Todas las Noticias en Películas, Avances de Películas y Reseñas.

Las diferencias entre blockchains permitidas y sin licencia

Se permite una de las divisiones más grandes en la tecnología de cadenas de bloques frente a las cadenas de bloques sin licencia. La distinción básica es bastante clara: necesita aprobación para usar una cadena de bloques permitida, mientras que cualquiera puede participar en sistemas no autorizados. La cadena de bloques de Bitcoin original era y sigue siendo completamente abierta, por ejemplo, pero cuando las empresas e instituciones comienzan a utilizar la tecnología, están dispuestas a sacrificar la desconfianza y la transparencia por mejores controles de acceso y una personalización más sencilla.

¿Por qué nos importa? No importa cuán similares suenen los dos sistemas, realmente no deberían usarse para las mismas cosas. Es probable que a la gente no le guste tanto usar una criptomoneda permitida, por ejemplo, porque uno de los mayores atractivos del criptón es que nadie puede controlar cómo funciona o adónde va. Por el contrario, una empresa como Maersk, que utiliza blockchain para rastrear su logística de carga, no quiere colocar todos sus datos confidenciales en una blockchain sin licencia.

Cómo las cadenas de bloques permitidas y autorizadas son iguales

Tanto las cadenas de bloques permitidas como las autorizadas tienen algunas características importantes en común:

Ambos son registros distribuidos, lo que significa que hay varias versiones de los mismos datos almacenados en diferentes lugares y conectados a través de algún tipo de red. Ambos usan algún tipo de mecanismo de consenso, lo que significa que tienen una forma para que múltiples versiones del libro de contabilidad lleguen a un acuerdo sobre cómo deberían ser todos. Ambos son teóricamente inmutables en el sentido de que los datos que almacenan no se pueden cambiar sin tener suficiente poder en la red. Incluso entonces, los bloques están vinculados por un hash criptográfico que cambiará si cambia algún dato.

En pocas palabras, tanto las cadenas de bloques autorizadas como las autorizadas utilizan criptografía y descentralización en diversos grados para almacenar correctamente los datos en un formato que es difícil de piratear o modificar.

Cadenas de bloques no autorizadas

La mayoría de las cadenas de bloques de las que probablemente haya oído hablar pertenecen a esta categoría: Bitcoin, Ethereum, Litecoin, Dash y Monero. Todas las demás son cadenas de bloques públicas en las que cualquiera puede comerciar o incluso unirse como validador.

Blockchains sin licencia Sin permiso

Todos los datos almacenados en estas cadenas están disponibles públicamente y se almacenan copias completas de las cuentas en todo el mundo, lo que hace que estos sistemas sean muy difíciles de piratear o censurar. Nadie ejecuta la cadena de bloques, nadie puede restringir el acceso a ella y puede permanecer relativamente anónimo porque no tiene que identificarse para obtener una dirección y realizar transacciones.

Recomendado:  Recuperación TWRP para T-Mobile Galaxy Core Prime G360T1

.u45332cc88aeea7783043956bc36c3b7d, .u45332cc88aeea7783043956bc36c3b7d .postImageUrl, .u45332cc88aeea7783043956bc36c3b7d .centered-text-area {min-height: 80px; posición: relativa; } .u45332cc88aeea7783043956bc36c3b7d, .u45332cc88aeea7783043956bc36c3b7d: flotar, .u45332cc88aeea7783043956bc36c3b7d: visitado, .u45332cc88aeea7783043;956 } .u45332cc88aeea7783043956bc36c3b7d .clearfix: después de {contenido: “”; pantalla: mesa; Limpia los dos; } .u45332cc88aeea7783043956bc36c3b7d {pantalla: bloque; transición: color de fondo 250ms; transición de webkit: color de fondo 250ms; ancho: 100%; opacidad: 0,95; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 9B59B6; sombra de caja: 0 1px 2px rgba (0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba (0, 0, 0, 0.17); -o-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); -webkit-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); } .u45332cc88aeea7783043956bc36c3b7d: activo, .u45332cc88aeea7783043956bc36c3b7d: hover {opacidad: 1; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 8E44AD; } .u45332cc88aeea7783043956bc36c3b7d .centered-text-area {ancho: 100%; posición: relativa; } .u45332cc88aeea7783043956bc36c3b7d .ctaText {borde inferior: 0 sólido #fff; color: #FFFFFF; tamaño de fuente: 16px; fuente-peso: negrita; margen: 0; relleno: 0; decoración de texto: subrayado; } .u45332cc88aeea7783043956bc36c3b7d .postTitle {color: #FFFFFF; tamaño de fuente: 16px; peso de fuente: 600; margen: 0; relleno: 0; ancho: 100%; } .u45332cc88aeea7783043956bc36c3b7d .ctaButton {color de fondo: # 8E44AD!importante; color: #FFFFFF; borde: ninguno; borde-radio: 3px; sombra de caja: ninguna; tamaño de fuente: 14px; fuente-peso: negrita; altura de línea: 26px; moz-border-radio: 3px; alineación de texto: centro; texto-decoración: ninguno; sombra de texto: ninguno; ancho: 80px; altura mínima: 80px; fondo: url (https://se.moyens.net/wp-content/plugins/intelly-related-posts/assets/images/simple-arrow.png) sin repetición; posición: absoluta; derecha: 0; superior: 0; } .u45332cc88aeea7783043956bc36c3b7d: hover .ctaButton {color de fondo: # 9B59B6! importante; } .u45332cc88aeea7783043956bc36c3b7d .centered-text {pantalla: tabla; altura: 80px; relleno-izquierda: 18px; superior: 0; } .u45332cc88aeea7783043956bc36c3b7d .u45332cc88aeea7783043956bc36c3b7d-content {display: table-cell; margen: 0; relleno: 0; relleno derecho: 108px; posición: relativa; alineación vertical: medio; ancho: 100%; } .u45332cc88aeea7783043956bc36c3b7d: después de {contenido: “”; bloqueo de pantalla; Limpia los dos; }

Este tipo de cadena de bloques tiende a generar expectación porque es lo que está detrás de la mayoría de las criptomonedas y de las soluciones de descentralización más emocionantes. La exageración es bien merecida, ya que las cadenas de bloques públicas sin licencia podrían revolucionar los servicios que anteriormente requerían intermediarios confiables, no solo moneda. Una cadena de bloques de automóviles que no cambia puede brindarle la capacidad de buscar información confiable sobre cada parte, registro de servicio y transacción asociada con un automóvil usado en lugar de confiar en el chico de Craigslist, por ejemplo.

Por supuesto, este sistema está lejos de ser perfecto. Puede ser lento, difícil de construir y ampliar, por transparente para contener información confidencial, difícil de controlar el acceso, consumidor de energía y complejo. Esta es la razón por la cual las cadenas de bloques permitidas se están convirtiendo en una solución más popular para las empresas e instituciones que desean usar cadenas de bloques para reemplazar los sistemas más tradicionales.

Recomendado:  Samsung Galaxy Music parece real, la fecha de lanzamiento no está lejos

Cadenas de bloques permitidas

En pocas palabras, las cadenas de bloques permitidas solo están abiertas para aquellos que obtienen acceso. Cualquiera que quiera validar transacciones y/o ver datos en la red primero debe ser aprobado por la autoridad central.

Con permiso Sin permiso Con permiso

Esto es especialmente útil para bancos, empresas y otras instituciones que tienen que seguir reglas y no les gusta perder el control total sobre sus datos. En lugar de basarse en una cadena de bloques grande y descentralizada como Ethereum, pueden crear una solución personalizada que solo está a cargo de las instituciones que ellos aprueban.

Imagine una empresa de sandías llevando su cadena de suministro al siguiente nivel:

    La empresa decide construir un sistema de cadena de bloques para rastrear su deliciosa fruta desde la granja hasta la tienda. Deben asegurarse de que nadie deslice sandías subordinadas y quieren saber exactamente quién está involucrado en cada paso, por lo que deciden una cadena de bloques permitida a la que solo pueden acceder los usuarios autorizados. Construyen un Melonchain y le dan a cada parada en su cadena de suministro una forma de acceder y agregar datos, que es validado por una red de servidores administrados por la empresa. De esta manera, cada vez que se registran datos sobre un melón, se pueden buscar en el libro mayor y verificarse criptográficamente más tarde. Algunos datos sobre cada sandía, como la fecha y la ubicación de la cosecha, se divulgan a los consumidores, mientras que otros datos, como los movimientos exactos a lo largo de la cadena de suministro, se mantienen confidenciales para ayudar a la empresa a mantener su ventaja competitiva.

La criptomoneda Libra de Facebook es otro buen ejemplo. Es posible que se vuelva completamente público en el futuro, pero en el momento del lanzamiento, solo un número selecto de empresas que hayan invertido y aprobado podrán operarlo, y es posible que los usuarios deban registrarse con identidades reales.

.u5a8601dd35384fe750fc552fa13491b9, .u5a8601dd35384fe750fc552fa13491b9 .postImageUrl, .u5a8601dd35384fe750fc552fa13491b9 .centered-text-area {min-height: 80p; posición: relativa; ) } .u5a8601dd35384fe750fc552fa13491b9 .clearfix: después de {contenido: “”; pantalla: mesa; Limpia los dos; } .u5a8601dd35384fe750fc552fa13491b9 {pantalla: bloque; transición: color de fondo 250ms; transición de webkit: color de fondo 250ms; ancho: 100%; opacidad: 0,95; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 9B59B6; sombra de caja: 0 1px 2px rgba (0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba (0, 0, 0, 0.17); -o-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); -webkit-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); } .u5a8601dd35384fe750fc552fa13491b9: activo, .u5a8601dd35384fe750fc552fa13491b9: hover {opacidad: 1; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 8E44AD; } .u5a8601dd35384fe750fc552fa13491b9 .centered-text-area {ancho: 100%; posición: relativa; } .u5a8601dd35384fe750fc552fa13491b9 .ctaText {borde inferior: 0 sólido #fff; color: #FFFFFF; tamaño de fuente: 16px; fuente-peso: negrita; margen: 0; relleno: 0; decoración de texto: subrayado; } .u5a8601dd35384fe750fc552fa13491b9 .postTitle {color: #FFFFFF; tamaño de fuente: 16px; peso de fuente: 600; margen: 0; relleno: 0; ancho: 100%; } .u5a8601dd35384fe750fc552fa13491b9 .ctaButton {color de fondo: # 8E44AD! importante; color: #FFFFFF; borde: ninguno; borde-radio: 3px; sombra de caja: ninguna; tamaño de fuente: 14px; fuente-peso: negrita; altura de línea: 26px; moz-border-radio: 3px; alineación de texto: centro; texto-decoración: ninguno; sombra de texto: ninguno; ancho: 80px; altura mínima: 80px; fondo: url (https://se.moyens.net/wp-content/plugins/intelly-related-posts/assets/images/simple-arrow.png) sin repetición; posición: absoluta; derecha: 0; superior: 0; } .u5a8601dd35384fe750fc552fa13491b9: hover .ctaButton {color de fondo: # 9B59B6! importante; } .u5a8601dd35384fe750fc552fa13491b9 .centered-text {display: table; altura: 80px; relleno-izquierda: 18px; superior: 0; } .u5a8601dd35384fe750fc552fa13491b9 .u5a8601dd35384fe750fc552fa13491b9-content {display: table-cell; margen: 0; relleno: 0; relleno derecho: 108px; posición: relativa; alineación vertical: medio; ancho: 100%; } .u5a8601dd35384fe750fc552fa13491b9: después de {contenido: “”; bloqueo de pantalla; Limpia los dos; }

Las principales ventajas de las cadenas de bloques permitidas son que tienen:

Controles de acceso Alta adaptabilidad Un momento más fácil para cambiar para seguir las reglas Mejor eficiencia energética Escalabilidad potencialmente mejor

Sin embargo, también hay desventajas. Ellos son:

Más centralizado Menos transparente Más vulnerable a ataques y manipulaciones Más fácil de censurar Menos anónimo

¿Cual es mejor?

Las cadenas de bloques no autorizadas y permitidas son solo ramas de la misma tecnología que se han desarrollado en respuesta a diferentes necesidades. Ambos son útiles a su manera y son, para la mayoría de los propósitos prácticos, tecnologías diferentes.

Esto significa que los beneficios de una cadena de bloques sin licencia no van directamente a los sistemas permitidos, por lo que el hecho de que una empresa diga que usa tecnología de cadena de bloques no significa necesariamente que sea mucho más privada o descentralizada que una base de datos tradicional. La distinción sin permiso y permiso es donde la palabra de moda realmente comienza a romperse, lo que la convierte en una pieza bastante importante del rompecabezas que hay que saber.

Créditos de imagen: flujo de trabajo de blockchain

Tabla de Contenido