Los investigadores también ven la posibilidad de una configuración híbrida que permita a un sistema de múltiples robots «alojar y mantener una cadena de bloques interna, a menudo llamada cadena lateral, que sincroniza información relevante con una cadena de bloques alojada externamente, o cadena principal, cuando sea posible». Una arquitectura de este tipo serviría para aplicaciones que tienen conexiones intermitentes a infraestructura externa. Sin embargo, los científicos aún no han visto muchas investigaciones sobre esta solución híbrida.
Las primeras investigaciones que analizan un alto grado de autonomía, en el que cada robot es un nodo de cadena de bloques, muestran un éxito inicial, dijeron Dorigo, Pacheco, Reina y Strobel en Nature Reviews.
“Una plataforma de contrato inteligente permitió a un enjambre de robots detectar inconsistencias en el comportamiento de los robots; algunos de los robots eran bizantinos [or adversarial]—Demostrando cómo la tecnología blockchain podría agregar una capa de seguridad además de los algoritmos robóticos de enjambre existentes en un escenario de toma de decisiones binaria”, señalaron. «Es importante destacar que los enjambres de robots controlados por los contratos inteligentes también fueron resistentes a los ataques de Sybil: ataques en los que una pequeña minoría de robots forjan muchas identidades falsas para intentar obtener control sobre el enjambre de robots».
Esta capacidad podría beneficiar a los militares, especialmente en operaciones submarinas, donde vehículos no tripulados trabajan bajo la superficie para realizar ciertas actividades de manera confiable.
«Se prevé que, en un futuro próximo, los sistemas móviles multirrobots estarán cada vez más presentes en nuestras vidas para ayudar a las personas y las industrias en sus actividades diarias», explicaron los investigadores. “En particular, los sistemas móviles de múltiples robots podrían permitir la ejecución eficiente de actividades, como el monitoreo ambiental, la recolección de desechos, incluida la limpieza de océanos y la exploración submarina. … Los sistemas móviles multirobot también podrían proporcionar un apoyo importante para mitigar eventos de cisne negro como desastres nucleares, terremotos y ataques terroristas”.
Los ingenieros enfatizaron que se necesita más investigación en la floreciente aplicación de blockchains a sistemas multirobóticos. «A principios de 2024, solo se habían informado pruebas preliminares de conceptos para coordinar y asegurar sistemas de múltiples robots mediante contratos inteligentes», afirmaron en Nature Reviews. «Aunque los resultados iniciales son prometedores, el uso de la tecnología blockchain en sistemas de múltiples robots necesita una investigación sustancial antes de que pueda implementarse con éxito».
Además, otra cuestión que los militares tendrán que abordar es la gran dependencia de blockchain de la criptografía, como el algoritmo de firma digital de curva elíptica (ECDSA). La amenaza que representan las próximas poderosas computadoras cuánticas para este cifrado estandarizado hace que las cadenas de bloques sean vulnerables, según Robert Campbell, profesor adjunto de la Capital Technology University, quien publicó su investigación, Evaluación de la criptografía de libro mayor distribuida post-cuántica, en The Journal of British Blockchain Association. , vol. 2, Número 1, Impresión ISSN: 2516-3949. Advirtió que la criptografía ECDSA ha sido “clonada a menudo” de la cadena de bloques de Bitcoin.
«Las tecnologías Blockchain y de contabilidad distribuida utilizan un esquema de firma digital asimétrico para la generación de claves privadas», afirmó Campbell. “El algoritmo ECDSA es la criptografía que utiliza la cadena de bloques de Bitcoin para generar las claves públicas y privadas. Existe la idea errónea de que la tecnología blockchain «no puede ser pirateada». La tecnología ofrece una excelente promesa de ciberseguridad para muchas áreas, pero es necesario definir sus limitaciones y fortalezas. La cadena de bloques de Bitcoin, [with] la ECDSA… tiene debilidades importantes, que incluyen la estructura general del algoritmo, ataques de canales laterales y amenazas de computadoras cuánticas”.