" /> BLOCKCHAIN Integrità dei dati - INTEROPERABILITY BLOCKCHAIN CENTER
  • Ven. Set 18th, 2020

INTEROPERABILITY BLOCKCHAIN CENTER

#INNOVAZIONE #COCREAZIONE #OLARCHIE

BLOCKCHAIN Integrità dei dati

  • Home
  • BLOCKCHAIN Integrità dei dati

Panoramica

L’integrità dei dati è la proprietà che i dati utilizzati in una soluzione sono corretti, affidabili e utili per tutti i partecipanti. Il termine “integrità dei dati” viene qui utilizzato in senso lato onnipresente nel mondo della catena di approvvigionamento, riferendosi non solo a una resistenza alla modifica involontaria dei dati, ma anche alla completezza, tempestività e accuratezza dei dati per tutta la loro vita.

Questo modulo copre le considerazioni tipiche relative alla garanzia che i dati utilizzati in una soluzione blockchain siano corretti, affidabili, tempestivi per tutti i partecipanti e conservati dal punto di creazione dei dati al punto di utilizzo sulla blockchain. Questo modulo sottolinea che la tecnologia blockchain non garantisce necessariamente l’accuratezza dei dati immessi sulla catena. Sottolinea che esistono effettivamente più fasi e passaggi in cui l’integrità dei dati può essere compromessa.

L’importanza dell’integrità dei dati e dei requisiti chiave

Quali sono i requisiti chiave per raggiungere l’integrità dei dati in un contesto blockchain?

L’integrità dei dati non è una novità per l’industria della catena di approvvigionamento: l’acquisizione di dati pertinenti con integrità è stata una priorità per molto tempo. L’uso di una blockchain, tuttavia, non garantisce l’accuratezza dei dati dei dati immessi sulla catena, in base alla progettazione. Tuttavia, la blockchain protegge specificamente dalla manipolazione dei dati, che è immutabile una volta che viene inserito nel libro mastro condiviso. Una volta che i dati sono stati inseriti e confermati attraverso il processo di consenso, la tecnologia blockchain fornisce una forte protezione da ulteriori cambiamenti, poiché tali cambiamenti sarebbero facilmente rilevabili dagli altri partecipanti alla rete. Pertanto, la blockchain aiuta a stabilire un livello più elevato di tracciabilità e verificabilità dei dati in modo che qualsiasi dato inserito in modo inesatto prima del consenso possa risalire alla sua origine. [95]

Come ogni soluzione della catena di approvvigionamento, anche le blockchain devono essere progettate per l’integrità dei dati; altrimenti la soluzione sarà fragile nel migliore dei casi e completamente non funzionante nel peggiore dei casi. Questo modulo discute le sfide all’integrità dei dati che si presentano in una blockchain e nella distribuzione della catena di approvvigionamento e offre risposte sfumate e quadri di pensiero per guidare i decisori lungo questo processo.

Poiché lo scopo dell’utilizzo di una blockchain è quello di raccogliere e gestire i dati in modo utile per i partecipanti, è un dato di fatto che i dati utilizzati devono essere accurati, affidabili e tempestivi. Il raggiungimento dell’integrità dei dati all’interno delle applicazioni blockchain è sostanzialmente composto da tre requisiti: integrità dell’origine dei dati, integrità dell’oracolo e integrità del gemello digitale (Figura 9.1 – Requisiti di integrità dei dati).

Il raggiungimento dell’integrità dei dati all’interno delle applicazioni blockchain è sostanzialmente composto da tre pilastri: integrità dell’origine dei dati, integrità dell’oracolo e integrità del gemello digitale.

Requisiti di integrità dei dati
Figura 9.1 – Requisiti di integrità dei dati

Integrità dell’origine dei dati: un malinteso comune è che l’uso di una blockchain da solo può garantire l’integrità dei dati. Tuttavia, anche se le blockchain possono prevenire in modo affidabile la modifica non rilevata dei dati una volta che sono confermati sulla catena, le blockchain applicheranno questo solo sui dati che vengono forniti. Se i dati non sono precisi all’inizio, renderli immutabili memorizzandoli su una blockchain non offre alcun vantaggio: “immondizia, immondizia”.

La tecnologia blockchain non può risolvere per il fattore umano. Se qualcuno immette dati di immondizia su una blockchain, quell’immondizia viene registrata per sempre e può inavvertitamente diventare una fonte di verità imperfetta. Pertanto, un’analisi dell’igiene dei dati è un precursore fondamentale per qualsiasi distribuzione blockchain.

Sheila Warren , Platform Head – Blockchain, Digital Currency and Data Policy, World Economic Forum

Pertanto, è chiaro che, al fine di garantire l’integrità dei dati in una soluzione blockchain e di supply chain, l’accuratezza e l’affidabilità dei dati devono essere preservate dal punto di creazione al punto di utilizzo sulla blockchain. Questo è indicato come integrità dell’origine dei dati. Una mancanza di integrità dell’origine dei dati impedirà ai partecipanti alla blockchain di trarre informazioni utili dai dati sulla blockchain, poiché i dati stessi sono difettosi.

Al fine di garantire l’integrità dei dati in una soluzione blockchain e di supply chain, l’accuratezza e l’affidabilità dei dati devono essere preservate dal punto di creazione al punto di utilizzo sulla blockchain.

Integrità Oracle: Un passaggio comune in cui possono verificarsi problemi è nel punto di invio alla blockchain. Poiché le blockchain stesse non possono accedere direttamente alle informazioni sul mondo reale come lo stato di una spedizione, le condizioni meteorologiche e i prezzi delle materie prime, le blockchain devono fare affidamento su terze parti per inviare queste informazioni, comunemente denominate oracoli. L’entità che invia le informazioni (l’oracolo) è spesso la stessa entità che fornisce i dati (il fornitore o l’origine dei dati). In entrambi i casi, questi oracoli sono attendibili. A seconda dell’ambiente in cui opera la soluzione blockchain, è necessario prestare attenzione a garantire che gli oracoli non abbiano modificato o omesso i dati prima dell’invio alla blockchain. Questo è indicato come integrità dell’oracolo.

Questi concetti sembrano simili al “Problema Oracle”. Qual è la differenza?

Questo problema di garantire l’accuratezza e la correttezza dei dati nel momento in cui vengono inviati alla blockchain è ampiamente definito nel settore blockchain come “Problema Oracle”. Questa è semplicemente una convenzione di denominazione diversa. I termini “integrità dell’origine dei dati” e “integrità dell’oracolo” sono utilizzati per riflettere il fatto che la sicurezza dell’oracolo è solo uno dei componenti della soluzione globale, che per raggiungere l’obiettivo più ampio dell’integrità dei dati è necessario ripensare a dove sono stati creati i dati innanzitutto.

Integrità del gemello digitale: Infine, è comune per blockchain e soluzioni per la catena di fornitura rappresentare oggetti del mondo reale come materiali e prodotti sulla blockchain in una forma digitale come un token. Questa rappresentazione digitale viene definita “gemello digitale” dell’oggetto del mondo reale. L’idea è che utili dati del mondo reale sull’oggetto, come la sua identità, posizione attuale e altre metriche, possano essere collegati a questo gemello digitale al fine di fornire utili spunti sulla condizione di questi oggetti nel mondo reale, e aggiornato al variare delle condizioni. Le ovvie preoccupazioni con questo progetto sono se i dati allegati al gemello digitale presentino una visione accurata e tempestiva dell’oggetto fisico e se il legame tra l’oggetto fisico e il gemello digitale possa essere stato compromesso. Queste considerazioni costituiscono del tutto la proprietà dell’integrità del gemello digitale. Una mancanza di integrità del gemello digitale farà sì che i gemelli digitali non rappresentino più una rappresentazione accurata della realtà, il che può impedire il rilevamento di oggetti smarriti, rubati e contraffatti.

Che dire dei dati off-chain?

È pratica comune nelle distribuzioni blockchain archiviare il digest hash dei dati sulla catena anziché i dati stessi quando il set di dati è particolarmente grande, forse includendo documenti, immagini, video, lunghe stringhe di testo o altri elementi. Memorizzare tutto questo sulla blockchain può portare a un blocco gonfio.

Per risolvere questo problema, il set di dati più grande può essere archiviato da qualche parte fuori catena, sia in un database condiviso, in un’altra blockchain o in una rete peer-to-peer come InterPlanetary File System (IPFS). Gli hash on-chain dei dati possono quindi aiutare una blockchain a fare riferimento ai dati off-chain secondo necessità.

Questa disposizione garantisce che le modifiche indesiderate ai dati non rimarranno inosservate, ma gli stessi problemi, considerazioni e soluzioni rilevanti per l’integrità dei dati rimangono validi. I dati devono ancora essere convalidati in qualche modo, ma poiché i contratti intelligenti sulla blockchain non possono farlo direttamente, la convalida deve essere completata da un diverso componente architettonico come i client degli utenti partecipanti o anche da un’esecuzione attendibile.

Poiché una modifica relativamente semplice della configurazione è sufficiente per rispondere a questa preoccupazione, l’integrità dei dati per i dati on-chain vs off-chain non sarà discussa ulteriormente. Il modulo Protezione dati copre ulteriori informazioni sull’approccio off-chain per proteggere i dati.

Il resto di questo modulo discute questi requisiti in modo più dettagliato e presenta soluzioni per ciascuno, con un’enfasi su tecniche e soluzioni specifiche per le implementazioni basate su blockchain.

La pipeline di dati – dalla creazione alla conferma

In che modo esattamente i dati si spostano dal punto di origine a una rete blockchain? Dove si dovrebbero cercare potenziali violazioni dell’integrità dei dati?

In ogni soluzione blockchain che si basa su dati esterni, i dati vengono originati, inviati alla blockchain da un oracolo e infine confermati e resi utilizzabili per le applicazioni blockchain. Al fine di chiarire il pensiero attorno a questo processo e sensibilizzare sulle minacce comuni all’integrità dei dati, è utile concettualizzare i dati come fluenti lungo una pipeline che comprende varie fasi di elaborazione (Figura 9.2 – Diverse fasi del ciclo di vita dei dati).

Diverse fasi del ciclo di vita dei dati
Figura 9.2 – Diverse fasi del ciclo di vita dei dati

Fasi della pipeline di dati:

  • Creazione / Pulizia : vengono eseguite misurazioni e vengono prodotti dati grezzi. Può presentarsi sotto forma di numeri, testo, immagini, video o altri formati strutturati e non strutturati. Può essere immesso manualmente da esseri umani o raccolto automaticamente da computer e dispositivi o entrambi. I dati vengono puliti, migliorandone l’utilità, che può includere garanzia di qualità, standardizzazione, analisi e conversione in formati utilizzabili. C’è sempre un essere umano o un’organizzazione coinvolta nella raccolta dei dati, con diverse motivazioni per farlo.
  • Storage / Gateway : i dati vengono archiviati da qualche parte. I dati possono o meno essere archiviati dalla stessa entità che li ha prodotti. Se necessario, è reso accessibile alle parti interessate, tramite alcuni gateway, che si tratti di un sito Web, di un download di database, di un’interfaccia di programmazione dell’applicazione (API) o semplicemente di un accesso fisico ai record cartacei. Di solito, una richiesta di dati attraverso questo gateway restituisce semplicemente una serie di dati esistenti, ma in alcuni casi possono essere eseguite anche altre operazioni.
  • Oracolo: L’oracolo collega il gateway dati alla blockchain. Potrebbe trattarsi della stessa o diversa entità del creatore dei dati o dell’entità che li ha archiviati e resi accessibili. L’oracolo prende i dati dal gateway dati, li incapsula in una transazione blockchain, li firma e trasmette la transazione alla rete del nodo della blockchain, utilizzando un client blockchain. Un oracolo ascolterà spesso anche le richieste di dati dalla rete blockchain e inoltrerà queste richieste al gateway dati. Ad esempio, un sistema di corriere di spedizione può svolgere un ruolo attivo come oracolo in una soluzione blockchain, ascoltando le richieste di aggiornamenti di spedizione e rispondendo di conseguenza. Però,
  • Rete del nodo Blockchain : la transazione è sottoposta al processo di consenso, viene archiviata in un blocco e infine confermata sulla rete Blockchain . I dati sono memorizzati in una variabile in alcuni contratti intelligenti sulla blockchain e possono essere utilmente consumati o referenziati da altri contratti intelligenti e utenti.

Poiché ogni fase della pipeline di dati si basa su quanto fornito dalla fase precedente, l’integrità dei dati richiede che ogni fase della pipeline sia sicura, affidabile e resistente a malfunzionamenti o abusi.

Ad esempio, anche se un computer affidabile, ben protetto e senza compromessi funge da oracolo, l’integrità dei dati forniti verrebbe comunque violata se dipendesse da misurazioni effettuate da un sensore rotto o manomesso nel punto di creazione di dati. Pertanto, al fine di garantire l’integrità dei dati, l’accuratezza e l’affidabilità dei dati devono essere mantenute dal punto di origine fino al punto di utilizzo sulla blockchain.

Poiché la sicurezza di ogni fase della pipeline è un prerequisito, è anche importante implementare le buone pratiche di sicurezza informatica. Fare riferimento al modulo Cybersecurity per ulteriori discussioni e approcci per migliorare la cybersecurity attraverso una soluzione.

Difetti nella pipeline di dati

Cosa potrebbe causare l’accuratezza dei dati inviati alla blockchain? Cosa potrebbe andare storto in ogni fase della pipeline di dati?

Gli elenchi seguenti hanno lo scopo di esemplificare i tipi di rischi di integrità dei dati che i decisori dovrebbero prendere in considerazione quando progettano i propri casi d’uso. Gli errori di integrità dei dati sono altamente specifici per ogni caso, quindi questi elenchi dovrebbero essere usati come ispirazione per aiutare a identificare potenziali sfide uniche per il caso d’uso dell’organizzazione, piuttosto che come categorie esaustive di tutti i possibili errori.

Difetti benigni

La maggior parte dei problemi nella pipeline di dati tende ad essere errori benigni, il che significa che sono involontari e non motivati ​​da intenzioni dannose.

Esempi di guasti benigni nella pipeline di dati
Tabella 9.1 – Esempi di guasti benigni nella pipeline di dati

Difetti dannosi

Gli errori dannosi si verificano molto meno frequentemente, ma è importante considerare se la distribuzione blockchain opera in un ambiente altamente contraddittorio, a bassa fiducia o se la posta in gioco è alta. Ad esempio, se si utilizza una blockchain per la condivisione dei dati in tempo reale tra partner commerciali di fiducia, è probabile che le protezioni contro comportamenti dannosi abbiano una priorità inferiore, poiché si presume che un partner commerciale altamente fidato non invii intenzionalmente dati fuorvianti.

Dall’altra parte dello spettro, se una distribuzione blockchain determina a livello di programmazione quale azienda vincerà un contratto di approvvigionamento multimilionario basato su misure quantitative delle prestazioni del fornitore fornite dagli oracoli, proteggere l’integrità dell’oracolo è molto più importante. In questo scenario, il contratto di appalto fornisce un sostanziale incentivo per i venditori a colludere con un oracolo al fine di presentare parametri di falso rendimento a spese di altre parti interessate nel sistema.

Gli errori dannosi si verificano molto meno frequentemente, ma è importante considerare se la distribuzione blockchain opera in un ambiente altamente contraddittorio, a bassa fiducia o se la posta in gioco è alta.

Mentre la maggior parte delle violazioni dell’integrità dell’origine dei dati sono benigne, le violazioni dell’integrità dell’oracolo tendono ad essere dannose, poiché la manipolazione dei dati come falsi o fraudolenti in genere non avviene per caso.

Inoltre, il cambiamento delle condizioni aziendali, i cambiamenti negli incentivi e le acquisizioni da parte della nuova gestione sono tutti eventi comuni a lungo termine che possono causare la rottura delle relazioni di fiducia o diventare competitive. Se le circostanze lo consentono, anche gli ex partner commerciali possono diventare contraddittori. Ecco perché è importante che le implementazioni blockchain serie progettate per funzionare per un lungo periodo di tempo adottino misure contro comportamenti dannosi.

Il cambiamento delle condizioni aziendali, i cambiamenti negli incentivi e le acquisizioni da parte della nuova gestione sono tutti eventi comuni a lungo termine che possono causare la rottura delle relazioni di fiducia o diventare competitive.

Esempi di guasti dannosi nella pipeline di dati
Tabella 9.2 – Esempi di guasti dannosi nella pipeline di dati

Soluzioni per l’integrità dei dati in un contesto blockchain

Quali tecniche e soluzioni sono disponibili per supportare l’integrità dei dati in una distribuzione blockchain?

Prevenzione di difetti benigni

I problemi di integrità dei dati, in particolare quelli non avversari, non sono una novità nel mondo della catena di approvvigionamento. Pertanto, le soluzioni rilevanti per prevenire errori di integrità dei dati benigni in un contesto blockchain non differiscono molto dalle soluzioni applicate ai problemi di integrità dei dati in un contesto più tradizionale della catena di approvvigionamento.

È relativamente semplice prevenire guasti benigni, dal momento che non è necessario anticipare le potenziali azioni di aggressori intelligenti e intraprendenti. Si applicano gli stessi principi e tecniche tradizionali: l’impiego di progettazione, manutenzione, gestione e pratiche commerciali adeguate previene la stragrande maggioranza dei guasti benigni. Questo modulo porrà maggiormente l’accento sulle tecniche e soluzioni rilevanti per la protezione da guasti dannosi, un’area in cui la tecnologia blockchain eccelle.

Gli stessi principi e tecniche tradizionali sull’integrità dei dati per altre tecnologie si applicano anche alla blockchain. L’impiego di progettazione, manutenzione, gestione e pratiche commerciali adeguate previene la stragrande maggioranza dei guasti benigni.

Protezione da guasti dannosi

Tutti i guasti dannosi derivano dalle capacità e dai privilegi dati ai partecipanti alla blockchain, siano essi fornitori di dati, oracoli, organizzazioni o utenti. Mentre in circostanze normali questi poteri sono costruttivi e supportano le funzionalità chiave in una distribuzione blockchain, possono anche essere abusati quando le condizioni peggiorano.

La protezione da errori dannosi è quindi una questione di limitare i privilegi solo a quelli necessari, minimizzando il potenziale impatto negativo dell’abuso di privilegi, rilevando comportamenti dannosi e ritenendo responsabili le parti responsabili se si verificano. È anche importante ridurre al minimo il numero di attori fidati da cui dipende il sistema.

Nel contesto specifico di garantire l’integrità dei dati, le soluzioni mirano a mantenere un’elevata fiducia nell’affidabilità di alcuni dati riducendo al minimo la fiducia riposta nelle parti che li forniscono. Questo di solito si presenta sotto forma di protocolli e processi aggiuntivi che aiutano a convalidare gli input di dati in qualche modo prima di essere finalizzati.

La protezione da errori dannosi è una questione di limitare i privilegi solo a quelli necessari, minimizzare il potenziale impatto negativo dell’abuso di privilegi, rilevare comportamenti dannosi e rendere responsabili le parti responsabili in caso si verifichi e minimizzare il numero di attori fidati da cui il sistema dipende.

Questi approcci sono tutti guidati dal principio della minimizzazione della fiducia, che, come suggerisce il nome, cerca di minimizzare la fiducia e la fiducia riposte nelle parti coinvolte nelle transazioni. L’applicazione di questo principio aiuta a produrre un sistema che rimanga robusto, resistente e funzionale di fronte a comportamenti dannosi, nonché a classi aggiuntive di guasti benigni.

La minimizzazione della fiducia è rilevante anche quando alcune parti sono necessariamente invocate dal sistema blockchain. Ad esempio, anche se un oracolo è l’unica entità ad avere accesso ad alcune informazioni necessarie alla blockchain, tutti i loro input di dati dovrebbero essere registrati in modo trasparente da qualche parte in modo che eventuali sospetti comportamenti scorretti possano essere esaminati in un secondo momento, se necessario.

Le soluzioni per la protezione da guasti dannosi sono più costose delle soluzioni per la prevenzione di guasti benigni, a causa dell’ulteriore complessità e spese generali. Naturalmente, spetta al progettista della distribuzione blockchain determinare fino a che punto sono necessarie queste protezioni e come bilanciare questi requisiti con i compromessi associati, come costi, difficoltà tecniche e sfide di integrazione. In generale, è meglio impiegare il maggior numero possibile delle seguenti tecniche entro limiti ragionevoli.

Tecniche tradizionali per l’integrità dei dati

Queste tecniche relativamente semplici per l’integrità dei dati sono ben note, efficaci e già ampiamente applicate nel settore della catena di fornitura in generale, non solo nelle distribuzioni blockchain.

  • Verifica degli attori fidati : vaglia rigorosamente qualsiasi essere umano o organizzazione che deve avere fiducia per svolgere determinati compiti. Le stesse procedure di filtraggio e qualificazione che si applicano alla scelta di un nuovo dipendente o di una nuova società appaltatrice si applicano in genere anche alla scelta di quali persone e organizzazioni possano svolgere ruoli privilegiati nei sistemi blockchain. Ad esempio, alle persone potrebbe essere chiesto di fornire informazioni “conosci il tuo cliente” (KYC) quando necessario, o di sottoporsi a un processo di certificazione. Si potrebbero selezionare individui che sono legalmente obbligati ad agire secondo determinate regole, come ad esempio l’adattamento dei notai pubblici alle funzioni blockchain. Per le organizzazioni, si potrebbe esaminare il loro track record di prestazioni, i valori e la gestione dell’azienda e le loro capacità complessive.
  • Obblighi contrattuali : un’altra strategia è quella di introdurre misure punitive attraverso contratti legali tradizionali, come un’ammenda definita per determinate cattive condotte su una rete. Tale misura erediterebbe i noti vantaggi e svantaggi dei contratti legali, sollevando domande come se il contratto fosse praticamente esecutivo, se il valore di ciò che è in gioco sia abbastanza grande da giustificare una soluzione legale, e così via. Se l’arbitrato è sufficientemente snello ed economico, i contratti legali potrebbero essere un modo efficace per creare un forte obbligo di salvaguardare l’integrità dei dati.

Tecniche avanzate per l’integrità dei dati

Queste tecniche relativamente avanzate sono più recenti e più difficili da applicare, ma sono altamente pertinenti e compatibili con i requisiti di integrità dei dati di una distribuzione blockchain.

  • Sistema di reputazione: Nel tempo, le azioni e gli input prodotti da attori privilegiati generano informazioni che possono aiutare a valutare l’attendibilità e l’attendibilità continue attese di questi attori. Ad esempio, si può dire che un oracolo che non ha mai presentato un valore sostanzialmente diverso da quello presentato da altri oracoli (per la stessa richiesta) abbia una solida esperienza di buone prestazioni che può giustificare assegnare ai propri input futuri un peso leggermente superiore o pagare loro un tasso più elevato per i loro servizi. I record di traccia che costituiscono la base del sistema di reputazione possono essere utilizzati per controllare il comportamento precedente se si sospetta un gioco scorretto. Record di performance e valutazioni manuali di attori fidati possono essere incorporati in un sistema di reputazione che servirà come base per maggiori privilegi e premi in futuro.Tuttavia, le ricompense finanziarie o i privilegi rafforzati assegnati a attori di grande reputazione dovrebbero essere introdotti solo con grande cautela, poiché aumentano l’incentivo per i potenziali avversari a cercare di trarre ingiustamente vantaggio dal sistema. Ciò può essere fatto coltivando reputazione, colludendo, distruggendo la reputazione dei concorrenti, abusando del potere per guadagni finanziari ingiusti o, ad esempio, truffe in uscita. La difficoltà di allineare correttamente gli incentivi è in gran parte il motivo per cui i sistemi di reputazione sono così notoriamente difficili da rendere robusti.
  • Automazione: Un altro approccio consiste nel cercare di ridurre al minimo la dipendenza da attori umani potenzialmente dannosi attraverso l’automazione. I camion utilizzati per le spedizioni potrebbero segnalare automaticamente la loro posizione in qualsiasi momento, in modo che i conducenti non abbiano alcuna possibilità di mentire sui pacchi che arrivano in tempo. I pagamenti per merci e spedizioni potrebbero essere innescati da contratti intelligenti alle soddisfacenti condizioni pre-specificate, invece di attendere processi umani e burocratici che potrebbero bloccare i pagamenti, intenzionalmente o meno. I documenti legali richiesti per le spedizioni internazionali potrebbero essere digitalizzati su una blockchain al fine di eludere coloro che traggono beneficio dall’inefficienza e dall’opacità del processo attuale. Un fattore determinante per stabilire se l’automazione sia utile per l’integrità dei dati è se il processo automatico è abbastanza robusto da produrre risultati oggettivi anche a fronte di ragionevoli tentativi di imbrogliare il sistema. Oltre all’efficienza dei processi e alla riduzione dei costi, l’aumento dei livelli di automazione di solito comporta l’ulteriore vantaggio di correggere o prevenire più facilmente gli errori di input umani, contribuendo a prevenire più tipi di guasti benigni. Tuttavia, questa tecnica è limitata nella misura in cui molti tipi di lavoro richiedono ancora il completamento degli esseri umani.
  • Rilevamento di frodi e responsabilità : idealmente, input di dati falsi o fraudolenti possono essere rilevati in qualche modo. Ciò è prezioso anche se le violazioni dell’integrità dei dati possono essere rilevate solo dopo che i dati sono già stati utilizzati, poiché le parti colpevoli possono comunque essere ritenute responsabili dopo il fatto.A seconda della gravità degli errori, che siano stati accidentali o motivati ​​in modo malizioso, e di altri fattori, le parti offensive possono essere rimproverate di conseguenza, ad esempio riducendo la loro reputazione, sospendendo o revocando il loro potere di inviare input di dati o persino confiscando il in tutto o in parte di alcune garanzie finanziarie che hanno depositato allo scopo di attestare il loro comportamento attuale e futuro. Altre possibilità includono l’integrazione di modelli di apprendimento automatico per rilevare invii di dati anomali e innalzare bandiere rosse o rifiutare automaticamente gli invii. Esistono molte varianti possibili, ma la motivazione sottostante è la stessa: rilevare input di dati errati e ritenere responsabili le parti fidate.

Esempio
La piattaforma di mercato di previsione decentralizzata Augur utilizza token che rappresentano reputazione, hanno valore monetario e che devono essere posseduti per guadagnare commissioni come oracolo. Se un oracolo riporta un valore errato (votando contro la maggior parte di ciò che tutti gli altri oracoli hanno riferito indipendentemente), una parte dei loro token di reputazione viene confiscata.

  • Aggregazione tra input ridondanti : in alcuni casi, una singola richiesta di dati può ricevere una risposta ridondante da più oracoli, in cui il risultato finale è preso come aggregato degli input forniti dagli oracoli, solitamente con risultati anomali eliminati. L’idea principale è che aggregando tra input ridondanti, si riduce il massimo impatto negativo di ogni singolo oracolo e, in alcuni casi, migliora anche l’accuratezza del risultato finale. Gli input possono essere aggregati prendendo la mediana, la modalità, la media o un ibrido di questi approcci, ma è possibile utilizzare altri aggregati, soprattutto per tipi di dati più complicati – tutto dipende dal caso d’uso (Figura: 9.3 – Aggregazione tra input ridondanti ).Lo svantaggio principale di questa tecnica è che una grande porzione di dati rilevanti in un contesto di catena di approvvigionamento è accessibile solo a una singola parte e quindi non può essere riportata in modo ridondante. Ad esempio, l’ubicazione corrente di un pacco è nota solo all’entità che ne è attualmente custode e un elenco accurato del suo contenuto può essere fornito solo dall’entità che ha originariamente spedito il pacco. Tuttavia, per qualsiasi dato che sia pubblicamente disponibile o che possa essere reso disponibile a più parti, questa tecnica è efficace nel migliorare la sua affidabilità, accuratezza e robustezza alla manipolazione.Ad esempio, le condizioni meteorologiche regionali, i prezzi delle materie prime, i tassi di cambio, le cifre all’interno di un deposito degli Stati Uniti Securities and Exchange Commission e praticamente tutto ciò che può essere scaricato da Internet sono tutti candidati idonei per ridondanza e aggregazione. Se i dati possono essere estratti dall’API di un’organizzazione, è probabile che più oracoli possano integrarsi con l’API.

Aggregandosi tra input ridondanti, riduce al minimo il rischio / impatto potenziale di ogni singolo oracolo.

Aggregazione tra input ridondanti
Figura: 9.3 – Aggregazione tra input ridondanti

Pro e contro dei comuni metodi di aggregazione:

Ecco i metodi di aggregazione più comuni insieme ai vantaggi e agli svantaggi associati.

  1. Media: migliore se ogni input aggiuntivo dell’oracolo migliora l’accuratezza del risultato finale, ad esempio nel campionare il punteggio di credito di un gruppo in un sondaggio. Tuttavia, poiché un singolo oracolo potrebbe distorcere notevolmente il risultato finale presentando voci anomale, un uso ingenuo dell’aggregato medio non è resiliente alla manipolazione di nemmeno uno degli oracoli, il che implica che l’uso di più oracoli è persino più rischioso rispetto all’utilizzo di un singolo . Un approccio più intelligente potrebbe, di norma, eliminare le voci più grandi e quelle più basse, calcolando solo la media delle voci rimanenti.
  2. Mediana: migliore quando si prevede che la varianza tra i valori sia moderata o alta. Poiché viene presa solo la voce “centrale”, anche i valori anomali estremi avranno effetti trascurabili sul risultato. Una mediana è resiliente a una piccola parte di dati falsi derivanti da malfunzionamento o manipolazione contraddittoria.
  3. Modalità: migliore quando ci si aspetta che ogni oracolo restituisca lo stesso valore. Ciò include valori oggettivi, discreti o quando si prevede che la varianza tra i risultati sia bassa o zero. Ad esempio, una richiesta per “il numero di telefoni non difettosi prodotti in questo lotto” dovrebbe restituire lo stesso numero intero da tutti gli oracoli richiesti. La modalità funziona anche bene per i dati nominali, che sono composti da categorie o etichette, e i dati ordinali, che sono composti da opzioni ordinate, non numeriche, poiché i valori sono discreti.Si noti che se i dati sono numerici, i numeri devono essere sufficientemente grossolani affinché la modalità converga in modo coerente sul valore “giusto”. Ad esempio, poiché il prezzo del Bitcoin in USD varia tra le decine di migliaia e fluttua rapidamente, l’applicazione dell’aggregato modalità per convergere su un prezzo Bitcoin potrebbe richiedere che i prezzi siano arrotondati al multiplo più vicino di 10 o addirittura 25 o 100.
  4. Approcci ibridi: ad esempio, un approccio che comporta il rilevamento di una media dei due quartili centrali erediterà i tratti di tutti gli approcci mediani, di modalità e medi, inclusa la tolleranza a dati falsi accidentali o intenzionali. Questo approccio ha anche il potenziale per aumentare la precisione poiché vengono immesse più voci di dati senza dover arrotondare i numeri, come talvolta è necessario con la modalità. Tuttavia, ottenere tutti questi vantaggi può aumentare il numero di oracoli necessari al punto di essere proibitivi in ​​termini di costi. Lo schema migliore varierà caso per caso.
  • Convalida incrociata . Un altro approccio è quello di “validare in modo incrociato” gli input, il che significa che ogni input inviato è corroborato da input vicini. Ad esempio, se tutti i sensori di temperatura dispiegati in modo grigliato in una grande struttura di conservazione degli alimenti segnalano che la temperatura attuale è di circa 5 ° C, ad eccezione di un singolo sensore che segnala che la temperatura è di 30 ° C, è plausibile che il singolo sensore non funziona correttamente e che il suo ingresso può essere espulso automaticamente.Un altro esempio potrebbe essere applicato alle posizioni del sistema di posizionamento globale (GPS) dei veicoli sulla strada di proprietà di una grande compagnia di navigazione. Un veicolo non solo segnalerebbe la propria posizione, ma anche le posizioni dei veicoli aziendali nelle vicinanze, rendendo più difficile manomettere il sistema GPS di un singolo veicolo senza rilevazione. Falsificare con successo un luogo richiederebbe di compromettere i sistemi GPS di tutti i veicoli aziendali nelle vicinanze, al contrario di un solo veicolo.L’aggregazione degli input e la convalida incrociata offrono miglioramenti significativi dell’integrità dei dati nell’uso degli oracoli. Tuttavia, poiché ogni ulteriore sensore o oracolo utilizzato comporta costi fissi e continui, la considerazione chiave è se il livello di sicurezza possibile con la quantità e la qualità scelte di questi componenti sia sufficiente per le esigenze del proprio caso d’uso.

In molti progetti blockchain, gli oracoli non hanno molto input nel processo di sviluppo. Pertanto potrebbe essere difficile implementare meccanismi di sicurezza aggiuntivi per una maggiore integrità degli oracoli in un secondo momento. In tali casi, una possibile soluzione potrebbe essere quella di introdurre un approccio orientato all’uomo all’integrità dei dati, come l’uso di una terza parte fidata per verificare la correttezza dei dati dell’oracolo.

Nishio Yamada , gruppo di ricerca e sviluppo, Hitachi

  • Più dati, più prove: In generale, un numero maggiore di dati consente una maggiore fiducia negli eventi e nelle condizioni implicite nei dati. Ad esempio, la semplice politica secondo cui un corriere dovrebbe registrare un breve video mentre inserisce un pacchetto prezioso in un contenitore solo deposito fornisce una garanzia molto più forte che il pacchetto sia stato effettivamente consegnato. Mentre è ancora possibile per il corriere registrare un video della consegna e poi pescare il pacco in seguito, cavarsela diventa più difficile poiché sono necessari più dati, poiché i dati non devono solo essere coerenti, ma devono anche essere paragonabile ai dati prodotti da eventi simili. La registrazione di queste prove in un archivio di dati immutabile a prova di manomissione, come una blockchain, consente di controllare gli eventi in futuro in caso di controversia, anche se è probabile che solo un hash dei dati venga archiviato sulla catena.Determinare quali dati e prove aggiuntivi siano utili per l’integrità dei dati è altamente specifico per ciascun caso d’uso e richiede un pensiero creativo da parte di architetti blockchain e responsabili delle decisioni della catena di fornitura. Tuttavia, l’idea principale è costante: mentre le prove possono essere simulate e prevenire completamente le frodi è difficile, aumentare la quantità di dati e le prove raccolte rende più costoso e dispendioso in termini di tempo l’invio di dati falsi da parte di un utente malintenzionato, soprattutto se utilizzato insieme altre soluzioni di integrità dei dati.
  • Protocolli “Provestamente onesti”: Un’altra opzione è quella di integrare protocolli crittografici e hardware speciale che consenta agli oracoli che forniscono input di dati di includere una “prova” corrispondente che i dati che stanno inviando sono esattamente i dati che hanno ricevuto dall’origine dati. Quando i dati e le prove vengono ricevuti dalla blockchain, vengono controllati l’uno contro l’altro e i dati vengono eliminati se la prova non è valida. I protocolli sono progettati in modo tale che è impossibile generare una prova per alcuni dati se sono stati modificati dopo la ricezione dall’origine dati. Pertanto, gli oracoli che hanno fornito i dati in questo modo sono “dimostrabilmente onesti” e non devono essere attendibili se non nel senso che continueranno a fornire servizi oracolari. Tuttavia, anche se un oracolo diventa non cooperativo o interrompe il suo servizio, quell’oracolo è completamente sostituibile.
  • Hypertext Transfer Protocol Secure (HTTPS): Per le richieste fatte su Internet, una delle migliori opzioni è TLSNotary, che modifica il protocollo HTTPS di Internet per consentire a qualsiasi computer di produrre una prova che una determinata pagina Web è apparsa nel suo browser. Ad esempio, un oracolo che si collega all’API UPS potrebbe utilizzare TLSNotary per dimostrare che le informazioni di tracciamento e i timestamp ricevuti da UPS non sono stati modificati prima dell’invio alla blockchain e un contratto intelligente sulla blockchain potrebbe verificare questa prova che i dati sono arrivati da ups.com. A differenza delle tecniche precedenti che utilizzano la ridondanza per ridurre la quantità di fiducia riposta negli oracoli, TLSNotary comporta costi molto bassi, poiché gli unici requisiti sull’oracolo sono l’integrazione di TLSNotary e la manutenzione di un server. TLSNotary può essere utilizzato per qualsiasi origine dati che utilizza il protocollo HTTPS sicuro, che include la maggior parte dei siti Web oggi.
  • Trusted Execution Environment (TEE): Per le richieste che richiedono principalmente l’esecuzione di alcuni calcoli fuori catena, una delle tecnologie leader in grado di produrre una prova di correttezza simile sono i TEE come le estensioni Intel Software Guard. In sostanza, i chip Intel che supportano questo protocollo includono un componente speciale completamente isolato dagli altri componenti del computer chiamato Trusted Execution Environment. Altri componenti del computer non sono in grado di leggere la memoria all’interno del TEE, né possono vedere gli input o output dei calcoli del TEE, poiché tutti questi dati vengono crittografati durante il transito. Questo TEE può quindi essere utilizzato per eseguire codice altamente sensibile che calcola su dati altamente sensibili, con una forte garanzia che il codice sia stato eseguito correttamente e senza perdita di informazioni riservate a terzi o persino al computer su cui risiede questo TEE.Ad esempio, anche se un computer, tutto il software su di esso e la connessione Internet utilizzata dal computer sono tutti sotto il controllo di un hacker, tutti i calcoli inviati al TEE verrebbero comunque eseguiti correttamente a causa dell’hardware e delle proprietà di sicurezza crittografica del TEE. Qualsiasi progetto blockchain che richiede un input di Oracle che può essere ottenuto come output di un codice potrebbe teoricamente integrare un TEE, consentendo una vasta gamma di casi d’uso e possibilità. Tuttavia, vale la pena notare che i TEE oggi sono ancora una tecnologia in via di sviluppo con un numero sostanziale di questioni irrisolte.

La scelta del progetto rispetto al contratto intelligente e al TEE costituisce un compromesso tra sicurezza e responsabilità e questa scelta deve essere effettuata tenendo conto delle specifiche del caso d’uso. Mentre TEE porterà maggiori vantaggi in termini di sicurezza, porrà anche limiti alla trasparenza del processo. In tal caso, completerà il processo di verifica del codice alternativo considerato attendibile dalle parti interessate.

Takayuki Suzuki , Divisione Gestione delle vendite dei sistemi di informazione finanziaria, Hitachi

Garantire l’integrità del gemello digitale

Come posso garantire che i gemelli digitali siano sincronizzati con gli oggetti fisici che rappresentano? Quali sono i principali componenti dell’integrità del gemello digitale?

L’integrità del gemello digitale è un tipo più specifico di integrità dei dati che si verifica ogni volta che gli oggetti fisici sono rappresentati su una blockchain in un formato digitale. Questo di solito si applica a prodotti, parti e materiali, ma può applicarsi praticamente a qualsiasi componente fisico nella catena di approvvigionamento che sia utile da tracciare in tempo reale.

Ad esempio, una borsa di lusso tracciata su una blockchain può essere rappresentata da un token blockchain, con le ultime informazioni sulla sua posizione, custode attuale e fase di produzione allegate. La rappresentazione digitale è il “gemello digitale” dell’oggetto reale, fisico, e l’oggetto fisico stesso può essere considerato il “gemello fisico”. Affinché il gemello digitale fornisca informazioni utili sull’oggetto fisico mentre viene spedito, deve soddisfare tre condizioni principali:

  1. Precisione : i dati associati al gemello digitale sono corretti e affidabili.
  2. Tempestività : i dati sono abbastanza recenti per essere utili.
  3. Corrispondenza (cyber-fisica) : il gemello digitale rappresenta l’oggetto fisico che si intende rappresentare e i dati associati descrivono l’oggetto fisico che si intende descrivere; le identità dei cyber (digitali) e dei gemelli fisici corrispondono.

Ad esempio, una borsa di lusso tracciata su una blockchain può essere rappresentata da un token blockchain, con le ultime informazioni sulla sua posizione, custode attuale e fase di produzione allegate.

Questi tre componenti sono l’essenza fondamentale dell’integrità del gemello digitale. L’integrità del gemello digitale è importante considerare ogni volta che una violazione dell’accuratezza, della tempestività o della corrispondenza dei dati associati al gemello digitale può distorcere inaccettabilmente la propria visione della catena di approvvigionamento. Ciò a sua volta può comportare confusione di articoli, articoli mancanti, articoli contraffatti o semplicemente dati non penetranti. L’accuratezza e la tempestività dei dati associati al gemello digitale possono essere garantite utilizzando le stesse tecniche applicate all’integrità dell’origine dei dati e all’integrità dell’oracolo: progettazione solida del sistema, gestione competente e riduzione al minimo della fiducia. È nel garantire la corrispondenza tra gemelli fisici e digitali che richiede di pensare in modo diverso.

L’integrità del gemello digitale è importante considerare ogni volta che una violazione dell’accuratezza, della tempestività o della corrispondenza dei dati associati al gemello digitale può distorcere inaccettabilmente la propria visione della catena di approvvigionamento.

Corrispondenza cyber-fisica

Quali sono i diversi regni di corrispondenza tra gemelli fisici e digitali? Quali sono le soluzioni ai comuni problemi di corrispondenza cyber-fisica?

Garantire la corrispondenza tra gemelli fisici e digitali di solito richiede solo che esista un metodo di identificazione valido per l’oggetto fisico da tracciare. Questo di solito viene fatto collegando un identificatore (ID) direttamente all’oggetto o registrando informazioni identificative sull’oggetto.

Il concetto di corrispondenza cyber-fisica può anche estendersi a qualsiasi processo sistematico in grado di identificare in modo univoco e differenziare in modo coerente gli oggetti gli uni dagli altri.

In un sistema con integrità dei dati audio, a un oggetto verrà assegnato un ID univoco come un numero seriale e il gemello digitale sulla blockchain registra questo ID univoco, consentendo a tutti i dati raccolti sull’oggetto fisico di essere associati a questo ID. Tale configurazione consente a un osservatore blockchain di cercare informazioni su un oggetto fisico cercando il suo ID sulla blockchain ed è sufficiente per garantire la corrispondenza cyber-fisica nella maggior parte dei casi. Tuttavia, se gli oggetti fisici tracciati presentano un rischio non banale di perdita, furto o contraffazione, è necessario imporre requisiti più rigorosi sul metodo di identificazione. Questa idea è meglio illustrata con un esempio.

Esempio di corrispondenza cyber-fisica

Al fine di fornire una spedizione più rapida per i suoi clienti, una società di borse di lusso conserva parte del suo inventario presso centri di evasione di terze parti in tutto il mondo, dove le sue borse sono personalizzate con incisioni personalizzate, collocate nella loro confezione finale e spedite direttamente al cliente. Tuttavia, la società ha scoperto che i prodotti contraffatti vengono spesso sostituiti con prodotti reali in questi centri di evasione ordini, dove la società non ha più il controllo diretto sui sacchetti.

La società tenta di risolvere questo problema rintracciando le borse su una blockchain. Quando viene prodotta una borsa, viene assegnato un numero di serie che identifica in modo univoco la borsa. Questo numero di serie è inciso su un’etichetta attaccata all’interno della borsa e registrato in un token blockchain appena creato che rappresenta la borsa. Ogni volta che la borsa viene trasportata in una posizione diversa e cambia mano, viene passato il relativo token associato, registrando la posizione della borsa, l’identità della nuova parte responsabile e altri dettagli.

Complessivamente, questo stabilisce una storia completa della borsa dal completamento della produzione all’arrivo presso il centro logistico alla consegna finale al cliente finale. La società ritiene che il mantenimento di questi dati sulla blockchain impedirà la contraffazione, citando la natura trasparente e immutabile della blockchain mantenendo un registro verificabile e a prova di manomissione delle informazioni che presumibilmente impedirà l’introduzione di prodotti contraffatti.

Tuttavia, la loro soluzione blockchain potrebbe non aver risolto il problema della contraffazione se non fosse soddisfatta una delle due seguenti condizioni:

  1. In primo luogo, i mezzi di identificazione sulla borsa devono essere difficili da forgiare. Se l’identificazione non ha sufficienti protezioni anti-contraffazione, un truffatore potrebbe creare un falso tag di identificazione che appare legittimo, collegarlo a un sacchetto contraffatto e scambiare il sacchetto contraffatto con quello reale nel centro logistico o in qualsiasi altro punto in la catena di approvvigionamento. Il prodotto contraffatto continuerebbe a non essere notato dalle seguenti parti nella catena di approvvigionamento.
  2. In secondo luogo, l’identificazione deve essere a prova di manomissione o a prova di manomissione, in modo tale che la modifica o la sostituzione di un identificatore risulti difficile o almeno lasci tracce di manomissione. Ciò è necessario perché anche se la società utilizzava un identificatore difficile da falsificare, un truffatore poteva comunque staccare un identificatore reale da un sacchetto reale, ricollegarlo su un sacchetto falso e passare il sacchetto falso con l’identificatore reale al resto della catena di approvvigionamento – tutto senza lasciare traccia.

In entrambi i casi, l’aggiunta di una blockchain per la registrazione non impedisce da sola la contraffazione. La mancanza di protezioni anti-contraffazione o anti-manomissione / anti-manomissione consente a un truffatore di trarre profitto ottenendo borse reali a costo di borse false. D’altra parte, se la società ha adottato un mezzo di identificazione che è sia difficile da falsificare sia antimanomissione / antimanomissione, qualsiasi parte del resto della catena di approvvigionamento può notare tentativi di contraffazione e denunciare la frode.

Per ulteriori informazioni sull’identità digitale di “cose” e identificatori, fare riferimento al modulo Identità digitale .

Soluzioni per la corrispondenza cyber-fisica

Nei casi d’uso in cui la corrispondenza cyber-fisica di un oggetto è sostanzialmente minacciata da un rischio di perdita, furto o contraffazione, devono essere soddisfatti due requisiti relativi al metodo di identificazione dell’oggetto fisico:

  1. Difficile da falsificare : è difficile falsificare un’identificazione che passa come legittima.
  2. Resistente alle manomissioni o alle manomissioni : il metodo di identificazione è abbastanza robusto da impedire manomissioni o manomissioni che lasciano dietro prove evidenti.

Entrambi questi requisiti sono legati alla sicurezza fisica. Le considerazioni sulla sicurezza fisica, il furto e la contraffazione non sono nuove per l’industria della catena di approvvigionamento, quindi non sono necessarie per discutere in dettaglio qui. Proprio come gli approcci all’integrità dell’origine dei dati e all’integrità dell’oracolo, le soluzioni per l’integrità dei gemelli digitali e la corrispondenza cyber-fisica sono molto specifiche per ogni caso d’uso e devono essere bilanciate con i costi, le difficoltà di integrazione e altri compromessi.

Il resto di questa sezione fornisce ulteriori informazioni sui metodi di identificazione difficili da falsificare e da manomettere / manomettere.

Qualcosa che è a prova di manomissione è presumibilmente impossibile da manomettere. Tuttavia, nulla è a prova di manomissione nello stesso modo in cui nulla è assolutamente sicuro: dipende dalla misura in cui i rischi sono stati mitigati e dalle risorse di un potenziale avversario.

È quindi più accurato usare il termine antimanomissione per descrivere un articolo considerato difficile da manomettere, consentendo di valutare la sua sicurezza contro le interferenze in uno spettro. Esempi di articoli a prova di manomissione includono casseforti e caveau in acciaio, lucchetti e bulloni o altri oggetti, serrature e contenitori robusti. Nota che tutte queste protezioni potrebbero essere violate da un attaccante con tempo, motivazione e risorse sufficienti.

D’altra parte, un oggetto a prova di manomissione potrebbe non essere difficile da manomettere ma lascerà la prova di qualsiasi intromissione che risulterà evidente a un destinatario dell’articolo. Numerosi esempi sono oggi di uso comune, come i coperchi di prodotti farmaceutici o alimenti in vaso che si aprono quando vengono aperti, adesivi con ologrammi, etichette e sigilli che lasciano tracce che sono difficili da prevenire quando vengono sbucciati o rotti. Qualcosa che è difficile da forgiareè difficile riprodursi in modo fraudolento senza lasciare anche prove evidenti di falsificazione. Intuitivamente, le tecniche anti-contraffazione sono quindi simili alle tecniche progettate per fornire prove di manomissione. Gli esempi includono le numerose protezioni che applichiamo alle nostre banconote, monete, francobolli e coupon, come ologrammi, strisce incorporate, formati di banconote diverse, spostamento del colore e inchiostri riflettenti UV, filigrane e scanalature sulle monete.

Per alcuni esempi di metodi di identificazione e la loro relativa efficacia nel soddisfare i vincoli di sicurezza fisica richiesti per la corrispondenza cyber-fisica, vedere (Tabella 9.3 – Esempi di metodi di identificazione e relativi livelli di efficacia associati).

Esempi di metodi di identificazione e relativi livelli di efficacia associati
Tabella 9.3 – Esempi di metodi di identificazione e livelli di efficacia associati

Domande chiave per avvicinarsi all’integrità dei dati blockchain

La seguente lista di controllo è una serie di domande guida che è possibile utilizzare con la propria organizzazione o consorzio per affrontare i problemi di integrità dei dati. Raccoglie la maggior parte delle considerazioni chiave presentate in questo modulo, ma le discussioni più dettagliate sopra dovrebbero essere consultate mentre si passa attraverso questo elenco di controllo. Dopo aver letto questo modulo, lavorare su questa lista di controllo è un punto di partenza ideale per i decisori della catena di approvvigionamento, i responsabili di prodotto, gli architetti delle soluzioni, i lead engineer, gli esperti di sicurezza, i corrispondenti rappresentanti delle organizzazioni partner, gli esperti del dominio della catena di approvvigionamento e praticamente chiunque giochi un ruolo importante nella progettazione e implementazione della blockchain e della distribuzione della catena di approvvigionamento.

Poiché le considerazioni sull’integrità dei dati avranno un impatto pervasivo sull’attuazione finale del progetto, queste domande dovrebbero essere considerate all’inizio della sequenza temporale di una distribuzione blockchain, nelle parti successive della fase di progettazione, dopo la proposizione del valore fondamentale e la meccanica del il caso d’uso è stato determinato ma prima che il caso d’uso inizi lo sviluppo del codice.

Integrità dell’origine dei dati e integrità dell’oracolo

  • Sono state esaminate tutte le fasi della pipeline di dati per determinare i guasti che possono verificarsi?
  • Sono stati assicurati la corretta progettazione, manutenzione e gestione di questa distribuzione?
  • Esistono misure in atto per identificare i guasti unici per il caso d’uso previsto?
  • Ci sono difetti dannosi da considerare oltre a quelli benigni?
  • Approssimativamente quanta protezione è necessaria contro comportamenti dannosi per il caso d’uso previsto?
  • Ci sono state misure per proteggere l’integrità dei dati per ogni errore inaccettabile che è stato identificato?
  • L’organizzazione ha preso in considerazione tutte le tecniche e le soluzioni disponibili per affrontare i difetti di integrità dei dati?
  • La quantità e la qualità delle protezioni sono ottenibili in presenza di vincoli di risorse per la soluzione? Le protezioni sono state massimizzate?
  • La soluzione proposta minimizza la fiducia e la fiducia riposte su tutte le entità partecipanti?

Integrità del gemello digitale

  • Come è stata garantita l’accuratezza dei dati associati ai gemelli digitali nel sistema?
  • In che modo i dati nel sistema saranno sempre aggiornati?
  • In che misura il caso d’uso richiede garanzie di corrispondenza cyber-fisica? Se esiste un requisito significativo, il design della soluzione include un metodo di identificazione in grado di identificare in modo univoco gli oggetti che sto monitorando? Il metodo di identificazione differenzia costantemente gli oggetti in questione tra loro?
  • La perdita, il furto e la contraffazione sono rischi non banali per il caso d’uso previsto? In tal caso, la soluzione proposta ha integrato adeguate misure di sicurezza fisica per proteggere da questi rischi? Il suo metodo di identificazione è difficile da forgiare, a prova di manomissione o a prova di manomissione?
  • Gli oggetti sono sufficientemente protetti contro l’antifurto e la contraffazione in base alle esigenze dell’organizzazione e alla preferenza di costo?

Tecniche e soluzioni

  • Sono state applicate rigorose procedure di controllo a tutti gli esseri umani o organizzazioni invocati nel sistema blockchain? L’organizzazione ha verificato le credenziali dei partecipanti o sono state certificate da un’entità rispettabile? La soluzione può fare più affidamento sugli attori che hanno l’obbligo legale di agire onestamente?
  • L’organizzazione ha preso in considerazione l’applicazione di misure legali per mantenere le parti privilegiate contrattualmente obbligate a svolgere le loro funzioni come previsto? Queste misure legali sono praticamente applicabili in considerazione della quantità di valore in gioco e del tempo necessario per l’arbitrato in caso di controversia?
  • Le azioni intraprese da entità privilegiate nel sistema sono immutabilmente registrate da qualche parte al fine di stabilire una traccia delle prestazioni? Questi track record potrebbero servire da base per un sistema di reputazione? Come saranno puniti esattamente i cattivi comportamenti? È possibile premiare i buoni comportamenti senza creare un disallineamento degli incentivi?
  • Quali parti della pipeline di dati possono essere automatizzate per ridurre il numero di errori umani? Dove si possono applicare convalide sistematiche di input di dati? Qualcuno dei meccanici nel caso d’uso può essere gestito in modo programmatico? Un processo automatizzato è abbastanza robusto da produrre risultati oggettivi anche in presenza di avversari?
  • Gli input di dati falsi o fraudolenti possono essere rilevati in qualche modo? Come possono le parti colpevoli essere ritenute responsabili delle loro azioni? Esistono opportunità di applicare modelli di apprendimento automatico per rilevare le anomalie dei dati a livello di codice?
  • È possibile rispondere in modo ridondante a qualsiasi richiesta di dati nel sistema proposto da più oracoli o sensori? In tal caso, in che modo la ridondanza può aiutare a mitigare i rischi sistemici? Quale delle funzioni di aggregazione è più adatta per i tipi di dati nel caso d’uso previsto? In che modo l’organizzazione determina e elimina i valori anomali? In che modo i dati anomali inseriscono il sistema di reputazione o responsabilità? Esistono opportunità per introdurre la convalida incrociata degli input di dati anziché la pura ridondanza? Questa ridondanza soddisfa le esigenze di sicurezza del sistema a un costo ragionevole?
  • Come possono essere raccolti più dati per aumentare la fiducia nelle condizioni riportate dai dati? Quali dati sarebbero utili a questo scopo? Dove può la soluzione archiviare questi dati in modo da poter aiutare a risolvere potenziali controversie in futuro?
  • Il sistema si basa su dati accessibili via Internet o un’API tramite HTTPS? In tal caso, come può il sistema utilizzare TLSNotary per evitare di fidarsi degli oracoli? Un meccanismo di sostituzione per gli oracoli è incluso nel sistema?
  • Il sistema richiede l’esecuzione di calcoli fuori catena o gli input e gli output di calcolo devono rimanere riservati? In tal caso, è possibile condurre questi calcoli con un ambiente di esecuzione affidabile? Il sistema potrebbe utilizzare un TEE per fornire solide garanzie di integrità dei dati senza dover sostenere i costi generali elevati di sensori e oracoli ridondanti?
  • Come funzionano insieme tutte le tecniche e le soluzioni di integrità dei dati del sistema? La combinazione di soluzioni è coerente? Formano complessivamente un piano globale per garantire l’integrità dei dati nella blockchain e nella distribuzione della catena di fornitura?