Wady i zalety Blockchain

Udostępnij
Copied to clipboard!
Posłuchaj tego artykułu
00:00 / 00:00

Większość sieci blockchain zaprojektowanych jest jako zdecentralizowane bazy danych, które działają w formie rozproszonych cyfrowych ksiąg danych. Księgi te są w stanie rejestrować i przechowywać dane w tzw. blokach, które z kolei są zorganizowane w porządku chronologicznym i połączone ze sobą za pomocą dowodów kryptograficznych. Pojawienie się technologii blockchain przyniosło wiele korzyści oraz nowych możliwości w różnych branżach, zapewniając zwiększone bezpieczeństwo w ramach środowiska niewymagającego wzajemnego zaufania jego uczestników do siebie.

Jednakże zdecentralizowany charakter technologii blockchain niesie za sobą również pewne wady. Na przykład, w porównaniu do tradycyjnych scentralizowanych baz danych, sieci blockchain cechują się ograniczoną wydajnością i wymagają zdecydowanie większych zasobów pamięci do poprawnego działania.


Zalety

Rozproszony charakter (ang. Distributed)

Ponieważ dane w sieci blockchain najczęściej przechowywane są na tysiącach urządzeń w ramach tzw. rozproszonej sieci węzłów, system oraz same dane są wysoce odporne na awarie techniczne i ataki. Każdy węzeł uczestniczący w sieci jest w stanie replikować i przechowywać swoją kopię bazy danych, a co za tym idzie fizycznie nie istnieje pojedynczy punkt awarii: innymi słowy odłączenie się od sieci lub awaria pojedynczego węzła nie wpływa na dostępność lub bezpieczeństwo całej sieci.

W przeciwieństwie do sieci blockchain wiele konwencjonalnych typów baz danych opiera się na jednym lub zaledwie kilku serwerach przez co są one bardziej narażone na awarie techniczne i cyberataki.

Stabilność (ang. stability)

Odwrócenie kolejności transakcji lub modyfikacja informacji zawartych w potwierdzonych już w sieci blockchain blokach jest bardzo mało prawdopodobna. Praktycznie oznacza, że po zarejestrowaniu danych w łańcuchu bloków bardzo trudno jest je z niego usunąć lub zmienić ich wartości. To właśnie dzięki tej cesze blockchain identyfikowany jest jako świetna technologia do przechowywania zapisów finansowych lub innych danych, w których wymagana jest transparentność. Łańcuch bloków cechuje się również tym, że każda zmiana może być śledzona oraz jest trwale zapisywana w księdze, która jest zarówno rozproszona jak i publiczna.

Przykładowe zastosowanie: firma może wykorzystać technologię blockchain, aby zapobiegać nieuczciwym zachowaniom ze strony swoich pracowników. W takim scenariuszu blockchain może zapewnić firmie bezpieczny i stabilny zapis wszystkich transakcji finansowych, które mają miejsce na rachunkach firmowych. Dzięki temu, ukrywanie podejrzanych transakcji finansowych przez nieuczciwego pracownika stanie się wręcz niemożliwe.


System niewymagający wzajemnego zaufania (ang. trustless System)

W większości tradycyjnych systemów płatności transakcje są zależne nie tylko od dwóch zaangażowanych stron danej transakcji, ale także od pośrednika - takiego jak np. bank, firmy wydającej karty kredytowe/debetowe czy dostawcy usług płatniczych. Blockchain eliminuje konieczność występowania tzw. pośrednika (ang. third-party), ponieważ weryfikacją transakcji zajmuje się rozproszona sieć węzłów w procesie nazywanym kopaniem (ang. mining). To właśnie z tego powodu Blockchain często określany jest jako system typu “Trustless”.

W związku z powyższym blockchain eliminuje konieczność uzyskania, a następnie utrzymania zaufania do jednej lub kilku organizacji, a także zmniejsza ogólne koszty i opłaty transakcyjne poprzez wycięcie pośredników i stron trzecich.


Wady

Ataki typu 51%

Algorytm konsensusu Proof of Work, który stoi u podstaw zabezpieczeń sieci blockchain Bitcoin, przez lata swojego funkcjonowania okazał się bardzo skuteczną zaporą obronną. Istnieje jednak kilka potencjalnych rodzajów ataków, które skutecznie można przeprowadzić przeciwko sieciom blockchain. Atak typu 51% jest jednym z najczęściej wymienianych wektorów ataku. Ma on miejsce miejsce, jeśli jedna jednostka lub grupa jednostek (węzłów) zdoła kontrolować ponad 50% mocy obliczeniowej sieci. W takiej sytuacji atakujący zyskuje możliwość zakłócenia działania sieci poprzez celowe wykluczenie wybranych węzłów lub co gorsza modyfikację kolejności transakcji w łańcuchu bloków.

Pomimo tego, że tego typu atak faktycznie może mieć miejsce, w dotychczasowej historii Bitcoina nie udało się jeszcze odnotować żadnej udanej próby przeprowadzenia ataku typu 51%. Dzieje się tak, ponieważ wraz ze wzrostem sieci rośnie również jej bezpieczeństwo. Czym większa jest sieć (czyt. czym więcej węzłów w niej uczestniczy) tym bardziej mało prawdopodobne jest, że jacykolwiek górnicy zainwestują duże ilości pieniędzy i zasobów obliczeniowych, aby zaatakować Bitcoina, ponieważ są oni lepiej nagradzani za uczciwe działanie i zabezpieczenie sieci przed atakami. Ponad to, udany atak typu 51% umożliwiłby atakującemu zmodyfikować jedynie ostatnie transakcje, a dodatkowo jedynie na krótki czas, ponieważ wszystkie bloki w łańcuchu połączone są ze sobą za pomocą dowodów kryptograficznych (zmiana starszych bloków wymagałaby posiadania niedostępnych na dzień dzisiejszy zasobów mocy obliczeniowej). Sieć blockchain Bitcoina dzięki ogromnej społeczności jest również odporna na inne wektory ataków, a co ważne potrafi również szybko przygotować odpowiednią odpowiedź (zabezpieczenie, łatkę) na trwający atak.


Modyfikacja danych

Kolejną wadą systemów blockchain jest to, że po dodaniu danych do łańcucha bloków, bardzo trudno jest je zmodyfikować. Chociaż trwałość danych jest jedną z zalet blockchain, nie zawsze okazuje się ona dobrą cechą. Zmiana danych lub kodu blockchain jest zwykle bardzo wymagająca i często wymaga dokonania się tzw. Hard forku, którego efektem ubocznym jest dosłowne sklonowanie sieci, wprowadzenie poprawki/zmiany, a następnie porzucenie pierwszej wersji łańcucha - podatnej na wybrane zagrożenie lub zawierającej zapisy danych, które wymusiły dokonanie się forku.


Klucze prywatne

Blockchain aby dać użytkownikom prawo własności do jednostek kryptowalut (lub jakichkolwiek innych danych blockchain) korzysta z kryptograficznych kluczy prywatnych (ang. public-key). Każde konto (lub adres) w sieci blockchain składa się z dwóch kluczy: klucza publicznego (który może być współdzielony z innymi uczestnikami sieci) oraz klucza prywatnego (który powinien być trzymany w tajemnicy). Użytkownicy potrzebują klucza prywatnego, aby uzyskać dostęp do swoich funduszy, co oznacza, że działają oni jak własny bank. Jeśli użytkownik straci swój klucz prywatny, pieniądze zostaną bezpowrotnie utracone i nikt nie będzie w stanie ich odzyskać.


Niewielka wydajność

Sieci blockchainy, szczególnie te oparte o algorytm Proof of Work, są wysoce nieefektywne. Dzieje się tak ponieważ sam proces wydobycia bloków jest już z założenia bardzo konkurencyjny - średnio co dziesięć minut praca zaledwie jednego górnika jest wynagradzana, a praca każdego innego górnika zostaje zmarnowana. Co więcej, górnicy nieustannie dążą do zwiększania posiadanej przez nich mocy obliczeniowej aby mieć większą szansę na znalezienie prawidłowego hashu dla nowego bloku. To z kolei sprawiło, że zasoby wykorzystywane przez sieć Bitcoin znacznie wzrosły w ciągu ostatnich kilku lat. Obecnie proces wydobycia Bitcoinów zużywa więcej energii niż całe kraje jak np. Dania, Irlandia czy Nigeria.


Pamięć

Rejestry sieci blockchain mają tendencję do pochłaniania coraz większej ilości pamięci. Pełna księga bloków i transakcji Bitcoin waży obecnie około 200 GB. Obecny wzrost rozmiaru blockchain wydaje się przewyższać wzrost pojemności dysków twardych, co z kolei może sprawić, że sieć może utracić wybrane węzły, jeśli księga stanie się zbyt duża, by użytkownicy mogli ją pobierać i samodzielnie przechowywać.


Wnioski

Pomimo wad, technologia blockchain ma pewne wyjątkowe zalety i na pewno zostanie z nami na dłużej. W dalszym ciągu zarówno przed nami jak i całą społecznością blockchain jest jeszcze długa droga do ostatecznego przyjęcia się technologii do tzw. głównego nurtu (ang. mainstream). Co jednak ważne, w coraz większej ilości branż zauważalny jest wzrost zainteresowania technologią oraz radzenia sobie z jej zaletami i wadami. Najbliższe lata najpewniej owocować będą w dużą ilością eksperymentów ze strony zarówno firm, jak i rządów, aby móc odpowiedzieć na pytanie, gdzie można ją zastosować oraz gdzie okaże się najbardziej przydatna.

Loading