales existentes que van acompañados de peritos y notarios. Ejemplos de estos procesos son la comunicación de aditivos alimentarios regulados en la industria de bienes de consumo o el control de sustancias en el contexto de la autorización de medicamentos. Pero, ¿por qué no pueden utilizarse hoy en día las cadenas de bloques para el tratamiento fidedigno de datos privados? Al fin y al cabo, la "fiabilidad" encabeza la lista de ventajas de esta tecnología. El quid de la cuestión reside en la naturaleza "privada" de los datos que se van a procesar.
En el sentido clásico, los datos dentro de una cadena de bloques nunca son privados, es decir, siempre pueden ser leídos por otros participantes en la red. Si los datos se cifran antes de ser enviados a la blockchain, ya no pueden procesarse mediante contratos inteligentes. A menos que el contrato inteligente los descifre a su vez. Sin embargo, la clave de descifrado necesaria para ello volvería a ser visible para todos los participantes. La tecnología Hyperledger intenta resolver la visibilidad de los datos a través de los llamados canales, que determinados participantes en una red blockchain pueden compartir. Sin embargo, dependiendo de la complejidad de la red de relaciones, este enfoque se vuelve rápidamente confuso y antieconómico. En la industria manufacturera, en particular, también hay propiedad intelectual altamente protegida que nunca debe salir de la red de la empresa - especialmente no en la dirección de un sistema descentralizado sobre el que el propietario no tiene el control total. Camelot ITLab ofrece una posible solución para garantizar una mayor protección de los datos con sus Trusted Computing Appliances.
Servicios adicionales Dispositivos informáticos de confianza
El concepto funciona de la siguiente manera: Los datos secretos sólo son almacenados localmente por el propietario, pero se registran en la blockchain mediante un valor hash. Esto impide que el propietario manipule los datos a su favor en cualquier momento. Todas las partes acuerdan un algoritmo (programa) que está autorizado a procesar los datos privados, por ejemplo una simple comparación de dos listas y la devolución de la intersección (conjunto de intersecciones). Idealmente, el programa también se distribuye a las partes implicadas a través de mecanismos de cadena de bloques (blockchain). Una vez ejecutado el programa, el valor de retorno (la intersección) puede distribuirse a las contrapartes pertinentes a través de la blockchain. Sin embargo, este enfoque alberga el siguiente riesgo: como el programa se ejecuta en la infraestructura -el PC o el servidor- del propietario de los datos, este último podría manipular el propio programa y falsear así a su favor el valor de retorno que llega a la blockchain.
Aquí es donde entra en juego Trusted Computing: impide la manipulación de programas locales y la influencia en los procesos en ejecución de estos programas mediante medidas firmemente ancladas en el procesador. De este modo, el Trusted Computing Appliance permite el funcionamiento de "contratos inteligentes fuera de la cadena", ya que se ejecutan localmente pero en un entorno de confianza. Los programas mencionados que todos los participantes de la red acuerdan se denominan "trustlets" en Camelot; el entorno de confianza en la versión actual del servicio es Intel SGX (Software Guard Extension). El mayor reto a la hora de desarrollar el servicio informático de confianza fue asegurar la zona insegura entre la blockchain y los trustlets. Esto se logró con la ayuda de un concepto coherente que describe mecanismos de onboarding que funcionan mediante máquinas de votación e integridad de datos a través de firmas digitales. En principio, la blockchain utilizada es de libre elección. La implementación de referencia de Camelot utiliza Hyperledger Fabric dentro de la oferta SAP Blockchain-as-a-Service.
Además del procesamiento de datos protegidos, los casos de uso técnico también incluyen el intercambio de datos entre cadenas de bloques, es decir, la transferencia segura de transacciones de una tecnología de cadena de bloques a otra, así como la inserción de datos de fuentes de datos seguras en una red de cadenas de bloques. Los trustlets son exclusivamente código compilado en Camelot. Sin embargo, para la próxima versión de Trusted Computing también se han previsto intérpretes de lenguaje de script para poder distribuir los algoritmos en tiempo real. Esto demuestra que este entorno sigue teniendo un gran potencial de optimización y desarrollo, muy demandado en el mercado.
A la entrada de socios:
Descargar PDF en inglés: