La informática confidencial redefine la descentralización de IoTeX @iotex

Ethereum, en teoría, ofrece un respiro: toda la descentralización de la Internet temprana con el poder y la facilidad de las aplicaciones modernas. ¿Cómo? Descentralizas la ejecución del código. La ironía es que este proceso de descentralización provocó la misma reacción negativa que la Internet descentralizada inicial inspiró en primer lugar. ¿La descentralización es simplemente un error por falta de moda?

Quizás. Al menos mientras la descentralización implique torpe y lenta. Ethereum y la web 3.0 siguen siendo demasiado lentos y costosos para competir con la web 2.0 a cualquier escala. El hack de DAO puso de rodillas el experimento Ethereum en 2016 cuando el 15 por ciento del suministro total de Ether se bloqueó en un solo contrato inteligente que no funcionó. Incluido DAO, los primeros casos de uso de Ethereum han sido principalmente financieros: ICO para recaudar fondos para nuevas empresas en 2017 y finanzas descentralizadas para interrumpir Wall Street hoy. Ethereum es una apuesta en la que los dados todavía están rodando. No sabemos cuál será el resultado final.

El principal desafío al que se enfrenta Ethereum es descentralizar la ejecución de código a escala utilizando solo una cadena de bloques. Las cadenas de bloques son máquinas de confianza que establecen un listón alto para lo que se les agrega. Su lentitud es una característica, no un error. Pero, ¿qué pasa si usamos blockchain como una única fuente de verdad para administrar propiedades digitales escasas como dinero y credenciales de autenticación, mientras dejamos la ejecución descentralizada a gran escala del código a otras tecnologías más escalables?

IoTeX se unió recientemente al Consorcio de Computación Confidencial

Una de esas tecnologías se llama informática confidencial. La informática confidencial ha existido durante décadas, pero recibió un gran impulso en 2015 cuando Intel introdujo SGX para mantener los datos seguros mientras están en uso. Durante mucho tiempo hemos podido proteger los datos en reposo y en tránsito con cifrado de extremo a extremo. Pero ejecutar código en esos datos requería descifrarlo, abrir un enorme agujero de seguridad que significaba que los datos personales eran manipulables por el tercero que controlaba el código. La informática confidencial protege los datos en uso por primera vez acordonando una caja negra dentro de la CPU que descifra, calcula y vuelve a cifrar los datos de manera tan privada que ni siquiera el sistema operativo local sabe lo que está sucediendo. Esta caja negra se llama Entorno de ejecución confiable o TEE.

Además de los servidores Intel SGX, los TEE también se pueden aplicar en factores de forma más pequeños para dispositivos de IoT de borde, donde los procesos críticos de seguridad, autorización y criptografía que normalmente se ejecutan en un servidor centralizado se ejecutan localmente en el propio dispositivo. Este enfoque de latencia cero para la computación "en el borde" es primordial cuando un automóvil autónomo tiene que decidir si choca contra los frenos cuando un peatón salta frente a él.

Curiosamente, este concepto de distribuir la carga de trabajo de un servidor centralizado a una red distribuida de nodos / dispositivos es lo que sustenta tanto la blockchain como la informática de borde; no es de extrañar por qué cuando se combinan, tienen el poder de cambiar el panorama informático para siempre. Pebble de IoTeX, que se lanzará próximamente, construido en asociación con Nordic Semiconductor, es uno de esos dispositivos de borde con un TEE incorporado para proporcionar verificabilidad de extremo a extremo de todos los datos generados, así como todos los cálculos de borde realizados. Pebble es la navaja suiza de los rastreadores que ofrecen GPS, orientación de vibraciones y golpes, temperatura, humedad del gas, presión y lecturas de luz ambiental.