- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Il mito dell'immutabilità della blockchain
Gideon Greenspan di MultiChain offre la sua ultima intuizione sulla progettazione blockchain, questa volta attaccando l'idea che le blockchain possano essere davvero immutabili.
Il dott. Gideon Greenspan è il fondatore e CEO di Coin Sciences, la società dietroMulticatenapiattaforma per blockchain private.
In questo articolo Opinioni , Greenspan attacca l'idea che nei sistemi blockchain sia possibile ottenere una vera immutabilità, sostenendo che una definizione più relativa di questa caratteristica riassume meglio le potenzialità della Tecnologie .
— Sant'Agostino, De natura boni, i, 405 d.C. (con modifiche minori)
Se chiedi a qualcuno esperto quali sono le caratteristiche delle blockchain, la parola "immutabile" apparirà immancabilmente nella risposta.
In parole povere, questa parola è usata per indicare qualcosa che non può mai essere modificato o cambiato. In una blockchain, si riferisce aregistro globale delle transazioni, che viene creato da un consenso tra i partecipanti alla catena. La nozione di base è questa: una volta che una transazione blockchain ha ricevuto un livello sufficiente di convalida, una crittografia assicura che non possa mai essere sostituita o invertita.
Questo contraddistingue le blockchain come diverse dai normali file o database, in cui le informazioni possono essere modificate ed eliminate a piacimento. O almeno così dice la teoria.
Nell'arena rumorosa del dibattito sulla blockchain, l'immutabilità è diventata una dottrina quasi religiosa, una convinzione CORE che non deve essere scossa o messa in discussione. E proprio come le dottrine delle religioni tradizionali, i membri dei campi opposti usano l'immutabilità come arma di derisione e ridicolo.
L'anno appena trascorso ha visto due esempi importanti:
Da ONE, i sostenitori Criptovaluta affermano che l’immutabilità può essere raggiunta solo attraverso meccanismi economici decentralizzati. come la prova di lavoroDa questa prospettiva, le blockchain private sono ridicole perché dipendono dal buon comportamento collettivo di un gruppo noto di validatori, di cui chiaramente non ci si può fidare.
Disprezzoè stato anche direttoall'idea di una blockchain modificabile (o mutabile), in cui è possibile apportare modifiche retroattive alla cronologia delle transazioni in determinate condizioni. I Mockers hanno posto la domanda: "Quale potrebbe essere il punto di una blockchain se il suo contenuto può essere facilmente modificato?"
Per quelli di noi che stanno in disparte, è divertente guardare il fango che viene lanciato. Non da ultimo perché entrambe queste critiche sono semplicemente sbagliate. Entrambe derivano da un fraintendimento fondamentale della natura dell'immutabilità nelle blockchain (e in effetti in qualsiasi sistema informatico).
Per chi ha poco tempo, ecco la conclusione:
Nelle blockchain, non esiste una cosa come l'immutabilità perfetta. La vera domanda è: quali sono le condizioni in base alle quali una particolare blockchain può e non può essere modificata? E queste condizioni corrispondono al problema che stiamo cercando di risolvere?
Per dirla in un altro modo, le transazioni di una blockchain non sono scritte nella mente di Dio (con le scuse ad Agostino di cui sopra). Invece, il comportamento della catena dipende da una rete di sistemi informatici corporei, che saranno sempre vulnerabili alla distruzione o alla corruzione. Ma, prima di entrare nei dettagli di come, procediamo riepilogando alcune basi delle blockchain stesse.
Blockchain in breve
Una blockchain funziona su un set di nodi, ognuno dei quali può essere sotto il controllo di una società, di un individuo o di un'organizzazione separata. Questi nodi si collegano tra loro in una fitta rete peer-to-peer, in modo che ONE nodo agisca come punto centrale di controllo o di errore.
Ogni nodo può generare e firmare digitalmente transazioni che rappresentano operazioni in un qualche tipo di registro o database; queste transazioni si propagano rapidamente ad altri nodi attraverso la rete, in modo simile al gossip.
Ogni nodo verifica in modo indipendente la validità di ogni nuova transazione in arrivo, in termini di: (a) conformità alle regole della blockchain, (b) firma digitale e (c) eventuali conflitti con transazioni viste in precedenza. Se una transazione supera questi test, entra nell'elenco locale di transazioni provvisorie non confermate di quel nodo (il "pool di memoria") e verrà inoltrata ai suoi peer.
Le transazioni che falliscono vengono rifiutate immediatamente, mentre quelle la cui valutazione dipende da transazioni non viste vengono inserite in un'area di attesa temporanea (il "pool orfano").
A intervalli periodici, ONE dei nodi "validatori" della rete genera un nuovo blocco, contenente un set di transazioni non ancora confermate. Ogni blocco ha un identificatore univoco di 32 byte chiamato "hash", che è determinato interamente dal contenuto del blocco. Ogni blocco include anche un timestamp e un LINK a un blocco precedente tramite il suo hash, creando una "blockchain" letterale che risale all'inizio.
Proprio come le transazioni, i blocchi si propagano attraverso la rete in modalità peer-to-peer e vengono verificati in modo indipendente da ciascun nodo. Per essere accettato da un nodo, un blocco deve contenere un set di transazioni valide che non siano in conflitto tra loro o con quelle nei blocchi precedenti collegati. Se un blocco supera questo e altri test, viene aggiunto alla copia locale della blockchain di quel nodo e le transazioni al suo interno vengono "confermate". Tutte le transazioni nel pool di memoria o nel pool orfano del nodo che siano in conflitto con quelle nel nuovo blocco vengono immediatamente scartate.
Ogni catena impiega una sorta di strategia per garantire che i blocchi siano generati da una pluralità di partecipanti. Ciò garantisce che nessun individuo o piccolo gruppo di nodi possa prendere il controllo dei contenuti della blockchain.
La maggior parte delle blockchain pubbliche come Bitcoin utilizzano la "proof-of-work", che consente la creazione di blocchi da parte di chiunque su Internet riesca a risolvere un puzzle matematico inutile e diabolicamente difficile. Al contrario, nelle blockchain private, i blocchi tendono a essere firmati da ONE o più validatori autorizzati, utilizzando uno schema appropriato per impedire il controllo di minoranza. (Il nostro prodotto MultiChain utilizza una tecnica chiamata "mining diversity", che richiede una percentuale minima di validatori autorizzati per partecipare al fine di creare una catena valida.)
A seconda del meccanismo di consenso utilizzato, due diversi nodi di validazione potrebbero generare simultaneamente blocchi in conflitto, entrambi puntanti allo stesso ONE. Quando si verifica una tale "forchetta", i diversi nodi della rete vedranno prima blocchi diversi, il che li porterà ad avere opinioni diverse sulla cronologia recente della catena.
Queste biforcazioni vengono risolte automaticamente dal software blockchain, con il consenso riacquistato una volta che un nuovo blocco arriva su ONE dei rami. I nodi che erano sul ramo più corto riavvolgono automaticamente il loro ultimo blocco e riproducono i due blocchi su ONE più lungo. Se siamo davvero sfortunati ed entrambi i rami vengono estesi simultaneamente, il conflitto verrà risolto dopo il terzo blocco su ONE ramo, o ONE dopo ancora, e così via. In pratica, la probabilità che una biforcazione persista diminuisce esponenzialmente all'aumentare della sua lunghezza. Nelle catene private con un set limitato di validatori, la probabilità può essere ridotta a zero dopo un piccolo numero di blocchi.
Tuttavia, è importante ricordare che ogni nodo è in esecuzione su un sistema informatico posseduto e controllato da una persona o organizzazione specifica, quindi la blockchain non può costringerlo a fare nulla. Lo scopo della catena è aiutare i nodi onesti a rimanere sincronizzati, ma se un numero sufficiente di partecipanti sceglie di cambiare le regole, nessun potere terreno può fermarli.
Ecco perché dobbiamo smettere di chiederci se una particolare blockchain sia veramente e assolutamente immutabile, perché la risposta sarà sempre no. Invece, dovremmo considerare le condizioni in cui una particolare blockchain può essere modificata, e poi verificare se siamo a nostro agio con quelle condizioni per il caso d'uso che abbiamo in mente.
Mutabilità nelle catene pubbliche
Torniamo ai due esempi citati nell’introduzione, in cui la dottrina dell’immutabilità è stata utilizzata come base per il ridicolo.
Inizieremo affermando che le procedure di convalida consensuale utilizzate nelle blockchain autorizzate non possono garantire la "vera immutabilità" promessa dalle catene pubbliche.
Questa critica può essere affrontata più facilmente sottolineando la vulnerabilità delle blockchain pubbliche stesse. Prendiamo, ad esempio, la blockchain Ethereum , che ha subito un impresa devastantenel giugno 2016. Qualcuno ha trovato una falla di codifica in uno smart contract chiamato The DAO, in cui erano stati investiti quasi 250 milioni di $, e ha iniziato a prosciugarne rapidamente i fondi. Mentre questo violava chiaramente le intenzioni dei creatori e degli investitori del contratto, il suoTermini e Condizioni si è affidato al mantra che "il codice è legge". Legge o no, meno di un mese dopo, il software Ethereum è stato aggiornato per impedire all'hacker di ritirare la Criptovaluta "guadagnata".
Naturalmente, questo aggiornamento non poteva essere imposto, poiché ogni utente Ethereum controlla il proprio computer. Tuttavia, è stato pubblicamente supportato da Vitalik Buterin, creatore di ethereum, così come molti altri leader della comunità. Di conseguenza, la maggior parte degli utenti si è conformata e la blockchain con le nuove regole ha mantenuto il nome "Ethereum".
Una minoranza non era d'accordo con il cambiamento e ha continuato con la blockchainsecondo le sue regole originali, guadagnandosi il titolo di "Ethereum Classic". Una scelta più accurata di nomi potrebbe essere "Ethereum compromised" e "Ethereum the pure". In entrambi i casi, la democrazia è democrazia, e (il pragmatico e popolare) "Ethereum" vale ora oltre 10 volte (l'idealista ma messo da parte) "Ethereum Classic".
Ora, consideriamo un modo meno benevolo in cui l'immutabilità della blockchain pubblica può essere indebolita. Ricordiamo che la creazione di blocchi o "mining" in Bitcoin ed Ethereum utilizza uno schema proof-of-work, in cui un problema matematico deve essere risolto per generare un blocco e reclamare la sua ricompensa. Il valore di questa ricompensa trasforma inevitabilmente il mining in una corsa agli armamenti, con i minatori che competono per risolvere i problemi più velocemente. Per compensare, la rete regola periodicamente la difficoltà per mantenere un tasso costante di creazione di blocchi, una volta ogni 10 minuti in Bitcoin o 15 secondi in Ethereum.
Negli ultimi cinque anni,difficoltà del bitcoin è aumentato di un fattore di 350.000 volte. Oggi, la stragrande maggioranza del mining Bitcoin avviene su hardware specializzato costoso, in luoghi dove il clima è freddo e l'elettricità è economica.
Ad esempio, $ 1.089 ti compreranno unAntiminer S9, che estrae blocchi 10.000 volte più velocemente di qualsiasi computer desktop e brucia 10 volte più elettricità. Tutto questo è molto lontano dagli ideali democratici con cui è stato creato il Bitcoin , anche se rende la blockchain estremamente sicura.
Beh, abbastanza sicuro. Se qualcuno volesse minare l'immutabilità della blockchain Bitcoin , ecco come lo farebbe. Innanzitutto, installerebbe più capacità di mining del resto della rete messa insieme, creando un cosiddetto "attacco del 51%". In secondo luogo, invece di partecipare apertamente al processo di mining, minerebbe il proprio "ramo Secret ", contenente qualsiasi transazione approvata e censurando il resto. Infine, quando fosse trascorso il tempo desiderato, trasmetterebbe in forma anonima il proprio ramo Secret alla rete.
Poiché l'attaccante ha più potere di mining rispetto al resto della rete, il suo ramo conterrà più proof-of-work rispetto a ONE pubblico. Ogni nodo Bitcoin pertanto passerà, poiché le regole di Bitcoin stabiliscono che il ramo più difficile vince. Tutte le transazioni confermate in precedenza non nel ramo Secret verranno annullate e i Bitcoin spesi potrebbero essere inviati altrove.
A questo punto, la maggior parte dei sostenitori Bitcoin riderà, perché ho scritto "installare più capacità di mining del resto della rete messa insieme" come se fosse una cosa banale da realizzare. E hanno ragione, perché ovviamente non è facile, altrimenti un sacco di persone lo avrebbero già fatto. Hai bisogno di un sacco di attrezzature per il mining e di molta elettricità per alimentarle, entrambe cose che costano un TON di soldi. Ma ecco il fatto scomodo che la maggior parte dei sostenitori di Bitcoin sorvola: per il governo di qualsiasi paese di medie dimensioni, il denaro necessario è ancora spicciolo.
Stimiamo il costo di un attacco del 51% che inverte un anno di transazioni Bitcoin . Al prezzo attuale di 1.500 $ e alla ricompensa di 15 bitcoin (incluse le commissioni di transazione) per blocco di 10 minuti, i minatori guadagnano circa 1,2 miliardi di $ all'anno (1.500 $ × 15 × 6 × 24 × 365). Supponendo (ragionevolmente) che non stiano perdendo soldi in generale, o almeno che non ne perdano molti, ciò significa che anche le spese totali dei minatori devono essere nello stesso intervallo. (Sto semplificando ammortizzando il costo una tantum per l'acquisto di attrezzature per il mining, ma 400 milioni di $ ti permetteranno di acquistare abbastanza Antminer 9 per eguagliare la capacità di mining della rete Bitcoin attuale, quindi siamo nel giusto campo.)
Ora, pensa alrelazioni che Bitcoin viene utilizzato dai cittadini cinesi per aggirare i controlli sui capitali del loro paese. E considera inoltre che le entrate fiscali del governo cinese ammontano a circa 3 trilioni di dollari all'anno. Il governo di un paese non democratico spenderebbe lo 0,04% del suo bilancio per bloccare un metodo popolare per prelevare illegalmente denaro da quel paese?
T affermerei che la risposta sia necessariamente sì. Ma se pensi che la risposta sia decisamente no, sei più che un po' ingenuo. Soprattutto considerando che la Cina, a quanto si dice, impiega 2 milioni persone per controllare i contenuti di Internet, il che ammonta a 10 miliardi di $ all'anno se ipotizziamo uno stipendio basso di 5.000 $. Ciò mette in prospettiva il costo di 1,2 miliardi di $ per invertire un anno di transazioni Bitcoin .
Anche questa analisi sottostima il problema, perché il governo cinese potrebbe indebolire la rete Bitcoin molto più facilmente e a basso costo. Sembra che la maggior parte del mining Bitcoin si svolge in Cina, a causa dell'energia idroelettrica a basso costo e di altri fattori. Con qualche carro armato e plotone, l'esercito cinese potrebbe fisicamente sequestrare queste operazioni di mining Bitcoin e riutilizzarle per censurare o invertire le transazioni. Mentre il mondo più ampio Bitcoin se ne accorgerebbe senza dubbio, non c'è nulla che potrebbe fare senza alterare fondamentalmente la struttura di governance (e quindi la natura) dei Bitcoin stessi. Cosa c'era di così poco censurato?
Niente di tutto questo dovrebbe essere interpretato come una critica al design di bitcoin o una previsione che una catastrofe di rete accadrà davvero. La blockchain Bitcoin è un notevole pezzo di ingegneria, forse persino perfetta per lo scopo che il suo creatore aveva in mente. E se dovessi scommettere, scommetterei che la Cina e altri governi probabilmente T attaccheranno Bitcoin in questo modo, perché non è nel loro interesse ultimo farlo. Più probabilmente, concentreranno la loro ira sui suoi cugini meno rintracciabili come DASH, Zcash e Monero.
Tuttavia, la mera possibilità di questa forma di interferenza mette al suo posto la dottrina dell'immutabilità Criptovaluta . La blockchain Bitcoin e simili non sono immutabili in alcun senso perfetto o assoluto. Piuttosto, sono immutabili finché nessuno abbastanza grande e ricco decide di distruggerle. Tuttavia, basandosi sul costo economico di sovvertire la rete, l'immutabilità Criptovaluta soddisfa le esigenze specifiche delle persone che T vogliono fidarsi di governi, aziende e banche.
Forse non è perfetto, ma è il meglio che possono fare.
Catene private riscrivibili
Passiamo ora alle blockchain private, progettate per le esigenze dei governi e delle grandi aziende.
Possiamo iniziare osservando che, dal punto di vista di queste organizzazioni, l'immutabilità basata sulla proof-of-work è un non-starter commerciale, legale e normativo, perché consente a qualsiasi attore (sufficientemente ricco) di attaccare la rete in modo anonimo. Per le istituzioni, l'immutabilità può essere fondata solo sul buon comportamento di altre istituzioni simili, con le quali possono firmare un contratto e citare in giudizio se necessario.
Come bonus, le blockchain private sono molto meno costose da gestire, poiché i blocchi necessitano solo di una semplice firma digitale dai nodi che li approvano. Finché la maggior parte dei nodi validatori segue le regole, il risultato finale è un'immutabilità più forte ed economica di quella che qualsiasi Criptovaluta pubblica può offrire.
Naturalmente, l'immutabilità è ancora facile da minare se tutti i partecipanti a una catena decidono di farlo insieme. Immaginiamo una blockchain privata utilizzata da sei ospedali per aggregare dati sulle infezioni. Un programma in ONE ospedale scrive un set di dati ampio ed errato sulla catena, il che è fonte di inconvenienti per gli altri partecipanti. Dopo alcune telefonate, i dipartimenti IT di tutti gli ospedali concordano di "riavvolgere" i loro nodi ONE , eliminare i dati problematici e quindi consentire alla catena di continuare come se nulla fosse accaduto.
Se tutti gli ospedali accettano di farlo, chi li fermerà? Infatti, a parte il personale coinvolto, chi saprà che è successo? (Va notato che alcuni algoritmi di consenso come PBFT T forniscono un meccanismo ufficiale per i rollback, ma questo T aiuta con la governance poiché i nodi sono ancora liberi di aggirare le regole.)
Ora, considera un caso in cui la maggior parte dei partecipanti a una blockchain privata accetta di riavvolgere e rimuovere alcune transazioni, ma alcuni negano il loro consenso. Poiché il nodo di ogni organizzazione è sotto il suo controllo finale, nessuno può costringere la minoranza a unirsi al consenso. Tuttavia, attenendosi ai loro principi, questi utenti si troveranno su un fork ignorati da tutti gli altri.
Come i virtuosi sostenitori di Ethereum Classic, il loro posto in paradiso potrebbe essere assicurato. Ma tornati qui sulla terra, saranno esclusi dal processo di consenso per il quale la catena è stata implementata, e potrebbero anche rinunciare completamente. L'unica applicazione pratica delle transazioni al di fuori del consenso è quella di servire come prova in un tribunale.
Con questo in mente, parliamo del secondo caso in cui la dottrina dell'immutabilità della blockchain è stata utilizzata per ridicolizzare delle idee.
Qui ci riferiamo all'idea di Accenture di utilizzare unhashish camaleonteper consentire a un blocco sepolto in profondità in una catena di essere facilmente sostituito. La motivazione principale, comedescritto da David Treat, è quello di consentire che una vecchia transazione problematica venga rimossa in modo rapido ed efficiente. Con questo schema, se si verifica una sostituzione di blocco, viene lasciata una "cicatrice" visibile a tutti i partecipanti. (Si noti che tutte le transazioni successive che dipendono da ONE eliminata dovranno essere rimosse.)
È difficile esagerare nel dire quante persone abbiano attaccato questa idea quando è stata annunciata. Twitter e LinkedIn erano inorriditi e agitati. E non sto parlando solo della folla Cripto , che prova un piacere sportivo nel prendere in giro qualsiasi cosa sia correlata alle blockchain aziendali. L'idea è stata ampiamente criticata anche dai sostenitori privati delle blockchain.
Eppure, nelle giuste condizioni, l'idea di consentire alle blockchain di essere modificate retroattivamente tramite hash camaleonti può avere perfettamente senso. Per capirne il motivo, iniziamo con una semplice domanda: in questo tipo di blockchain, chi avrebbe effettivamente il potere di sostituire i vecchi blocchi? Chiaramente, T può essere un qualsiasi partecipante non identificato alla rete, perché ciò renderebbe la catena ingovernabile.
La risposta è che un hash camaleonte può essere utilizzato solo da coloro che detengono la sua chiave Secret . La chiave è richiesta per consentire a una nuova versione di un blocco, con transazioni diverse, di ricevere lo stesso hash camaleonte di prima. Ovviamente, probabilmente T vogliamo un controllo centralizzato in una blockchain, quindi possiamo rendere lo schema più forte avendo più hash camaleonte per blocco, ognuno dei quali ha la chiave detenuta da una parte diversa. Oppure potremmo usare condivisione Secrettecniche per dividere una singola chiave hash camaleonte tra più parti. In entrambi i casi, la catena può essere configurata in modo che una sostituzione retroattiva del blocco possa avvenire solo se la maggioranza dei detentori di chiavi la approva. Inizia a suonarti familiare?
Permettetemi di rendere il parallelo più esplicito. Diciamo che condividiamo il controllo sugli hash camaleonte tra quegli stessi nodi di convalida che sono responsabili della creazione del blocco. Ciò significa che un vecchio blocco può essere sostituito solo se la maggioranza dei nodi di convalida accetta di farlo. E tuttavia, come abbiamo discusso in precedenza, qualsiasi blockchain può già essere modificata retroattivamente dalla maggioranza dei nodi di convalida, tramite il meccanismo di riavvolgimento e riproduzione. Quindi in termini di governance,gli hash camaleonte soggetti a una maggioranza di validatori non fanno alcuna differenza.
Se è così, perché preoccuparsene? La risposta è: ottimizzazione delle prestazioni, perché gli hash camaleonte consentono di sostituire i vecchi blocchi in una catena in modo molto più efficiente di prima. Immagina di dover rimuovere una transazione dall'inizio di una blockchain che è in esecuzione da cinque anni. Forse questo è dovuto all'Unione Europeadiritto all'oblio legislazione, che consente agli individui di far rimuovere i propri dati personali dai registri delle aziende. I nodi T possono semplicemente cancellare la transazione incriminata dai loro dischi, perché ciò cambierebbe l'hash del blocco corrispondente e spezzerebbe un LINK nella catena.
La prossima volta che la blockchain venisse scansionata o condivisa, tutto andrebbe in pezzi.
Per risolvere questo problema senza hash camaleonte, i nodi dovrebbero riscrivere il blocco iniziale senza la transazione problematica, calcolare il nuovo hash del blocco, quindi modificare l'hash incorporato nel blocco successivo per farlo corrispondere. Ma questo influenzerebbe anche l'hash del blocco successivo, che deve essere ricalcolato e aggiornato nel blocco successivo, e così via lungo tutta la catena.
Sebbene questo meccanismo sia possibile in linea di principio, potrebbe richiedere ore o giorni per essere completato in una blockchain con milioni di blocchi e transazioni. Ancora peggio, mentre è impegnato in questo processo, un nodo potrebbe non essere in grado di elaborare nuove attività di rete in arrivo.
Quindi gli hash camaleonte forniscono un modo molto più efficiente dal punto di vista computazionale per raggiungere lo stesso obiettivo. Se immagini una transazione sbagliata come una roccia sepolta a molte miglia sottoterra, gli hash camaleonte possono teletrasportare la roccia in superficie, invece di farci scavare fino in fondo, recuperare la roccia e riempire il buco.
L'immutabilità è sfumata
Dopo aver esaminato i rischi delle blockchain proof-of-work e il valore tecnico degli hash camaleonti, spero di avervi convinto che l'immutabilità della blockchain è un concetto molto più complesso di una domanda a cui rispondere sì o no.
Per citareSimon Taylor cita Ian Grigg, la domanda deve essere sempre: "Chi sei e cosa vuoi ottenere?"
Per i sostenitori Criptovaluta che vogliono evitare il denaro emesso dal governo e il sistema bancario tradizionale, ha perfettamente senso credere in una blockchain pubblica proof-of-work, la cui immutabilità si basa sull'economia piuttosto che su parti fidate. Anche se devono convivere con la possibilità che un grande governo (o un altro attore ricco) faccia crollare la rete, possono consolarsi con il fatto che questa sarebbe un'operazione dolorosa e costosa. E senza dubbio sperano che le criptovalute diventino solo più sicure, man mano che il loro valore e la loro capacità di mining continuano a crescere.
D'altro canto, per le aziende e altre istituzioni che vogliono condividere in modo sicuro un database oltre i confini organizzativi, l'immutabilità della proof-of-work non ha alcun senso. Non solo è incredibilmente costosa, ma consente a qualsiasi partecipante sufficientemente motivato di prendere il controllo della catena in modo anonimo e censurare o invertire le transazioni. Ciò di cui questi utenti hanno bisogno è un'immutabilità fondata sul buon comportamento della maggioranza dei nodi di convalida identificati, sostenuta da contratti e legge.
Infine, per la maggior parte dei casi d'uso di blockchain autorizzati, probabilmente T vogliamo che i nodi di convalida siano in grado di sostituire facilmente ed economicamente i vecchi blocchi nella catena. Come Dave Birch detto al momento"Il modo per correggere un addebito sbagliato è con un accredito corretto", piuttosto che fingere che l'addebito non sia mai avvenuto.
Tuttavia, nei casi in cui abbiamo bisogno di maggiore flessibilità, gli hash camaleonti contribuiscono a rendere le blockchain una scelta pratica.
Questo articolo è statooriginariamente pubblicatosul blog MultiChain ed è stato ripubblicato qui con il permesso dell'autore. Sono state apportate piccole modifiche.
Mitologiaimmagine tramite Shutterstock
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.