Pourquoi les détracteurs de la blockchain manquent le point
Et ainsi de suite. De Messages populaires à tweets méprisants à prédictions sur l'avenir, le monde et sa mère font la queue pour lancer des tomates sur des blockchains privées, avant même comprendre ce qu'ils sont.
Dire qu'une blockchain privée n'est qu'une base de données partagée revient à dire que HTML et HTTP ne sont «que» de l'hypertexte distribué. C'est faux de deux manières. Premièrement, la sémantique: les blockchains privées sont une technologie qui permet les bases de données partagées, comme les stylos, permettent l'écriture et HTML / HTTP permettent l'hypertexte distribué. La blockchain Bitcoin et son application principale ne peuvent pas être séparées de manière significative, car l'une ne pourrait exister sans l'autre. Mais cette équivalence ne s'applique pas du tout aux blockchains privées.
La deuxième erreur est l'utilisation du mot «juste». Juste? Étaient HTML et HTTP juste un moyen de faire de l'hypertexte distribué? L'hypertexte était inventé des décennies plus tôt, ces technologies sont-elles donc une note de bas de page mineure dans l'histoire de l'informatique? Oh mais laissez-moi compter les façons dont ils ont gagné leur place: (a) un simple langage de balisage que tout profane pourrait apprendre, (b) a schéma d'adressage hiérarchique qui fonctionne à la fois avec TCP / IP et notre modèle conceptuel de lieu, (c) un protocole simple pour la récupération de contenu sans état, et (d) les deux client et les serveur logiciel qui a donné vie à tout. Autant dire que Newton n'était qu'un scientifique et Dostoïevsky qu'un écrivain.
Soyons donc parfaitement clairs: oui, les blockchains privées ne sont qu'un moyen de partager une base de données. Mais ils permettent un nouveau type de base de données partagée, avec d'énormes implications pour le monde financier et au-delà. Et si vous êtes prêt à continuer à lire, je vais vous dire exactement pourquoi.
Qu'est-ce qu'une base de données?
Une base de données est un référentiel d'informations structurées, organisées en tableaux. Vous pouvez le considérer comme une collection d'une ou plusieurs feuilles de calcul Excel, qui peuvent éventuellement être liées entre elles. Chaque table contient des informations sur un ensemble d'entités d'un type particulier, avec une entité par ligne. Chaque table comporte également une ou plusieurs colonnes, qui décrivent différents aspects de ces entités. Par exemple, la table du répertoire interne du personnel de WidgetCo peut avoir des colonnes pour l'ID d'employé, le prénom, le nom, le service, le numéro de téléphone interne et le numéro de chambre.
L'une des principales façons dont les bases de données vont au-delà des feuilles de calcul est qu'elles contiennent des règles sur les données stockées à l'intérieur. Ces règles contribuent à garantir que les informations restent saines et cohérentes au profit de l'ensemble de l'organisation. Dans aujourd'hui bases de données les plus populaires, les règles prennent plusieurs formes courantes:
- Le schéma de base de données définit le type d'informations autorisées dans chaque colonne. Par exemple, le numéro de téléphone doit contenir 4 chiffres et ne peut pas être laissé vide («nul»).
- Clés uniques qui indiquent qu'une colonne particulière (par exemple, l'ID d'employé) doit avoir une valeur différente dans chaque ligne.
- Vérifier les contraintes qui renforcent les relations entre les valeurs de colonne de chaque ligne. Par exemple, si le département est «Achats», le numéro de la salle doit commencer par 3 ou 4.
- Clés étrangères qui renforcent les relations entre les tables. Par exemple, si la base de données contient une autre table utilisée pour la paie, il peut exister une règle selon laquelle chaque ID d'employé de la table de paie doit également exister dans le répertoire du personnel.
Une transaction est un ensemble de modifications apportées à une base de données qui est acceptée ou rejetée dans son ensemble. Chaque fois qu'une transaction modifie la base de données, le logiciel s'assure que les règles de la base de données sont respectées. Si une partie d'une transaction enfreint l'une de ces règles, la transaction entière sera rejetée avec une erreur correspondante.
Il existe d'autres types de règles plus ésotériques que je pourrais énumérer, mais ils ont tous une chose en commun. Ils répondent à la question: La base de données est-elle dans un état valide? En d'autres termes, ils agissent comme une contrainte sur le contenu de la base de données lorsqu'ils sont visualisés à un moment donné. Et cela fonctionne très bien pour une base de données qui se trouve dans une seule organisation, car la tâche principale des contraintes est d'éviter les erreurs du programmeur. Si l'une des applications internes de WidgetCo essayait d'insérer un numéro de téléphone à 3 chiffres dans le répertoire, cela ne serait pas dû à la malveillance, mais plutôt à un bug dans la pensée ou le code du développeur. La capacité d'une base de données à détecter ces erreurs est sans aucun doute pratique et permet d'éviter la propagation de mauvaises informations au sein d'une organisation, mais ça ne résout pas les problèmes de confiance. (Les contraintes peuvent également aider à simplifier la logique d'application, par exemple via clé étrangère en cascade or clauses en double, mais ce ne sont encore que des moyens d'aider les développeurs.)
Partage de base de données
Pensons maintenant à la manière dont le répertoire interne du personnel de WidgetCo pourrait être partagé avec le monde extérieur. Dans de nombreux cas, il n'y a aucun problème à fournir lecture partagée accès. Le répertoire peut être exporté vers un fichier texte et envoyé par courrier électronique aux clients et aux fournisseurs. Il peut être publié sur Internet, tout comme ici. Il peut même être doté d'une API pour permettre la recherche par code externe. La lecture partagée est un jeu d'enfant technique, une question de savoir qui peut voir quoi.
Mais les choses commencent à devenir plus collantes quand on y pense écriture partagée. Et si WidgetCo souhaite qu'une entité externe modifier sa base de données? Peut-être que les téléphones sont remplacés par PhoneCo, qui mettra ensuite à jour les numéros de téléphone dans l'annuaire du personnel. Dans ce cas, WidgetCo créerait un nouveau «compte» à utiliser par PhoneCo. Contrairement aux comptes destinés à l'utilisation interne de WidgetCo, le compte de PhoneCo est uniquement autorisé à modifier la colonne du numéro de téléphone et à ne jamais ajouter ni supprimer de lignes. Toutes les transactions de PhoneCo sont traitées par le système de base de données de WidgetCo, qui applique désormais deux types de restriction:
- Règles globales qui s'appliquent à tous les utilisateurs de la base de données. Par exemple, la compagnie de téléphone ne peut pas modifier un numéro pour qu'il ne contienne que 3 chiffres, et personne d'autre ne le peut non plus.
- Règles par compte limitant ce que PhoneCo est autorisé à faire, dans ce cas ne modifiant que la colonne de numéro de téléphone des lignes existantes.
Jusqu'ici tout va bien. Nous avons une base de données d'écriture partagée. Cela fonctionne parce que WidgetCo est en charge de la base de données et que la compagnie de téléphone y accède grâce à la bonne grâce de WidgetCo. Si PhoneCo a commencé à définir des numéros de téléphone de manière aléatoire, WidgetCo peut fermer leur accès, résilier leur contrat et restaurer certaines anciennes données à partir d'une sauvegarde. Et si WidgetCo commençait à se comporter mal, disons en inversant les nouveaux numéros de téléphone entrés par PhoneCo, eh bien ce serait totalement inutile, car cela ne ferait que nuire à WidgetCo eux-mêmes. La compagnie de téléphone considérerait WidgetCo comme un client particulier mais pas particulièrement attentif, à condition de payer sa facture à temps.
Mais voyons maintenant ce qui se passe si deux ou plusieurs parties veulent partager une base de données qui (a) aucune des parties ne contrôle, (b) peut être écrite par n'importe quelle partie, et (c) peut être invoquée par tout le monde. Pour aggraver les choses, disons que ces parties ont des motivations différentes, ne se font pas confiance et peuvent même être de féroces concurrents. Dans ce cas, la solution a toujours été la même: introduire un intermédiaire de confiance. Cet intermédiaire gère une base de données de manière centralisée, fournit des comptes à toutes les parties et s'assure que toutes les opérations sont autorisées selon un ensemble connu de règles. Dans de nombreux cas, notamment financiers, chaque partie conserve toujours sa propre copie des données, de sorte que tout le monde passe beaucoup de temps à vérifier que leurs bases de données concordent.
Tout cela devient plutôt compliqué et encombrant. Mais si nous parlons d'un base de données d'écriture partagée dans un environnement de confiance limitée, il n'y a actuellement aucune alternative. C'est l'une des principales raisons pour lesquelles les transactions financières passent par chambres de compensation centrales, pourquoi vous utilisez Google Agenda même dans un petit groupe de travail, et pourquoi la merveille de la foule qui est Wikipédia dépense des millions de dollars sur l'hébergement. Même en tant qu'interface utilisateur du Web passe du côté client, les serveurs centralisés continuent de stocker les données sur lesquelles reposent ces interfaces.
Véritable écriture partagée
Alors disons que nous voulions permettre le partage d'une base de données, dans un sens d'écriture, sans autorité centrale. Par exemple, plusieurs entreprises concurrentes souhaitent maintenir un répertoire commun du personnel au profit de leurs clients communs. À quoi cela pourrait-il ressembler? Eh bien, il faudrait un certain nombre de choses:
- Un réseau peer-to-peer robuste qui permet aux transactions d'être créées par n'importe quelle partie et propagées rapidement à tous les nœuds connectés.
- Un moyen d'identifier les conflits entre les transactions et de les résoudre automatiquement.
- Une technologie de synchronisation qui garantit que tous les pairs convergent vers une copie identique de la base de données.
- L'invention concerne un procédé permettant de marquer différentes informations comme appartenant à différents participants et d'appliquer cette forme de propriété de données sans autorité centrale.
- Un paradigme pour exprimer des restrictions sur les opérations autorisées, par exemple pour empêcher une entreprise de gonfler l'annuaire avec des entrées fictives.
Ouf. C'est une liste difficile ici, et elle n'est tout simplement pas prise en charge par les bases de données actuelles. Actuel technologie de réplication peer-to-peer est maladroit et a une approche complexe de la résolution des conflits. Les bases de données qui prennent en charge sécurité basée sur les lignes nécessitent toujours une autorité centrale pour la faire appliquer. Et les restrictions standard au niveau de la base de données telles que les clés uniques et les contraintes de vérification ne peuvent pas protéger une base de données contre les modifications malveillantes. L'essentiel est le suivant:
Nous avons besoin de tout un tas de nouveautés pour que les bases de données d'écriture partagées fonctionnent, et il se trouve que les blockchains les fournissent.
Je n'entrerai pas trop dans les détails sur how les blockchains font ces choses, parce que j'ai couvert une grande partie avant. Certains éléments clés comprennent des peer-to-peer techniques, regroupement transactions en blocs, une manière fonctions de hachage cryptographiques, un multipartite algorithme de consensus, distribué contrôle d'accès concurrentiel multiversion et autorisations par ligne basées sur cryptographie à clé publique. Une longue liste de vieilles idées combinées d'une nouvelle manière. HTML / HTTP, si vous le souhaitez.
En plus de tout cela, les bases de données d'écriture partagées nécessitent un type de règle entièrement nouveau, pour restreindre les transformations qu'une transaction peut effectuer. C'est une innovation absolument clé, et fait toute la différence si nous partageons une base de données entre des entités non fiables. Ces types de règles peuvent être exprimées sous forme de contraintes de transaction de type bitcoin ou de type Ethereum appliquées. procédures stockées («Contrats intelligents»), chacun ayant avantages et inconvénients. Il y a peut-être d'autres meilleurs moyens à découvrir. Mais ils partagent tous la propriété de lier ensemble l'état de la base de données avant et après une transaction. En d'autres termes, ils répondent à la question: Était-ce une transaction valide? Ceci est fondamentalement différent de demander si la base de données est valide à un moment donné.
Si vous vous demandez si ce type de base de données a des applications utiles dans le monde réel, c'est une bonne question. Mais vous remarquerez peut-être l'intérêt intense pour les blockchains privées de un secteur au moins, en raison de leur potentiel de simplification des processus et de réduction des coûts et des délais. Les institutions financières sont de gros utilisateurs des plates-formes de base de données d'aujourd'hui, et ces plates-formes ne permettent pas un scénario d'écriture partagée. C'est ce que recherchent les banques.
Ce problème et sa solution n'ont absolument rien à voir avec le bitcoin et l'idée d'un argent sans censure. En fait, la seule connexion au bitcoin est le technique similitude entre la blockchain Bitcoin et la façon dont certaines de ces blockchains privées sont mis en œuvre aujourd'hui. Une différence clé est que les blockchains privées n'ont pas besoin Preuve de travail minage, puisque les blocs sont créés par un ensemble fermé de participants identifiés. Avec le temps, les deux mondes pourraient bien diverger davantage, car leurs exigences sont complètement différentes. Que vous aimiez ou non la réglementation financière, le fait est que les blockchains privées sont potentiellement utiles dans un monde réglementé, alors que pour le moment du moins, les blockchains publiques ne sont pas.
Si je peux terminer par une analogie, l'ONU Déclaration sur les principes du droit international ne dit pas aux pays qu'ils peuvent détenir le territoire de leur choix, à condition qu'il soit entouré d'une clôture clairement marquée. Il déclare plutôt qu '«Aucune acquisition territoriale résultant de la menace ou de l'emploi de la force ne sera reconnue comme légale». En d'autres termes, c'est une règle concernant la légitimité de change, pas seulement de situations. Et la déclaration de l'ONU, qui nous semble si évidente aujourd'hui, a été une révolution complète du droit international. Cela signifiait un monde non plus fondé sur un pouvoir et une autorité unilatéraux, mais dans lequel les différends peuvent être résolus par consensus mutuel.
En ce qui concerne les bases de données partagées, les blockchains privées font exactement la même chose.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.multichain.com/blog/2015/10/private-blockchains-shared-databases/
- :possède
- :est
- :ne pas
- :où
- $UP
- a
- capacité
- A Propos
- absolument
- accepté
- accès
- Selon
- Compte
- Comptabilité
- hybrides
- acquisition
- Agis
- actually
- ajouter
- ajout
- adresser
- Après
- à opposer à
- Tous
- permettre
- permet
- aussi
- alternative
- toujours
- an
- et les
- Une autre
- répondre
- tous
- api
- Application
- applications
- s'applique
- Appliquer
- une approche
- SONT
- AS
- demandant
- aspects
- At
- autorité
- automatiquement
- b
- sauvegarde
- Mal
- Banks
- basé
- BE
- car
- était
- before
- commencer
- va
- qui appartiennent
- profiter
- Améliorée
- jusqu'à XNUMX fois
- Au-delà
- Projet de loi
- Bitcoin
- Bitcoin Blockchain
- vide
- blockchain
- blockchains
- Blocs
- tous les deux
- Bas et Leggings
- Apporté
- Punaise
- Bouquet
- mais
- by
- CAN
- ne peut pas
- les soins
- maisons
- cas
- Attraper
- central
- autorité centrale
- centralisée
- Change
- Modifications
- charge
- vérifier
- vérification
- clair
- Clairière
- client
- fonds à capital fermé
- CO
- code
- Coindesk
- collection
- Colonne
- Colonnes
- combiné
- vient
- Commun
- Sociétés
- Société
- compétition
- concurrents
- complet
- complètement
- complexe
- ordinateur
- conceptuel
- conflit
- conflits
- connecté
- connexion
- Consensus
- Considérer
- cohérent
- contraintes
- contiennent
- contient
- contenu
- contenu
- continuer
- contrat
- contrôles
- converger
- Correspondant
- Costs
- pourriez
- d'exportation
- engendrent
- créée
- lourd
- Courant
- Lecture
- des clients
- Clients
- données
- Base de données
- bases de données
- décennies
- Décider
- Définit
- retards
- Département
- décrire
- détail
- détracteurs
- mobiles
- différence
- différences
- différent
- chiffres
- découvert
- distribué
- Diverge
- do
- Ne fait pas
- Ne pas
- down
- deux
- e
- chacun
- Notre expertise
- éléments
- d'autre
- Employés
- permettre
- imposer
- l'application
- assurer
- Assure
- entré
- Tout
- entièrement
- entités
- entité
- Environment
- équivalence
- erreur
- notamment
- Pourtant, la
- Chaque
- tout le monde
- exactement
- exemple
- Excel
- exister
- existant
- exprimé
- externe
- fait
- juste
- loin
- féroce
- Déposez votre dernière attestation
- finance
- la traduction de documents financiers
- Institutions financières
- la régulation financière
- fin
- finition
- Prénom
- Fixer
- suivi
- Pour
- Force
- formulaire
- document
- De
- fondamentalement
- plus
- Gains
- obtention
- donné
- Go
- Goes
- aller
- Bien
- grâce
- pratique
- arrive
- nuire
- hachage
- Vous avez
- lourd
- aider
- aide
- Histoire
- appuyez en continu
- hébergement
- Comment
- HTML
- http
- HTTPS
- majeur
- i
- ID
- idée
- et idées cadeaux
- identique
- identifié
- identifier
- if
- implications
- important
- in
- Dans d'autres
- Incitations
- comprendre
- gonfler
- d'information
- Innovation
- à l'intérieur
- les établissements privés
- intérêt
- Interfaces
- interfaces
- intermédiaire
- interne
- International
- Internet
- développement
- IT
- SES
- Emploi
- joint
- État-major interarmées
- juste
- ACTIVITES
- clés
- Genre
- connu
- Nom
- Droit applicable et juridiction compétente
- conduire
- APPRENTISSAGE
- au
- à gauche
- légitimité
- laisser
- VIE
- comme
- limité
- Gamme
- doublure
- lié
- Liste
- logique
- Location
- plus long
- Style
- ressembler
- recherchez-
- Lot
- Entrée
- maintenir
- maintient
- a prendre une
- FAIT DU
- malveillant
- gère
- de nombreuses
- Mai..
- me
- signifiait
- méthode
- pourrait
- Mines
- mineur
- manquant
- erreur
- erreurs
- modèle
- Modifications
- de l'argent
- PLUS
- mère
- beaucoup
- pluripartite
- multichaîne
- must
- mutuel
- prénom
- Besoin
- Ni
- réseau et
- n'allons jamais
- Nouveauté
- newton
- aucune
- nœuds
- Aucun
- noter
- rien
- maintenant
- nombre
- numéros
- évident
- of
- oh
- Vieux
- on
- ONE
- uniquement
- Opérations
- or
- organisation
- Organisé
- Autre
- nos
- au contrôle
- plus de
- propre
- possession
- payé
- paradigme
- partie
- participants
- particulier
- particulièrement
- les parties
- fête
- Paie
- particulier
- peer to peer
- pairs
- /
- à la perfection
- être
- autorisations
- Téléphone
- téléphones
- pièces
- Place
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Point
- Populaire
- posté
- Postgresql
- défaillances
- l'éventualité
- power
- empêcher
- primaire
- principes
- Privé
- Blockchains privés
- Problème
- d'ouvrabilité
- traité
- les process
- Programmeur
- propager
- propriété
- protéger
- fournir
- fournit
- aportando
- question
- vite.
- quora
- plutôt
- Lire
- monde réel
- Les raisons
- reconnu
- réduire
- en ce qui concerne
- Standard
- réglementé
- Règlement
- Rejeté..
- Les relations
- compter
- reste
- remplacé
- réplication
- dépôt
- exigent
- Exigences
- Résolution
- résoudre
- résolu
- restaurer
- restreindre
- restriction
- restrictions
- résultant
- Révolution
- bon
- robuste
- Salle
- RANGÉE
- Règle
- même
- dire
- dire
- scénario
- Scientifique
- recherche
- Deuxièmement
- secteur
- sur le lien
- semble
- Sénat
- serveurs
- set
- mise
- Paramétres
- plusieurs
- Partager
- commun
- partage
- fermer
- arrêter
- étapes
- simplifier
- simplifiant
- simplement
- depuis
- unique
- siège
- petit
- So
- Logiciels
- sur mesure
- quelques
- L'équipe
- Standard
- Commencer
- j'ai commencé
- Région
- États
- Encore
- Boutique
- Stocker les données
- stockée
- structuré
- fournisseurs
- Support
- Appareils
- entouré
- synchronisation
- combustion propre
- table
- Prenez
- prend
- parlant
- Tcp / ip
- Technique
- techniques
- Les technologies
- Technologie
- dire
- territoire
- texte
- que
- qui
- Le
- les informations
- le monde
- leur
- Les
- puis
- Là.
- Ces
- l'ont
- chose
- des choses
- penser
- En pensant
- this
- ceux
- menace
- Avec
- fiable
- à
- aujourd'hui
- ensemble
- trop
- difficile
- transaction
- Transactions
- transformations
- essayé
- La confiance
- confiance
- deux
- type
- types
- UN
- compréhension
- indubitablement
- expérience unique et authentique
- contrairement à
- Mises à jour
- sur
- us
- utilisé
- d'utiliser
- Utilisateur
- Interface utilisateur
- utilisateurs
- Info de contact.
- Plus-value
- Valeurs
- via
- vu
- Attendre
- souhaitez
- voulu
- veut
- était
- Façon..
- façons
- we
- web
- WELL
- ont été
- Quoi
- quand
- Les
- que
- qui
- WHO
- la totalité
- why
- Wikipédia
- sera
- prêt
- comprenant
- dans les
- sans
- se demander
- demande
- Word
- des mots
- activités principales
- Groupe De Travail
- vos contrats
- world
- monde
- pire
- pourra
- écrire
- écrivain
- écriture
- code écrit
- faux
- Oui
- you
- zéphyrnet