blockchain: fundamentos tecnicos´ y trabajo...

Post on 22-Oct-2018

224 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Dra

ftBlockchain:

fundamentos tecnicos

y trabajo futuroDavid Arroyo Guardeno

Dra

ft2

era de lo digital

Dra

ft2

era de lo digital

era del dato

Dra

ft3

Las TIC organizannuestro dıa adıa. . .

Dra

ft4

. . . debemoscuidar las TIC

Dra

ft5

La informacion tiene valor por sımisma. . .

Ø ¿Quien accede a la informacion?

Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a

la informacion?Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion

puede ser considerada como confiable?

Dra

ft5

La informacion tiene valor por sımisma. . .

Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?

Ø ¿Por cuanto tiempo puede tener acceso ala informacion?Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion

puede ser considerada como confiable?

Dra

ft5

La informacion tiene valor por sımisma. . .

Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a

la informacion?

Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion

puede ser considerada como confiable?

Dra

ft5

La informacion tiene valor por sımisma. . .

Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a

la informacion?Ø ¿Como puedo acceder a la informacion?

Ø ¿Cuando una fuente de informacionpuede ser considerada como confiable?

Dra

ft5

La informacion tiene valor por sımisma. . .

Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a

la informacion?Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion

puede ser considerada como confiable?

Dra

ft5

La informacion tiene valor por sımisma. . .

Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a

la informacion?Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion

puede ser considerada como confiable?

Dra

ft6

SI

CONFIDENCIALIDAD

INTEGRIDAD DISPONIBILIDAD

Dra

ft7

Criptografıa

SIMETRICA

o de clavesecreta

ASIMETRICA

o de clavepublica

Dra

ft7

Criptografıa

SIMETRICA

o de clavesecreta

ASIMETRICA

o de clavepublica

Dra

ft7

Criptografıa

SIMETRICA

o de clavesecreta

ASIMETRICA

o de clavepublica

Dra

ft8

Criptografıa simetrica (e.g., AES)

� �

Clave secreta

de sesion

Dra

ft8

Criptografıa simetrica (e.g., AES)

� �

?

Dra

ft9

Criptografıa asimetrica (e.g., RSA)

� � �

Dra

ft9

Criptografıa asimetrica (e.g., RSA)

8

� �

Dra

ft9

Criptografıa asimetrica (e.g., RSA)

� � �

8

Dra

ft9

Criptografıa asimetrica (e.g., RSA)

� � �8

Dra

ft9

Criptografıa asimetrica (e.g., RSA)

� � �

8

Dra

ft10

Criptografıa asimetrica: intercambio declave de sesion

� �

Dra

ft10

Criptografıa asimetrica: intercambio declave de sesion

� �

Dra

ft10

Criptografıa asimetrica: intercambio declave de sesion

� ��

Dra

ft10

Criptografıa asimetrica: intercambio declave de sesion

� �

Dra

ft11

Firma digital convencional

� � �

Dra

ft11

Firma digital convencional

� � �

8

8

Dra

ft11

Firma digital convencional

� � �8

8

Dra

ft11

Firma digital convencional

� � �

¿8�= 8?

Dra

ft12

Funciones hash

V. . .#

9ef172d7256c5d28a72b60ba98aa649e

Tamanovariable

Tamanofijo

Dra

ft12

Funciones hash

V. . .#

9ef172d7256c5d28a72b60ba98aa649e

Dıficil!!!

Dra

ft12

Funciones hash

V. . .#

9ef172d7256c5d28a72b60ba98aa649e

Conocido Conocido

VBuscar otro texto

Difıcil

Dra

ft13

Verificacion de integridad

Ø De contenido: funciones hashØ De origen de contenido (autorıa): firmas

digitales

Dra

ft14

¿Quien me asegura que la clave publicaes valida?

Dra

ft14

¿Quien me asegura que la clave publicaes valida?

�¶�

Dra

ft14

¿Quien me asegura que la clave publicaes valida?

Estandar X.509

Dra

ft15

Dra

ft16

Centralizacion dela confianza

Dra

ft17

*William Mougayar. The Business Blockchain:Promise, Practice, and Application of the Next InternetTechnology. John Wiley & Sons, 2016

TI (→ 1994)

Computacion

Aplicacionesde bases datos

Procesamientode

transacciones

Inteligenciade negocio

Era de Internet(→ 2015)

Interaccionessociales

comercioelectronico

Auto-publicacion

Comunicacionespersonales

Blockchainpromise

Descentralizacionde la confianza

Flujo de valor sinintermediarios

Dra

ft18

¿Que es la BlockChain (BC)?

Ø Mecanismo P2P para generacion deconsenso

Ø Actividad colaborativaØ No existe una Autoridad CentralØ Como resultado del acuerdo, se guarda

informacion en un registro (distributedledger)Ø Es un registro inmutable

Dra

ft18

¿Que es la BlockChain (BC)?

Ø Mecanismo P2P para generacion deconsensoØ Actividad colaborativa

Ø No existe una Autoridad CentralØ Como resultado del acuerdo, se guarda

informacion en un registro (distributedledger)Ø Es un registro inmutable

Dra

ft18

¿Que es la BlockChain (BC)?

Ø Mecanismo P2P para generacion deconsensoØ Actividad colaborativaØ No existe una Autoridad Central

Ø Como resultado del acuerdo, se guardainformacion en un registro (distributedledger)Ø Es un registro inmutable

Dra

ft18

¿Que es la BlockChain (BC)?

Ø Mecanismo P2P para generacion deconsensoØ Actividad colaborativaØ No existe una Autoridad CentralØ Como resultado del acuerdo, se guarda

informacion en un registro (distributedledger)

Ø Es un registro inmutable

Dra

ft18

¿Que es la BlockChain (BC)?

Ø Mecanismo P2P para generacion deconsensoØ Actividad colaborativaØ No existe una Autoridad CentralØ Como resultado del acuerdo, se guarda

informacion en un registro (distributedledger)Ø Es un registro inmutable

Dra

ft19

Orıgenes de la blockchain

Ø Hashcash de Adam Back (1997):mecanismo para evitar el correo spamØ Primera aplicacion de exito en

criptomonedas: Bitcoin ò(2009)Ø Se han ido desarrollando alternativas

7 Polıtica de control de acceso7 Variantes del procedimiento para alcanzar

consenso distribuido

Dra

ft20

Blockchain ò

Ø Creacion de un registro de transaccionesno centralizadoØ Las transacciones se escriben en bloquesØ Integridad mediante punteros hash (hash

pointers) y firmas digitalesØ Las identidades de los usuarios son los

hashes de claves publicas generadas porcada uno de ellos (no hay autoridadcentral!!!)

Dra

ft21

Bloques de la BC ò

Cabecera

Hash de lacabecera delbloque previo

Raız del arbolde Merkle

Transacciones(arbol Merkle)

Dra

ft22

Creacion de un bloque (minado, Proof ofWork)

Ø Cuando un nodo crea un bloque lo envıapor broadcast a la redØ La creacion del nodo es un proceso

costoso: asegura seleccion aleatoria denodos y evita ataques por duplicacion deidentidades (sybil attacks)Ø Recompensa por creacion del nodo: 12.5

BTC (se reduce a la mitad cada 21 ·105

bloques)

Dra

ft23

Version

Hash cabecera bloque previo

Raız Merkel Trx

Timestamp

Dificultad

Nonce

. . .#

< t

Broadcast

No

Yes

Dra

ft24

Formato de las transacciones1

1https://en.bitcoin.it/wiki/Transaction

Dra

ft25

Verificacion de una transaccion [Nar+16]

Dra

ft26

Scripts ò

Ø La composicion de los campos in y outgeneran scriptsØ Repertorio de OP CODESØ Posibilidad de incluir metadatos en BC

ò(e.g., haciendo uso de OP RETURN )7 Blockchain As a Service7 EverLedger, MaidSafe, Stampery, Guardtime,

EverLedger, La’ZooZ, . . .7 OJO: los metadatos son publicamente

accesibles y no se pueden borrar

Dra

ft27

Y, ¿de verdad necesitas una blockchain?

Persistencia

de estado

[WG17]

↑ # Agentes

Escritura (AE)

TTP siempre

onlineAE conocidos

Permissionless BC

No BC

AE confiablesVerificabilidad

publica

Priv.

perm. BC

Pub.

perm. BC

Yes Yes No

Yes

No

No

NoNoNo

Yes

No

Yes

Dra

ft28

Problemas de blockchain

Ø EscalabilidadØ RegulacionØ Gestion de la identidad: privacidadØ Protocolos M2M: smart contractsØ Seguridad

7 Ataque del 51%7 Minado egoista7 Computacion cuantica (Grover, Schor)

Dra

ft29

Investigacion especıfica sobre blockchain

Ø Casos de usoØ Gestion de identidad en blockchain

7 Anonimato criptografico7 Evaluacion estadıstica de la privacidad:

k-anonymity, privacidad diferencialØ Limitaciones de blockchain: diagnostico y

soluciones7 Alternativas al minado7 Analisis del dilema “tragedy of the commons”

Dra

ftMUCHAS GRACIAS

http://davidarroyoguardeno.blogspot.com.es/

Dra

ftAndreas M Antonopoulos. Mastering Bitcoin: unlocking digital cryptocurrencies.” O’Reilly Media, Inc.”, 2014.

Jesus Diaz, David Arroyo, and Francisco B Rodriguez. “Fair anonymity for the Tornetwork”. In: The 14th International Conference on Security and Cryptography(SECRYPT 2017). 2017, Accepted as Position Paper. In Press.

Jesus Diaz, David Arroyo, and FranciscoB. Rodriguez. “Anonymity Revocationthrough Standard Infrastructures”. In: Public Key Infrastructures, Services andApplications. Ed. by Sabrina Capitani di Vimercati and Chris Mitchell. Vol. 7868.LNCS. Springer Berlin Heidelberg, 2013, pp. 112–127. ISBN: 978-3-642-40011-7.

Pedro Franco. Understanding Bitcoin: Cryptography, engineering and economics.John Wiley & Sons, 2014.

Ahmed Kosba, Andrew Miller, Elaine Shi, Zikai Wen, andCharalampos Papamanthou. “Hawk: The blockchain model of cryptography andprivacy-preserving smart contracts”. In: Security and Privacy (SP), 2016 IEEESymposium on. IEEE. 2016, pp. 839–858.

William Mougayar. The Business Blockchain: Promise, Practice, and Applicationof the Next Internet Technology. John Wiley & Sons, 2016.

Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, andSteven Goldfeder. Bitcoin and Cryptocurrency Technologies: A ComprehensiveIntroduction. Princeton University Press, 2016.

Dra

ftAlejandro Sanchez-Gomez, Jesus Diaz, Luis Hernandez Encinas, andDavid Arroyo. “Review of the Main Security Threats and Challenges inFree-Access Public Cloud Storage Servers”. In: Computer and Network SecurityEssentials. Ed. by K. Daimi. Vol. In Press. Studies in Computational Intelligence.Springer Berlin Heidelberg, 2017.

Karl Wust and Arthur Gervais. “Do you need a Blockchain?” In: IACR CryptologyePrint Archive 2017 (2017), p. 375.

Guy Zyskind, Oz Nathan, and Alex Pentland. “Enigma: Decentralizedcomputation platform with guaranteed privacy”. In: arXiv preprintarXiv:1506.03471 (2015).

top related