BLOG

Blockchains permisionadas privadas ó tecnología tradicional

by | Oct 12, 2017 | Blockchain

[wtr-time]

Como es habitual siempre que surge una nueva tecnología se intenta utilizar para casi todo, es por ello que además de existir casos de uso en los que realmente blockchain es la única alternativa puramente tecnológica también existen otros en los que utilizar blockchain es una nueva alternativa válida, pero que pueden ser resueltos con tecnologías tradicionales. En estos casos de uso se deberán comparar todas las alternativas, blockchain entre ellas, y analizarlas en términos de complejidad y retorno de la inversión.

Los casos de uso en los que podríamos decir que blockchain no es una innovación sino una posible alternativa a valorar son generalmente aquellos que requieren por ejemplo: 1) simplemente una protección tamper-proof (solución antimanipulación) de registros unitarios para garantizar la inmutabilidad, fecha y origen de cada una de las transacciones intercambiadas; o 2) la integridad transaccional de la información de cara a garantizar que operaciones complejas distribuidas no generen incoherencias por una interrupción del servicio.

En dichos casos blockchain introducirá complejidad al caso de uso que podría ser resuelto de forma más sencilla con tecnología de hace dos décadas, por lo que como comentamos habrá que analizar todas las alternativas.

En el primero de los casos indicados anteriormente lo que realmente se necesita es garantizar que cada registro unitario ha sido realizado por un participante en concreto (no-repudio), en una fecha concreta (timestamp) y que terceras personas no han podido modificarlo (integridad). Estos casos de uso realmente necesitan una solución de anti-tampering unitario de registros que puede ser resuelta por una infraestructura de clave pública (Public Key Infraestructure) tradicional pero de forma centralizada y no de forma descentralizada como en Blockchain.

Así pues cada vez que un usuario desee sellar un registro y compartirlo con terceros simplemente deberá de firmar con su clave privada dicho registro y utilizar protocolos estandarizados para su distribución a terceros como XML-Signature. Es importante en estos casos utilizar una Autoridad de Certificación (Certification Authority) que gestione la emisión y revocación de los certificados para facilitar el despliegue y mantenimiento de la infraestructura. Además si en el caso de uso es importante el marcado de tiempo por un tercero se puede desplegar o utilizar un servicio de TSA (Time-stamping Authority).

En el segundo de los casos indicados anteriormente, la necesidad está vinculada a la finalización o integridad de las propias transacciones en el sistema. El reto, en este caso, es que las transacciones complejas compuestas de varias operaciones no puedan finalizar en un estado intermedio o que varios clientes no puedan ejecutar transacciones que puedan impactar sobre los mismos datos, garantizando así que el estado final asegure la integridad de todos los datos y operaciones, a pesar de cualquier fallo, interrupción del sistema o múltiples ejecuciones de sistemas diferentes. En dicho caso, realmente bastaría con operar una base de datos que permita ejecutar de forma transaccional distribuida o sincronizada.

En definitiva, podemos concluir afirmando que el uso de blockchain en entornos consorciados o privados de forma permisionada en los que se realmente se requiera de un registro inalterable, consensuado y distribuido ofrece una potente innovación que puede habilitar casos de uso novedosos y rupturistas que no han podido ejecutarse hasta la actualidad o que han requerido de la creación de mecanismos u organizaciones terceras para ser solventados. Igualmente podrán existir otros casos de uso en los que blockchain se utilizará como una commodity o solución estandarizada para solventar problemáticas parciales a las que blockchain puede dar respuesta al igual que otras tecnologías existentes.

Es por ello que antes de afrontar cualquier proyecto blockchain se deberán analizar las verdaderas necesidades y retos del mismo de cara a identificar si pueden ser satisfechas con tecnologías del estado del arte que puedan resultar menos complejas y determinar qué solución ofrece un mayor retorno de la inversión.

Por último, es muy importante notar de los ejemplos anteriores y destacar, que en todos estos casos es necesario contar con un mecanismo seguro para proteger acceso, identidad e integridad, lo que involucra el uso de claves y operaciones criptográficas sensibles. Para asegurar todos estos mecanismos, mantener las datos secretos protegidos y la información confiable, el uso de un hardware de alta seguridad del tipo HSM es absolutamente relevante tanto en las tecnologías tradicionales como en las bolckchains permisionadas.