Blockchain Removed - En.es
Blockchain Removed - En.es
Blockchain Removed - En.es
un informe técnico sobre blockchain (NRI, 2015). A diferencia de (NRI, 2015), nuestro artículo se centra en estudios de
blockchain de vanguardia que incluyen avances recientes y tendencias futuras. Este artículo es una versión ampliada del
trabajo publicado en Zheng et al. (2017) con las extensiones sustanciales sobre detalles técnicos de blockchain, algoritmos
de consenso, aplicaciones de blockchains, desafíos de investigación y direcciones futuras.
El resto del trabajo se organiza como sigue. La sección 2 presenta la arquitectura blockchain. La sección 3
muestra los algoritmos de consenso típicos utilizados en la cadena de bloques. La sección 4 presenta varias
aplicaciones típicas de blockchain. La sección 5 resume los desafíos técnicos y los avances recientes en esta área. La
Sección 6 discute algunas posibles direcciones futuras y la Sección 7 concluye el artículo.
2 Arquitectura Blockchain
La cadena de bloques es una secuencia de bloques, que contiene una lista completa de registros de transacciones como un
libro mayor público convencional (Lee Kuo Chuen, 2015). La figura 1 ilustra un ejemplo de blockchain. Cada bloque apunta al
bloque inmediatamente anterior a través de una referencia que es esencialmente un valor hash del bloque anterior llamado padre
bloquear. Cabe resaltar que
tío blocks hijos de los antepasados del bloque) los hashes también se almacenarían en ethereum blockchain (Buterin, 2014). El
primer bloque de una cadena de bloques se llama bloque génesis que no tiene bloque padre. Luego presentamos la estructura de
bloques en la Sección 2.1, un mecanismo de firma digital en la Sección 2.2. También resumimos las características clave de
blockchain en la Sección 2.3. La taxonomía de blockchain se muestra en la Sección 2.4.
Figura 1 Un ejemplo de blockchain que consiste en una secuencia continua de bloques (ver en línea
versión para colores)
'() * & # + &, "# $% &! '() * & # + &, "# $% &! & #
'() * & # + &, "# $% &' '() * & # + &, "# $% &!" #
PS ) * +, $ PS ) * +, $
PS ) * +, $ PS ) * +, $
2.1 Bloque
Un bloque consta de encabezado de bloque y el cuerpo de bloque como se muestra en la Figura 2. En particular, el encabezado del bloque
incluye:
• Hash del bloque principal: un valor hash de 256 bits que apunta al bloque anterior.
• Hash de raíz de árbol Merkle: el valor hash de todas las transacciones en el bloque.
• Mientras tanto: un campo de 4 bytes, que generalmente comienza con 0 y aumenta con cada cálculo de hash
(se explicará en detalle en la Sección 3).
356 Z. Zheng y col.
El cuerpo del bloque está compuesto por un contador de transacciones y transacciones. El número máximo de
transacciones que puede contener un bloque depende del tamaño del bloque y del tamaño de cada transacción.
Blockchain utiliza un mecanismo de criptografía asimétrica para validar la autenticación de transacciones (NRI, 2015).
Se utiliza una firma digital basada en criptografía asimétrica en un entorno poco fiable. A continuación, ilustramos
brevemente la firma digital.
Cada usuario posee un par de clave privada y clave pública. La clave privada se utiliza para firmar las transacciones.
Las transacciones firmadas digitalmente se distribuyen por toda la red y luego se accede a ellas mediante claves
públicas, que son visibles para todos en la red. La figura 3 muestra un ejemplo de firma digital utilizada en blockchain.
La firma digital típica está involucrada en dos fases: la fase de firma y la fase de verificación. Tomemos la Figura 3
como ejemplo nuevamente. Cuando un usuario Alice quiere firmar una transacción, primero genera un valor hash
derivado de la transacción. Luego, encripta este valor hash usando su clave privada y envía a otro usuario Bob el hash
encriptado con los datos originales. Bob verifica la transacción recibida mediante la comparación entre el hash
descifrado (utilizando la clave pública de Alice) y el valor de hash derivado de los datos recibidos mediante la misma
función hash que la de Alice. Los algoritmos típicos de firma digital utilizados en blockchains incluyen el algoritmo de
firma digital de curva elíptica (ECDSA) (Johnson et al., 2001).
figura 3 Firma digital utilizada en blockchain (consulte la versión en línea para ver los colores)
Desafíos y oportunidades de blockchain: una encuesta 357
• Descentralización. En los sistemas de transacciones centralizados convencionales, cada transacción debe validarse a
través de la agencia central de confianza (por ejemplo, el banco central), lo que inevitablemente genera cuellos de
botella en el costo y el rendimiento en los servidores centrales. De manera diferente, una transacción en la red
blockchain se puede realizar entre dos pares (P2P) sin la autenticación de la agencia central. De esta manera,
blockchain puede reducir significativamente los costos del servidor (incluido el costo de desarrollo y el costo de
operación) y mitigar los cuellos de botella de rendimiento en el servidor central.
• Persistencia. Dado que cada una de las transacciones que se extienden a través de la red necesita ser con fi
rmada y registrada en bloques distribuidos en toda la red, es casi imposible manipularla. Además, cada bloque
transmitido sería validado por otros nodos y se verificarían las transacciones. De modo que cualquier falsificación
podría detectarse fácilmente.
• Anonimato. Cada usuario puede interactuar con la red blockchain con una dirección generada. Además, un usuario podría
generar muchas direcciones para evitar la exposición de la identidad. Ya no existe una parte central que mantenga la
información privada de los usuarios. Este mecanismo preserva una cierta cantidad de privacidad en las transacciones incluidas
en la cadena de bloques. Tenga en cuenta que blockchain no puede garantizar la preservación perfecta de la privacidad debido
• Auditabilidad. Dado que cada una de las transacciones en la cadena de bloques se valida y registra con una marca de
tiempo, los usuarios pueden verificar y rastrear fácilmente los registros anteriores al acceder a cualquier nodo en la red
distribuida. En la cadena de bloques de Bitcoin, cada transacción se puede rastrear hasta transacciones anteriores de forma
iterativa. Mejora la trazabilidad y la transparencia de los datos almacenados en la cadena de bloques.
Los sistemas blockchain actuales se pueden clasificar aproximadamente en tres tipos: blockchain público, blockchain
privado y blockchain de consorcio (Buterin, 2015). Comparamos estos tres tipos de blockchain desde diferentes
perspectivas. La comparación se muestra en la Tabla 1.
• Determinación de consenso. En blockchain pública, cada nodo podría participar en el proceso de consenso. Y solo un
conjunto seleccionado de nodos es responsable de validar el bloque en la cadena de bloques del consorcio. En cuanto a la
cadena privada, está totalmente controlada por una organización que podría determinar el consenso final.
• Leer permiso. Las transacciones en una cadena de bloques pública son visibles para el público, mientras que el permiso de
lectura depende de una cadena de bloques privada o una cadena de bloques de consorcio. El consorcio o la organización
podría decidir si la información almacenada es pública o restringida.
• Inmutabilidad. Dado que las transacciones se almacenan en diferentes nodos en la red distribuida, es casi imposible
manipular la cadena de bloques pública. Sin embargo, si la mayoría del consorcio o la organización dominante
quiere manipular la cadena de bloques, la cadena de bloques del consorcio o la cadena de bloques privada podría
revertirse o manipularse.
358 Z. Zheng y col.
• Eficiencia. Se necesita mucho tiempo para propagar transacciones y bloques, ya que hay una gran cantidad de nodos en la
red pública de blockchain. Teniendo en cuenta la seguridad de la red, las restricciones sobre la cadena de bloques pública
serían mucho más estrictas. Como resultado, el rendimiento de las transacciones es limitado y la latencia es alta. Con menos
validadores, la cadena de bloques de consorcio y la cadena de bloques privada podrían ser más eficientes.
• Centralizado. La principal diferencia entre los tres tipos de cadenas de bloques es que la cadena de bloques pública está descentralizada, la
cadena de bloques del consorcio está parcialmente centralizada y la cadena de bloques privada está completamente centralizada, ya que
• Proceso de consenso. Todos en el mundo podrían unirse al proceso de consenso de la cadena de bloques pública. A diferencia de
la cadena de bloques pública, tanto la cadena de bloques de consorcio como la cadena de bloques privada tienen permiso. Un
nodo debe estar certificado para unirse al proceso de consenso en un consorcio o una cadena de bloques privada.
Dado que la cadena de bloques pública está abierta al mundo, puede atraer a muchos usuarios. Las comunidades también son muy activas.
Muchas cadenas de bloques públicas surgen día a día. En cuanto a la cadena de bloques del consorcio, podría aplicarse a muchas
aplicaciones comerciales. Actualmente, Hyperledger (hyperledger, 2015) está desarrollando marcos de blockchain de consorcios comerciales.
Ethereum también ha proporcionado herramientas para construir cadenas de bloques de consorcios (ethereum, sf). En cuanto a la cadena de
bloques privada, todavía hay muchas empresas que la implementan por motivos de eficiencia y auditabilidad.
manipular
Eficiencia Bajo Alto Alto
Centralizado No Parcial si
Proceso de consenso Sin permiso Autorizado Autorizado
3 algoritmos de consenso
En blockchain, cómo llegar a un consenso entre los nodos no confiables es una transformación del problema de los generales
bizantinos (BG) (Lamport et al., 1982). En el problema BG, un grupo de generales que comandan una parte del ejército bizantino
rodean la ciudad. El ataque fracasaría si solo una parte de los generales atacara la ciudad. Los generales necesitan comunicarse
para llegar a un acuerdo sobre si atacar o no. Sin embargo, puede haber traidores en general. El traidor podría enviar diferentes
decisiones a diferentes generales. Este es un entorno sin confianza. Cómo llegar a un consenso en un entorno así es un desafío.
También es un desafío para blockchain a medida que se distribuye la red blockchain. En blockchain, no hay un nodo central que
garantice que los libros de contabilidad en los nodos distribuidos sean todos iguales. Los nodos no necesitan confiar en otros
nodos. Así, Se necesitan algunos protocolos para garantizar que los libros de contabilidad de los diferentes nodos sean
coherentes. A continuación, presentamos varios enfoques comunes para llegar a un consenso en la cadena de bloques.
Desafíos y oportunidades de blockchain: una encuesta 359
La prueba de trabajo (PoW) es una estrategia de consenso utilizada en la red Bitcoin (Nakamoto, 2008). POW
requiere un proceso computacional complicado en la autenticación. En POW, cada nodo de la red calcula un valor
hash del encabezado del bloque que cambia constantemente. El consenso requiere que el valor calculado sea
igual o menor que cierto valor dado. En la red descentralizada, todos los participantes deben calcular el valor hash
de forma continua utilizando diferentes nonces hasta que se alcanza el objetivo. Cuando un nodo obtiene el valor
relevante, todos los demás nodos deben con fi rmar mutuamente la exactitud del valor. Después de eso, las
transacciones en el nuevo bloque serían validadas en caso de fraudes. Luego, la colección de transacciones
utilizadas para los cálculos se aprueba como el resultado autenticado, que se indica con un nuevo bloque en la
cadena de bloques.
mineros y el procedimiento POW se llama minería. Dado que el cálculo de la autenticación es un proceso que requiere mucho
tiempo, también se propone un mecanismo de incentivo (por ejemplo, otorgar una pequeña porción de Bitcoins al minero)
(Nakamoto, 2008).
En la red descentralizada, los bloques válidos pueden generarse simultáneamente cuando varios nodos encuentran el nonce
adecuado casi al mismo tiempo. Como resultado, se pueden generar ramas (o bifurcaciones) como se muestra en la Figura 4. Sin
embargo, es poco probable que dos bifurcaciones en competencia generen el siguiente bloque simultáneamente. EnPOWprotocol, una
cadena que se alarga a partir de entonces se juzga como la auténtica. Tome la Figura 4 como ejemplo nuevamente. Considere dos
bifurcaciones creadas por los bloques B11 y G11 validados simultáneamente. Los mineros trabajan en ambas bifurcaciones y agregan el
bloque recién generado a una de ellas. Cuando se agrega un nuevo bloque (digamos B12) al bloque B11, los mineros que trabajan en la
bifurcación G11-G12 cambiarán a B12. El bloque G12 en la horquilla G11-G12 se convierte en un bloque huérfano ya que ya no se
incrementa. En general, después de que se agregue una cierta cantidad de bloques nuevos a la cadena de bloques, es casi imposible
revertir la cadena de bloques para alterar las transacciones. En la cadena de bloques de Bitcoin, cuando se generan aproximadamente
seis bloques, la cadena de bloques relevante se considera la auténtica (por ejemplo, la cadena de bloques B11, B12, B13, B14, B15 y
B16 en la Figura 4). El intervalo de bloque depende de la configuración de diferentes parámetros. El bloque de Bitcoin se genera
aproximadamente cada 10 minutos, mientras que el bloque de Ethereum se genera aproximadamente cada 17 s.
Figura 4 Un escenario de ramas de blockchain (la rama más larga sería admitida como la principal
cadena mientras que el más corto estaría desierto) (ver la versión en línea para los colores)
! "# $% & '(") # $ * + *, -.% "- / $ 01' /" - 2 "1, '" * $ ((' * 1 "$% '
*## * #%
Los mineros tienen que hacer muchos cálculos informáticos en PoW, pero estos trabajos desperdician demasiados recursos. Para
mitigar la pérdida, se han diseñado algunos protocolos de PoW en los que las obras podrían tener algunas aplicaciones secundarias.
Por ejemplo, Primecoin (King, 2013) busca cadenas especiales de números primos que se pueden utilizar para la investigación
matemática. En lugar de quemar electricidad para extraer el bloque POW, la prueba de quema (P4Titan, 2014) pide a los mineros que
envíen
360 Z. Zheng y col.
sus monedas a direcciones donde no pueden canjearse. Al quemar monedas, los mineros tienen la oportunidad de
minar bloques y no necesitan hardware potente como POW.
La prueba de participación (PoS) es una alternativa de ahorro de energía a POW. En lugar de exigir a los usuarios que
encuentren un nonce en un espacio ilimitado, POS requiere que las personas demuestren la propiedad de la cantidad de
moneda porque se cree que las personas con más monedas tendrían menos probabilidades de atacar la red. Dado que la
selección basada en el saldo de la cuenta es bastante injusta, porque la persona más rica es inevitable que domine la red. Como
resultado, se proponen muchas soluciones con la combinación del tamaño de la estaca para decidir cuál forjar el siguiente
bloque. En particular, Blackcoin (Vasin, 2014) usa la aleatorización para predecir el próximo generador. Utiliza una fórmula que
busca el valor hash más bajo en combinación con el tamaño de la participación. Peercoin (King y Nadal, 2012) favorece la
selección de monedas basada en la edad. En Peercoin, Los conjuntos de monedas más antiguos y más grandes tienen una
mayor probabilidad de extraer el siguiente bloque. En comparación con PoW, PoS ahorra más energía y es más efectivo.
Desafortunadamente, como el costo de la minería es casi nulo, los ataques podrían ocurrir como consecuencia. Muchas
blockchains adoptan PoW al principio y se transforman en PoS gradualmente. Por ejemplo, Ethereum planea pasar de Ethash
(una especie de PoW) (Wood, 2014) a Casper (una especie de PoS) (Zam fi r,
2015). Para combinar los beneficios de POW y POS, se propone una prueba de actividad (Bentov et al., 2014). Como prueba de
actividad, un bloque minado debe estar firmado por N mineros para que sea válido. De esa manera, si existe algún propietario del 50%
de todas las monedas, no puede controlar la creación de nuevos bloques por sí mismo. A veces, la apuesta podría ser otras cosas, por
ejemplo, en prueba de capacidad (burstcoin, 2014), los mineros tienen que asignar un gran espacio en el disco duro para extraer el
bloque.
La tolerancia práctica a fallas bizantinas (PBFT) es un algoritmo de replicación para tolerar fallas bizantinas (Miguel y
Barbara, 1999). Hyperledger Fabric (hyperledger, 2015) utiliza PBFT como su algoritmo de consenso, ya que PBFT podría
manejar hasta 1/3 réplicas bizantinas maliciosas. Un nuevo bloque se determina en una ronda. En cada ronda, un primario se
seleccionaría de acuerdo con algunas reglas. Y es el responsable de ordenar la transacción. Todo el proceso se puede
dividir en tres fases: pre-preparado, preparado y cometer. En cada fase, un nodo entraría en la siguiente fase si ha recibido
votos de más de 2/3 de todos los nodos. Por lo tanto, PBFT requiere que la red conozca todos los nodos. Al igual que PBFT,
el protocolo de consenso Stellar (SCP) (Mazieres, 2015) también es un protocolo de acuerdo bizantino. No hay ningún
procedimiento de hash en PBFT. En PBFT, cada nodo tiene que consultar a otros nodos, mientras que SCP les da a los
participantes el derecho a elegir en qué grupo de otros participantes creer. Basado en PBFT, Antshares (antshares,
2016) ha implementado su tolerancia a fallas bizantinas delegada (dBFT). En dBFT, se votan algunos nodos profesionales
para registrar las transacciones en lugar de todos los nodos.
Prueba delegada de participación ( DPOS). Al igual que en POS, los mineros tienen prioridad para generar los bloques de
acuerdo con su participación. La principal diferencia entre POS y DPOS es que POS es una democracia directa, mientras que
DPOS es una democracia representativa. Los interesados eligen a sus delegados para generar y validar un bloque. Con una
cantidad significativamente menor de nodos para validar el bloque, el bloque se pudo con fi rmar rápidamente, haciendo que las
transacciones se con fi rmaran rápidamente. Mientras tanto, los parámetros de la red, como el tamaño del bloque y los intervalos de
bloque, se podrían ajustar. Además, los usuarios no necesitan preocuparse por los delegados deshonestos porque los delegados
podrían ser eliminados fácilmente. DPOS ya se ha implementado y es la columna vertebral de Bitshares (bitshares, nd).
Ondulación ( Schwartz et al., 2014) es un algoritmo de consenso que utiliza subredes de confianza colectiva
dentro de la red más grande. En la red, los nodos se dividen en dos tipos: a
servidor para participar en el proceso de consenso y cliente por solo transferir fondos. A diferencia de que los nodos PBFT
tienen que preguntar a todos los nodos de la red, cada servidor de Ripple tiene una Lista de nodos única (UNL) para consultar.
UNL es importante para el servidor. Al determinar si
Desafíos y oportunidades de blockchain: una encuesta 361
poner una transacción en el libro mayor, el servidor consultaría los nodos en UNL. Si los acuerdos recibidos han alcanzado
el 80%, la transacción se incluirá en el libro mayor. Para un nodo, el libro mayor seguirá siendo correcto siempre que el
porcentaje de nodos defectuosos en UNL sea inferior al 20%.
Tendermint ( Kwon, 2014) es un algoritmo de consenso bizantino. Un nuevo bloque se determina en una ronda. Se
seleccionaría un proponente para transmitir un bloque no confirmado en esta ronda. Entonces, todos los nodos deben ser
conocidos para la selección de proponentes. Puede dividirse en tres pasos:
• Paso previo a la votación. Los validadores eligen si transmiten una nota previa para el bloque propuesto.
• Paso previo al compromiso. Si el nodo ha recibido más de 2/3 de prevotes en el bloque propuesto, transmite un
precommit para ese bloque. Si el nodo ha recibido más de 2/3 de las confirmaciones previas, entra en el paso de
confirmación.
• Comprometerse paso. El nodo valida el bloque y transmite una confirmación para ese bloque. si el nodo ha recibido
2/3 de las confirmaciones, acepta el bloque.
El proceso es bastante similar al PBFT, pero los nodos Tendermint tienen que bloquear sus monedas para convertirse en validadores.
Los diferentes algoritmos de consenso tienen diferentes ventajas y desventajas. La Tabla 2 muestra una comparación
entre diferentes algoritmos de consenso y usamos las propiedades dadas por (Vukolić, 2015).
• Gestión de identidad de nodo. PBFT necesita conocer la identidad de cada minero para seleccionar una primaria en
cada ronda, mientras que Tendermint necesita conocer a los validadores para seleccionar un proponente en cada
ronda. Para PoW, PoS, DPOS y Ripple, los nodos pueden unirse a la red libremente.
• El ahorro de energía. En PoW, los mineros hash en el encabezado del bloque continuamente para alcanzar el valor objetivo. Como
resultado, la cantidad de electricidad requerida para procesar ha alcanzado una escala inmensa. En cuanto a PoS y DPOS, los mineros
todavía tienen que hacer hash en el encabezado del bloque para buscar el valor objetivo, pero el trabajo se ha reducido en gran medida
ya que el espacio de búsqueda está diseñado para ser limitado. En cuanto a PBFT, Ripple y Tendermint, no hay minería en el proceso
• Poder tolerado del adversario. Generalmente, el 51% de la potencia hash se considera el umbral para que uno obtenga el
control de la red. Pero la estrategia de minería egoísta (Eyal y Sirer, 2014) en los sistemas PoW podría ayudar a los mineros
a obtener más ingresos con solo un 25% del poder hash. PBFT y Tendermint están diseñados para manejar hasta 1/3 de
nodos defectuosos. Se ha demostrado que Ripple mantiene la corrección si los nodos defectuosos en un UNL son menos
del 20%.
• Ejemplo. Bitcoin se basa en PoW, mientras que Peercoin es una nueva criptomoneda de punto a punto de igual a igual.
Además, Hyperledger Fabric utiliza PBFT para llegar a un consenso. Bitshares, una plataforma de contratos
inteligentes, adopta DPOS como su algoritmo de consenso. Ripple implementa el protocolo Ripple mientras que
Tendermint diseña el protocolo Tendermint.
362 Z. Zheng y col.
PBFT y Tendermint son protocolos autorizados. Se espera que las identidades de nodo sean conocidas por toda la red,
por lo que podrían usarse en modo comercial en lugar de público. PoW y PoS son adecuados para blockchain pública. El
consorcio o la cadena de bloques privada pueden tener preferencia por PBFT, Tendermint, DPOS y Ripple.
Un buen algoritmo de consenso significa eficiencia, seguridad y conveniencia. Los algoritmos de consenso común actuales todavía
tienen muchas carencias. Se diseñan nuevos algoritmos de consenso con el objetivo de resolver algunos problemas específicos de la
cadena de bloques. La idea principal de PeerCensus (Decker et al., 2016) es desacoplar la creación de bloques y la con fi rmación de
transacciones para que la velocidad de consenso pueda incrementarse signi fi cativamente. Además, Kraft (Kraft, 2016) propuso un
nuevo método de consenso para garantizar que un bloque se genere a una velocidad relativamente estable. Se sabe que la alta tasa de
generación de bloques compromete la seguridad de Bitcoin. Por lo tanto, se propone la regla de selección de cadena de subárbol
codicioso más pesado observado (GHOST) (Sompolinsky y Zohar, 2013) para resolver este problema. En lugar del esquema de rama
más largo, GHOSTweights las ramas y los mineros podrían elegir el mejor a seguir. Chepurnoy et al. (Chepurnoy et al., 2016)
propusieron un nuevo algoritmo de consenso para los sistemas de cadena de bloques de igual a igual en el que cualquier persona que
proporcione pruebas no interactivas de recuperabilidad de las instantáneas de estado pasadas está de acuerdo en generar el bloque.
En un protocolo de este tipo, los mineros solo tienen que almacenar encabezados de bloques antiguos en lugar de bloques completos.
4 Aplicaciones de blockchain
Existe una diversidad de aplicaciones de la tecnología blockchain. En esta sección, resumimos varias aplicaciones típicas de
blockchain. Aproximadamente clasificamos las aplicaciones de blockchain en finanzas en la Sección 4.1, IoT en la Sección
4.2, servicios públicos y sociales en la Sección 4.3, sistema de reputación en la Sección 4.4 y seguridad y privacidad en la
Sección 4.5. La Figura 5 ilustra 5 dominios de aplicación representativos de la cadena de bloques.
Desafíos y oportunidades de blockchain: una encuesta 363
Figura 5 Dominios de aplicación representativos de blockchain (consulte la versión en línea para ver los colores)
Servicios financieros
Comercio electrónico
Seguridad Seguridad y privacidad
y IoT ...
Intimidad Blockchain
(Aplicaciones)
Público y
Reputación Social Registro de tierras
Sistema Servicio
El ahorro de energía
Académica Educación
Comunidad web Derecho a la libertad de expresión
... ...
4.1 Finanzas
• Servicios financieros. La emergencia de los sistemas blockchain como Bitcoin (Nakamoto, 2008) y (Hyperledger,
2015) ha tenido un gran impacto en los servicios financieros y empresariales tradicionales. Peters y col. (Peters
y Panayi, 2015) discutieron que blockchain tiene el potencial de alterar el mundo de la banca. La tecnología
blockchain podría aplicarse a muchas áreas, incluida la compensación y liquidación de activos financieros, etc.
Además, Morini (2016) mostró que existen casos comerciales reales como la garantía de derivados financieros
que podrían aprovechar blockchain para reducir costos y riesgos. Blockchain también ha llamado mucho la
atención de las grandes empresas de software: Microsoft Azure (azure, 2016) e IBM (ibm, 2016) están
comenzando a ofrecer Blockchain-as-a-Service.
• Mercado financiero P2P. Blockchain también podría ayudar a construir un mercado financiero P2P de una manera segura
y confiable. Noyes exploró formas de combinar peer-to-peer
364 Z. Zheng y col.
mecanismos y protocolos de computación multiparte para crear un mercado MPC (computación multipartita)
financiero P2P (Noyes, 2016b). El mercado de MPC basado en blockchain permite transferir tareas
computacionales a una red de procesadores pares anónimos.
• Gestión de riesgos. El marco de gestión de riesgos juega un papel importante en la tecnología financiera (FinTech) y
ahora se puede combinar con blockchain para funcionar mejor. Pilkington (Pilkington, 2016) proporcionó un marco
novedoso de gestión de riesgos, en el que se utiliza la tecnología blockchain para analizar el riesgo de inversión en el
escenario luxemburgués. Los inversores que hoy en día mantienen valores a través de cadenas de custodios tienden a
enfrentar el riesgo de cualquiera de estas fallas. Con la ayuda de blockchain, las inversiones y las garantías pueden
decidirse rápidamente en lugar de pasar por una consideración a largo plazo. Micheler y Heyde indicaron en Micheler y
von der Heyde (2016) que un nuevo sistema combinado con blockchain puede reducir el riesgo de custodia y lograr el
mismo nivel de seguridad transaccional. Además, El contrato inteligente basado en blockchain permite a las
organizaciones autónomas descentralizadas (DAO) participar en colaboraciones entre empresas y trabajo. Se propuso un
modelo de conflicto DAO-GaaS altamente confiable (Norta et al., 2015) para salvaguardar las reglas de coherencia
inducidas por la semántica empresarial.
Internet de las cosas (IoT), una de las tecnologías de la información y la comunicación (TIC) más prometedoras, está
aumentando recientemente. Se propone que IoT integre las cosas (también llamadas objetos inteligentes) en Internet y
proporciona a los usuarios varios servicios (Atzori et al., 2010; Miorandi et al., 2012). Las aplicaciones asesinas típicas
de IoT incluyen la gestión logística con tecnología de identificación por radiofrecuencia (RFID) (ISO, 2013), hogares
inteligentes (Dixon et al., 2012), e-health (Habib et al., 2015), redes inteligentes. (Fan et al., 2013), Industria marítima
(Wang et al., 2015), etc.
• Comercio electrónico. Zhang y Wen (2015) proponen un nuevo modelo de comercio electrónico de IoT y realizan la transacción de
propiedad inteligente basada en blockchain y contrato inteligente. En este modelo, las corporaciones autónomas distribuidas
(DAC) se adoptan como una entidad de transacción descentralizada. Las personas comercian con DAC para obtener monedas e
• Seguridad y privacidad. La preservación de la seguridad y la privacidad es otra preocupación importante para la industria
de IoT. Blockchain también puede ayudar a mejorar la privacidad en las aplicaciones de IoT. En particular, Hardjono y
Smith (2016) propusieron un método de preservación de la privacidad para poner en servicio un dispositivo de IoT en un
ecosistema de nube. Más específicamente, se propuso una nueva arquitectura en Hardjono y Smith (2016) para ayudar
al dispositivo a probar su procedencia de fabricación sin la autenticación de un tercero y se le permite registrarse de
forma anónima. Además, en IBM (2015), IBM dio a conocer su prueba de concepto de Telemetría Peer-to-Peer
Autónoma Descentralizada (ADEPT), que es un sistema que utiliza tecnologías blockchain para construir una red
distribuida de dispositivos. En ADEPT, los electrodomésticos en el hogar podrían identificar problemas operativos y
recuperar actualizaciones de software por sí mismos.
• Registro de tierras. Una de las aplicaciones típicas de blockchain en los servicios públicos es el registro de tierras (NRI,
2015), en el que la información de la tierra, como el estado físico y los derechos relacionados, puede registrarse y
publicarse en blockchains. Además, cualquier cambio realizado en el terreno, como la cesión de terrenos o el
establecimiento de una hipoteca, puede registrarse y gestionarse en blockchains y, en consecuencia, mejorar la e fi
ciencia de los servicios públicos.
• El ahorro de energía. Además, las cadenas de bloques se pueden utilizar en energía verde. Gogerty y Zitoli
propusieron la solarcoin (Gogerty y Zitoli, 2011) para fomentar el uso de energías renovables. En particular, solarcoin
es un tipo de moneda digital que recompensa a los productores de energía solar. Además de la forma habitual de
obtener monedas a través de la minería, la fundación solarcoin podría otorgar solarcoins siempre que haya generado
la energía solar.
• Educación. Blockchain se diseñó originalmente para permitir que las transacciones de divisas se lleven a cabo en un
entorno sin confianza. Sin embargo, si consideramos el proceso de aprendizaje y enseñanza como la moneda, la
tecnología blockchain puede potencialmente aplicarse al mercado educativo en línea. en Devine (2015), se propuso el
aprendizaje blockchain. En el aprendizaje de blockchain, los maestros podrían empaquetar y colocar bloques en
blockchain y los logros de aprendizaje podrían considerarse monedas.
• Derecho a la libertad de expresión. Además, blockchain se puede utilizar para proteger la infraestructura de Internet, como DNS
e identidades. Por ejemplo, Namecoin (namecoin, 2014) es una tecnología experimental de código abierto que mejora la
descentralización, la seguridad, la resistencia a la censura, la privacidad y la velocidad del DNS y las identidades (namecoin,
2014). Protege los derechos de libertad de expresión en línea al hacer que la web sea más resistente a la censura.
Las cadenas de bloques también se pueden utilizar para otros servicios públicos, como el registro de matrimonios, la gestión de
patentes y los sistemas de impuestos sobre la renta (Akins et al., 2013). En los nuevos servicios públicos integrados con blockchains,
los dispositivos móviles con firma digital incrustada pueden reemplazar los sellos que se colocarán en los documentos, que se envían
a los departamentos administrativos. De esta manera, se puede ahorrar mucho papeleo.
La reputación es una medida importante de cuánto confía la comunidad en usted. Cuanto mayor sea su reputación, más digno de
confianza será considerado por los demás. La reputación de una persona puede evaluarse en función de sus transacciones e
interacciones anteriores con la comunidad. Hay un número creciente de casos de falsificación de registros de reputación personal.
Por ejemplo, en el comercio electrónico, muchos proveedores de servicios inscriben a una gran cantidad de clientes falsos para
lograr una alta reputación. Blockchain puede potencialmente resolver este problema.
• Académica. La reputación es importante para los académicos. Sharples y Domingue (2015) propusieron un sistema
distribuido basado en blockchain para el registro educativo y la reputación. Al principio, cada institución y trabajador
intelectual recibiría un premio inicial de moneda de reputación educativa. Una institución podría premiar a un personal
transfiriendo algunos registros de reputación al personal. Dado que las transacciones se almacenan en blockchain,
todo el cambio de reputación podría detectarse fácilmente.
• Comunidad web. La capacidad de evaluar la reputación de un miembro en una comunidad web es muy importante.
Carboni (2015) propuso un modelo de reputación basado en
366 Z. Zheng y col.
blockchain, en el que se firmará un vale si el cliente está satisfecho con el servicio y le gustaría dar una buena
retroalimentación. Después de firmar un cupón, un proveedor de servicios debe tomar un 3% adicional del pago a la red como
tarifa de votación para desalentar el ataque de Sybil. La reputación de un proveedor de servicios se calcula en función del
monto de la tarifa de voto. Dennis y Owen (2015) propusieron un nuevo sistema de reputación que es prácticamente aplicable a
múltiples redes. En particular, crearon una nueva cadena de bloques para almacenar el valor de reputación de una sola
dimensión (es decir, 0 o 1) de las transacciones completadas. Tome el intercambio de archivos como ejemplo. Entidad UNA envía
un archivo a la entidad SEGUNDO. Al recibir el archivo, segundo envía una transacción que consta de la puntuación, el hash
del archivo y la clave privada de segundo para verificar la identidad. Entonces, los mineros contactan UNA y segundo para
confirmar que la transacción se realiza sin sospechas. Dado que las transacciones se almacenan en blockchain, los registros
de reputación son casi imposibles de alterar.
• Mejora de la seguridad. Hemos visto la proliferación de varios dispositivos móviles y varios servicios móviles, que también
están exhibiendo su vulnerabilidad a los nodos maliciosos. Hay una serie de filtros anti-malware propuestos para detectar
los archivos sospechosos a través de esquemas de coincidencia de patrones, que un servidor central almacena y actualiza
los patrones de virus. Sin embargo, estas contramedidas centralizadas también son vulnerables a atacantes
malintencionados. Blockchain puede ayudar potencialmente a mejorar la seguridad de las redes distribuidas. En particular,
Charles (Noyes, 2016a) propuso un nuevo entorno anti-malware llamado BitAV, en el que los usuarios pueden distribuir los
patrones de virus en blockchain. De esta manera, BitAV puede mejorar la tolerancia a fallas. Se muestra en Noyes (2016a)
que BitAV puede mejorar la velocidad de escaneo y mejorar la confiabilidad de fallas (es decir, menos susceptible a
ataques de denegación de servicio dirigidos). Las tecnologías Blockchain también se pueden utilizar para mejorar la
confiabilidad de la infraestructura de seguridad. Por ejemplo, las infraestructuras de clave pública (PKI) convencionales a
menudo son susceptibles a un punto único de falla debido a fallas de hardware y software o ataques maliciosos. Como se
muestra en Axon (2015), blockchain se puede utilizar para construir una PKI consciente de la privacidad y, al mismo
tiempo, mejorar la confiabilidad de las PKI convencionales.
• Protección de la privacidad. Además del creciente riesgo de exposición de nuestros datos privados a software malicioso,
varios proveedores de servicios móviles y redes sociales están recopilando nuestros datos confidenciales. Por ejemplo,
Facebook ha recopilado más de 300 petabytes de datos personales desde sus inicios (Vagata y Wilfong, 2014). Por lo
general, los datos recopilados se almacenan en servidores centrales de proveedores de servicios, que son susceptibles a
ataques maliciosos. Blockchain tiene el potencial de mejorar la seguridad de los datos sensibles a la privacidad. en Zyskind
et al. (2015), Zyskind et al. proponer un sistema de gestión de datos personales descentralizado que garantice al usuario la
propiedad de sus datos. Este sistema está implementado en blockchain. El sistema puede proteger los datos contra estos
problemas de privacidad:
También se propuso un sistema similar basado en la tecnología blockchain para distribuir de forma segura datos
confidenciales de manera descentralizada en ethos (2014).