Imagine un equipo de drones autónomos equipados con equipos de detección avanzados que buscan humo mientras vuelan por encima de las montañas de Sierra Nevada. Una vez que detectan un incendio forestal, estos robots líderes transmiten instrucciones a un enjambre de drones de extinción de incendios que se apresuran hacia el lugar del incendio.
Pero, ¿qué pasaría si uno o más robots líderes fueran pirateados por un agente malintencionado y comenzaran a enviar direcciones incorrectas? A medida que los robots seguidores se alejan más del fuego, ¿cómo sabrán que han sido engañados?
El uso de la tecnología blockchain como herramienta de comunicación para un equipo de robots podría brindar seguridad y salvaguarda contra el engaño, según un estudio de investigadores del MIT y la Universidad Politécnica de Madrid, que se publicó hoy en Transacciones IEEE sobre robótica. La investigación también puede tener aplicaciones en ciudades donde los sistemas multirobot de automóviles autónomos entregan mercancías y mueven personas por la ciudad.
Una cadena de bloques ofrece un registro a prueba de manipulaciones de todas las transacciones, en este caso, los mensajes emitidos por los líderes del equipo de robots, por lo que los robots seguidores pueden eventualmente identificar inconsistencias en el rastro de información.
Los líderes usan tokens para señalar movimientos y agregar transacciones a la cadena, y pierden sus tokens cuando son atrapados en una mentira, por lo que este sistema de comunicaciones basado en transacciones limita la cantidad de mentiras que un robot pirateado podría difundir, según Eduardo Castelló, un Marie. Curie Fellow en el MIT Media Lab y autor principal del artículo.
«El mundo de blockchain más allá del discurso sobre la criptomoneda tiene muchas cosas bajo el capó que pueden crear nuevas formas de entender los protocolos de seguridad», dice Castelló.
No solo para Bitcoin
Si bien una cadena de bloques se usa generalmente como un libro de contabilidad seguro para las criptomonedas, en esencia es una lista de estructuras de datos, conocidas como bloques, que están conectadas en una cadena. Cada bloque contiene información que debe almacenar, el «hash» de la información en el bloque y el «hash» del bloque anterior en la cadena. El hash es el proceso de convertir una cadena de texto en una serie de números y letras únicos.
En este estudio basado en simulación, la información almacenada en cada bloque es un conjunto de direcciones desde un robot líder a sus seguidores. Si un robot malintencionado intenta alterar el contenido de un bloque, cambiará el hash del bloque, por lo que el bloque alterado ya no estará conectado a la cadena. Los robots seguidores podrían ignorar fácilmente las direcciones alteradas.
La cadena de bloques también proporciona un registro permanente de todas las transacciones. Dado que todos los seguidores pueden eventualmente ver todas las instrucciones emitidas por los robots líderes, pueden ver si han sido engañados.
Por ejemplo, si cinco líderes envían mensajes diciéndoles a sus seguidores que se muevan hacia el norte, y un líder envía un mensaje diciéndoles a sus seguidores que se muevan hacia el oeste, los seguidores podrían ignorar esa dirección inconsistente. Incluso si un robot seguidor se movió hacia el oeste por error, el robot engañado eventualmente se daría cuenta del error cuando compara sus movimientos con las transacciones almacenadas en la cadena de bloques.
Comunicación basada en transacciones
En el sistema que diseñaron los investigadores, cada líder recibe una cantidad fija de tokens que se utilizan para agregar transacciones a la cadena; se necesita un token para agregar una transacción. Si los seguidores determinan que la información en un bloque es falsa, al verificar lo que la mayoría de los robots líderes señalaron en ese paso en particular, el líder pierde el token. Una vez que un robot se queda sin tokens, ya no puede enviar mensajes.
«Imaginamos un sistema en el que mentir cuesta dinero. Cuando los robots maliciosos se quedan sin tokens, ya no pueden difundir mentiras. Por lo tanto, puede limitar o restringir las mentiras a las que el sistema puede exponer a los robots», dice Castelló.
Los investigadores probaron su sistema simulando varias situaciones de seguimiento del líder en las que se conocía o desconocía la cantidad de robots maliciosos. Usando una cadena de bloques, los líderes enviaban instrucciones a los robots seguidores que se movían a través de un plano cartesiano, mientras que los líderes maliciosos transmitían instrucciones incorrectas o intentaban bloquear el camino de los robots seguidores.
Los investigadores encontraron que, incluso cuando los robots seguidores fueron engañados inicialmente por líderes maliciosos, el sistema basado en transacciones permitió a todos los seguidores llegar eventualmente a su destino. Y debido a que cada líder tiene un número finito igual de tokens, los investigadores desarrollaron algoritmos para determinar el número máximo de mentiras que puede contar un robot malicioso.
«Como sabemos cómo las mentiras pueden afectar el sistema y el daño máximo que un robot malintencionado puede causar en el sistema, podemos calcular el límite máximo de cuán engañado podría ser el enjambre. Por lo tanto, podríamos decir, si tiene robots con cierta cantidad de batería, no importa quién piratee el sistema, los robots tendrán suficiente batería para alcanzar su objetivo ”, dice Castelló.
Además de permitir que un diseñador de sistemas calcule la duración de la batería que los robots necesitan para completar su tarea, los algoritmos también permiten al usuario determinar la cantidad de memoria necesaria para almacenar la cadena de bloques, la cantidad de robots que se necesitarán y la longitud. del camino que pueden recorrer, incluso si un cierto porcentaje de robots líderes son pirateados y se vuelven maliciosos.
«Puede diseñar su sistema con estas compensaciones en mente y tomar decisiones más informadas sobre lo que desea hacer con el sistema que va a implementar», dice.
En el futuro, Castelló espera aprovechar este trabajo para crear nuevos sistemas de seguridad para robots utilizando interacciones basadas en transacciones. Él lo ve como una forma de generar confianza entre humanos y grupos de robots.
«Cuando convierte estos sistemas de robots en una infraestructura de robots pública, los expone a actores maliciosos y fallas. Estas técnicas son útiles para poder validar, auditar y comprender que el sistema no se volverá deshonesto. Incluso si ciertos miembros de el sistema está pirateado, no va a hacer colapsar la infraestructura ”, dice.
El artículo fue coautor de Ernesto Jiménez y José Luis López-Presa de la Universidad Politécnica de Madrid. Esta investigación fue financiada por el Programa de Investigación e Innovación Horizonte 2020 de la Unión Europea, la Comunidad de Madrid y el Fondo Semilla Global de Iniciativas Científicas y Tecnológicas Internacionales del MIT.