blockchain: fundamentos tecnicos´ y trabajo...
TRANSCRIPT
Dra
ftBlockchain:
fundamentos tecnicos
y trabajo futuroDavid Arroyo Guardeno
Dra
ft2
era de lo digital
Dra
ft2
era de lo digital
era del dato
Dra
ft3
Las TIC organizannuestro dıa adıa. . .
Dra
ft4
. . . debemoscuidar las TIC
Dra
ft5
La informacion tiene valor por sımisma. . .
Ø ¿Quien accede a la informacion?
Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a
la informacion?Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion
puede ser considerada como confiable?
Dra
ft5
La informacion tiene valor por sımisma. . .
Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?
Ø ¿Por cuanto tiempo puede tener acceso ala informacion?Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion
puede ser considerada como confiable?
Dra
ft5
La informacion tiene valor por sımisma. . .
Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a
la informacion?
Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion
puede ser considerada como confiable?
Dra
ft5
La informacion tiene valor por sımisma. . .
Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a
la informacion?Ø ¿Como puedo acceder a la informacion?
Ø ¿Cuando una fuente de informacionpuede ser considerada como confiable?
Dra
ft5
La informacion tiene valor por sımisma. . .
Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a
la informacion?Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion
puede ser considerada como confiable?
Dra
ft5
La informacion tiene valor por sımisma. . .
Ø ¿Quien accede a la informacion?Ø ¿Que puede hacer con la informacion?Ø ¿Por cuanto tiempo puede tener acceso a
la informacion?Ø ¿Como puedo acceder a la informacion?Ø ¿Cuando una fuente de informacion
puede ser considerada como confiable?
Dra
ft6
SI
CONFIDENCIALIDAD
INTEGRIDAD DISPONIBILIDAD
Dra
ft7
Criptografıa
SIMETRICA
o de clavesecreta
ASIMETRICA
o de clavepublica
Dra
ft7
Criptografıa
SIMETRICA
o de clavesecreta
ASIMETRICA
o de clavepublica
Dra
ft7
Criptografıa
SIMETRICA
o de clavesecreta
ASIMETRICA
o de clavepublica
Dra
ft8
Criptografıa simetrica (e.g., AES)
� �
Clave secreta
de sesion
Dra
ft8
Criptografıa simetrica (e.g., AES)
� �
?
Dra
ft9
Criptografıa asimetrica (e.g., RSA)
� � �
Dra
ft9
Criptografıa asimetrica (e.g., RSA)
�
8
� �
Dra
ft9
Criptografıa asimetrica (e.g., RSA)
� � �
8
Dra
ft9
Criptografıa asimetrica (e.g., RSA)
� � �8
Dra
ft9
Criptografıa asimetrica (e.g., RSA)
� � �
8
Dra
ft10
Criptografıa asimetrica: intercambio declave de sesion
�
�
� �
Dra
ft10
Criptografıa asimetrica: intercambio declave de sesion
�
�
� �
�
Dra
ft10
Criptografıa asimetrica: intercambio declave de sesion
�
�
� ��
Dra
ft10
Criptografıa asimetrica: intercambio declave de sesion
�
�
� �
�
Dra
ft11
Firma digital convencional
� � �
Dra
ft11
Firma digital convencional
� � �
8
8
Dra
ft11
Firma digital convencional
� � �8
8
Dra
ft11
Firma digital convencional
� � �
¿8�= 8?
Dra
ft12
Funciones hash
V. . .#
9ef172d7256c5d28a72b60ba98aa649e
Tamanovariable
Tamanofijo
Dra
ft12
Funciones hash
V. . .#
9ef172d7256c5d28a72b60ba98aa649e
Dıficil!!!
Dra
ft12
Funciones hash
V. . .#
9ef172d7256c5d28a72b60ba98aa649e
Conocido Conocido
VBuscar otro texto
Difıcil
Dra
ft13
Verificacion de integridad
Ø De contenido: funciones hashØ De origen de contenido (autorıa): firmas
digitales
Dra
ft14
¿Quien me asegura que la clave publicaes valida?
�
�
¶
Dra
ft14
¿Quien me asegura que la clave publicaes valida?
�¶�
¶
Dra
ft14
¿Quien me asegura que la clave publicaes valida?
Estandar X.509
�
¶
Dra
ft15
Dra
ft16
Centralizacion dela confianza
Dra
ft17
*William Mougayar. The Business Blockchain:Promise, Practice, and Application of the Next InternetTechnology. John Wiley & Sons, 2016
TI (→ 1994)
Computacion
Aplicacionesde bases datos
Procesamientode
transacciones
Inteligenciade negocio
Era de Internet(→ 2015)
Interaccionessociales
comercioelectronico
Auto-publicacion
Comunicacionespersonales
Blockchainpromise
Descentralizacionde la confianza
Flujo de valor sinintermediarios
Dra
ft18
¿Que es la BlockChain (BC)?
Ø Mecanismo P2P para generacion deconsenso
Ø Actividad colaborativaØ No existe una Autoridad CentralØ Como resultado del acuerdo, se guarda
informacion en un registro (distributedledger)Ø Es un registro inmutable
Dra
ft18
¿Que es la BlockChain (BC)?
Ø Mecanismo P2P para generacion deconsensoØ Actividad colaborativa
Ø No existe una Autoridad CentralØ Como resultado del acuerdo, se guarda
informacion en un registro (distributedledger)Ø Es un registro inmutable
Dra
ft18
¿Que es la BlockChain (BC)?
Ø Mecanismo P2P para generacion deconsensoØ Actividad colaborativaØ No existe una Autoridad Central
Ø Como resultado del acuerdo, se guardainformacion en un registro (distributedledger)Ø Es un registro inmutable
Dra
ft18
¿Que es la BlockChain (BC)?
Ø Mecanismo P2P para generacion deconsensoØ Actividad colaborativaØ No existe una Autoridad CentralØ Como resultado del acuerdo, se guarda
informacion en un registro (distributedledger)
Ø Es un registro inmutable
Dra
ft18
¿Que es la BlockChain (BC)?
Ø Mecanismo P2P para generacion deconsensoØ Actividad colaborativaØ No existe una Autoridad CentralØ Como resultado del acuerdo, se guarda
informacion en un registro (distributedledger)Ø Es un registro inmutable
Dra
ft19
Orıgenes de la blockchain
Ø Hashcash de Adam Back (1997):mecanismo para evitar el correo spamØ Primera aplicacion de exito en
criptomonedas: Bitcoin ò(2009)Ø Se han ido desarrollando alternativas
7 Polıtica de control de acceso7 Variantes del procedimiento para alcanzar
consenso distribuido
Dra
ft20
Blockchain ò
Ø Creacion de un registro de transaccionesno centralizadoØ Las transacciones se escriben en bloquesØ Integridad mediante punteros hash (hash
pointers) y firmas digitalesØ Las identidades de los usuarios son los
hashes de claves publicas generadas porcada uno de ellos (no hay autoridadcentral!!!)
Dra
ft21
Bloques de la BC ò
Cabecera
Hash de lacabecera delbloque previo
Raız del arbolde Merkle
Transacciones(arbol Merkle)
Dra
ft22
Creacion de un bloque (minado, Proof ofWork)
Ø Cuando un nodo crea un bloque lo envıapor broadcast a la redØ La creacion del nodo es un proceso
costoso: asegura seleccion aleatoria denodos y evita ataques por duplicacion deidentidades (sybil attacks)Ø Recompensa por creacion del nodo: 12.5
BTC (se reduce a la mitad cada 21 ·105
bloques)
Dra
ft23
Version
Hash cabecera bloque previo
Raız Merkel Trx
Timestamp
Dificultad
Nonce
. . .#
< t
Broadcast
No
Yes
Dra
ft24
Formato de las transacciones1
1https://en.bitcoin.it/wiki/Transaction
Dra
ft25
Verificacion de una transaccion [Nar+16]
Dra
ft26
Scripts ò
Ø La composicion de los campos in y outgeneran scriptsØ Repertorio de OP CODESØ Posibilidad de incluir metadatos en BC
ò(e.g., haciendo uso de OP RETURN )7 Blockchain As a Service7 EverLedger, MaidSafe, Stampery, Guardtime,
EverLedger, La’ZooZ, . . .7 OJO: los metadatos son publicamente
accesibles y no se pueden borrar
Dra
ft27
Y, ¿de verdad necesitas una blockchain?
Persistencia
de estado
[WG17]
↑ # Agentes
Escritura (AE)
TTP siempre
onlineAE conocidos
Permissionless BC
No BC
AE confiablesVerificabilidad
publica
Priv.
perm. BC
Pub.
perm. BC
Yes Yes No
Yes
No
No
NoNoNo
Yes
No
Yes
Dra
ft28
Problemas de blockchain
Ø EscalabilidadØ RegulacionØ Gestion de la identidad: privacidadØ Protocolos M2M: smart contractsØ Seguridad
7 Ataque del 51%7 Minado egoista7 Computacion cuantica (Grover, Schor)
Dra
ft29
Investigacion especıfica sobre blockchain
Ø Casos de usoØ Gestion de identidad en blockchain
7 Anonimato criptografico7 Evaluacion estadıstica de la privacidad:
k-anonymity, privacidad diferencialØ Limitaciones de blockchain: diagnostico y
soluciones7 Alternativas al minado7 Analisis del dilema “tragedy of the commons”
Dra
ftMUCHAS GRACIAS
http://davidarroyoguardeno.blogspot.com.es/
Dra
ftAndreas M Antonopoulos. Mastering Bitcoin: unlocking digital cryptocurrencies.” O’Reilly Media, Inc.”, 2014.
Jesus Diaz, David Arroyo, and Francisco B Rodriguez. “Fair anonymity for the Tornetwork”. In: The 14th International Conference on Security and Cryptography(SECRYPT 2017). 2017, Accepted as Position Paper. In Press.
Jesus Diaz, David Arroyo, and FranciscoB. Rodriguez. “Anonymity Revocationthrough Standard Infrastructures”. In: Public Key Infrastructures, Services andApplications. Ed. by Sabrina Capitani di Vimercati and Chris Mitchell. Vol. 7868.LNCS. Springer Berlin Heidelberg, 2013, pp. 112–127. ISBN: 978-3-642-40011-7.
Pedro Franco. Understanding Bitcoin: Cryptography, engineering and economics.John Wiley & Sons, 2014.
Ahmed Kosba, Andrew Miller, Elaine Shi, Zikai Wen, andCharalampos Papamanthou. “Hawk: The blockchain model of cryptography andprivacy-preserving smart contracts”. In: Security and Privacy (SP), 2016 IEEESymposium on. IEEE. 2016, pp. 839–858.
William Mougayar. The Business Blockchain: Promise, Practice, and Applicationof the Next Internet Technology. John Wiley & Sons, 2016.
Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, andSteven Goldfeder. Bitcoin and Cryptocurrency Technologies: A ComprehensiveIntroduction. Princeton University Press, 2016.
Dra
ftAlejandro Sanchez-Gomez, Jesus Diaz, Luis Hernandez Encinas, andDavid Arroyo. “Review of the Main Security Threats and Challenges inFree-Access Public Cloud Storage Servers”. In: Computer and Network SecurityEssentials. Ed. by K. Daimi. Vol. In Press. Studies in Computational Intelligence.Springer Berlin Heidelberg, 2017.
Karl Wust and Arthur Gervais. “Do you need a Blockchain?” In: IACR CryptologyePrint Archive 2017 (2017), p. 375.
Guy Zyskind, Oz Nathan, and Alex Pentland. “Enigma: Decentralizedcomputation platform with guaranteed privacy”. In: arXiv preprintarXiv:1506.03471 (2015).