[ad_1]
CAMPBELL R. HARVEY: Alors, je ne vais pas parler de la fausse représentation des revenus, OK? Bien que je puisse. Je vais parler de quelque chose qui est un peu différent de mes recherches habituelles. Et cela a à voir avec une blockchain. Donc, pour être tout à fait honnête, c’est la première heure du cours que j’enseigne à l’Université Duke aux étudiants de deuxième année du MBA. Il s’agit du cours «Innovation et cryptoventures». J’ai enseigné ce cours pendant trois ans. Je viens de finir de l'enseigner. C’est un parcours assez populaire. Et vous verrez peut-être pourquoi.
Je vais me concentrer sur la technologie ainsi que sur les applications. Mon cours n'est pas vraiment un cours de finance. Et vous allez voir que beaucoup d'applications de cette technologie ne sont pas dans la finance, d'accord?
Mon objectif aujourd'hui est d'essayer de communiquer l'idée de base de la blockchain. Donc, vous aurez une compréhension de base de ce que c'est, et nous allons présenter quelques concepts dont vous n'avez peut-être pas entendu parler, comme le hachage cryptographique. Et je vais dans quelques détails. Vous n'aimerez peut-être pas ce détail, mais nous allons entrer dans ce détail.
Vous serez donc, après aujourd’hui, dans l’espoir de connaître 0,1% de vos connaissances en matière de technologie de blockchain. Et je pense que ce cadre à la conférence de la CFA est un excellent cadre pour cela. Et ce à quoi vous devez penser, c'est que vous voulez être les perturbateurs, pas les perturbés. D'accord? Et la blockchain est une technologie extrêmement perturbatrice. Alors, laissez-moi passer en revue et vous donner un aperçu de ce qui se passe réellement ici.
La première chose, blockchain, c'est la technologie. Il n’existe pas de «blockchain». Il existe de nombreuses façons différentes de mettre en œuvre une blockchain. Et en effet, l'idée de blockchain n'est pas une idée nouvelle. C’est à partir de 1991. Deux chercheurs en informatique décrivent cette technologie en détail. Et l'application était horodatage des documents de manière sécurisée. Et nous allons en fait voir que cette application, l’application originale, a une certaine pertinence par rapport à ce que nous allons faire aujourd’hui.
L’autre chose qui est une énorme perception erronée, et c'est que beaucoup de gens croient que Bitcoin est une blockchain. Et en effet, cela se perpétue dans la presse où ils parlent indifféremment de blockchain et de Bitcoin. Bitcoin utilise la technologie blockchain. Il existe de nombreuses autres applications qui utilisent la technologie blockchain. Nous parlerons plus en détail de Bitcoin aujourd’hui car il s’agit d’une innovation importante et de nombreuses autres crypto-monnaies existent également.
D'ACCORD. Alors, quelle est blockchain? Donc, blockchain est un grand livre. C’est presque littéralement comme un tableur. Et ce qu’il fait, c’est un registre qui est partagé. Donc, il est distribué, et en fait, ce sont trois diagrammes d’un article très célèbre de 1964 qui était l’un des documents fondamentaux pour Internet. Et la motivation était une frappe nucléaire soviétique contre les États-Unis, détruisant les principaux systèmes informatiques. Et si le système informatique était centralisé, un coup sur l’emplacement central éteindrait les ordinateurs du pays.
Alors, ils ont commencé à explorer décentralisée et distribuée. Et Internet est une sorte de combinaison décentralisée et distribuée. Vous pouvez en extraire un morceau, mais vous ne pouvez pas tout enlever. Donc, la blockchain va être distribuée. C’est un grand livre que tout le monde peut télécharger, en fonction de l’application, le disposer sur votre ordinateur, une copie de ce grand livre. Ainsi, la blockchain peut aussi être transparente ou avoir différents degrés de transparence. Et j'en parlerai un peu plus tard.
La propriété numéro trois est qu’elle est immuable. Et c'est très important. Vous pouvez donc ajouter une chaîne de blocs, mais l’idée est que vous ne pouvez pas revenir en arrière et réécrire l’histoire. Donc, vous ne pouvez pas éditer. C’est donc là où il se distingue d’une feuille de calcul Excel. Donc, feuille de calcul Excel, vous allez simplement, et vous pouvez modifier certaines entrées. Donc, avec cette technologie, une fois qu’elle est là, elle est là pour toujours. D'accord? Donc, si une erreur est commise, vous pouvez peut-être la réparer avec une autre transaction. Mais vous ne pouvez pas revenir en arrière et changer quoi que ce soit dans l’histoire. Il s’agit donc d’une innovation majeure et importante, comme nous le verrons bientôt. D'ACCORD.
Et la quatrième propriété est que ce livre est sécurisé par cryptographie. J'ai donc un petit diagramme en bas. Je vais donner plus de détails sur ce diagramme, mais essentiellement, il s’agit d’un point commun: ces blocs de transactions présentent des points communs. Cela s'appelle donc blockchain car les transactions sont regroupées en blocs, mais il y a une similitude en ce que la toute dernière ligne d'un bloc est la première ligne du bloc suivant. C’est donc le lien, la chaîne dans cette structure particulière.
Encore une fois, c’est différent d’une feuille de calcul Excel où rien n’est pareil. C’est juste une feuille. Vous pourriez avoir des sous-feuilles, mais elles ne sont pas liées de la sorte. C'est donc fondamentalement ce qu'est une blockchain. Donc, pour que la technologie soit perturbatrice et efficace, elle doit résoudre les problèmes, ce qui résout les problèmes. D'ACCORD. Nous pouvons donc utiliser la technologie blockchain, ou blockchain, pour effectuer deux classes d'opérations générales. Premièrement, nous pouvons vérifier la propriété très rapidement, très efficacement, du fait que quelqu'un possède réellement quelque chose. Et le numéro deux, cela permet un échange de propriété efficace sur cette blockchain.
D'ACCORD. Donc, une personne qui est un perdant est la personne du milieu. Donc, dans toutes les situations où vous avez beaucoup de personnes intermédiaires, il est probable que la blockchain soit très importante. Donc, tout le monde est traité de la même façon. Nous pensons donc généralement à un client, à un détaillant, à un banquier… Non, tout le monde est traité de manière égale dans cette technologie. Encore une fois, voici l’aperçu général. Je vais entrer dans beaucoup plus de détails et beaucoup plus d'applications. Mais laissez-moi commencer par motiver quelques types d'applications évidentes de cette technologie.
Donc, ceci est une photo de la NYSE des années 1920. Dans les années 1920, il fallait cinq jours pour régler une transaction boursière. En 1995, un changement révolutionnaire s’est produit, nous sommes passés de ce que nous appelons t + 5 à t + 3. C’était en 1995. Nous sommes aujourd’hui t + 3.
Et si vous y réfléchissez, 1995 – c’est le début du Web. Internet devient très accessible. la vitesse de calcul populaire est considérablement accrue. Cependant, nous sommes toujours bloqués en t + 3 pour régler une transaction boursière. Pour moi, cela n’a aucun sens.
Et en effet, les chambres de compensation comprennent cela. Cela ne devrait pas arriver dans trois jours. Cela devrait se faire en quelques minutes et Blockchain est exactement la technologie qui peut le faire. D'ACCORD. Deuxième application – propriété. Et pour ceux qui ont acheté une maison, vous savez ce que vous devez faire. C'est un vestige de l'histoire. Vous devez faire une recherche de titre – vous devez souvent faire appel à des avocats. Et la raison de la recherche de titre est que vous voulez vous assurer que vous achetez la maison à quelqu'un qui en est le propriétaire.
D'ACCORD. Nous devons donc passer par ce processus pour réellement…. et si vous contractez un emprunt hypothécaire, vous devrez peut-être souscrire une assurance titres parce que la banque ne veut pas vous prêter l’argent nécessaire pour acheter une maison à une personne qui ne la possède même pas. OK, alors c'est un cauchemar.
Encore une fois, la technologie blockchain est idéale pour cela. Chaque municipalité met chaque parcelle dans une blockchain – chaque parcelle. Et tout le monde peut le télécharger. Vous vous rendez dans le bureau de votre agent immobilier ou de votre avocat, vous voyez à qui appartient le terrain, vous voyez les privilèges sur le terrain – les hypothèques et ainsi de suite – et vous pouvez instantanément effectuer la transaction à un coût très bas. D'ACCORD. Donc, ceci est une application de vérification afin que vous puissiez vérifier que quelqu'un est réellement propriétaire de la propriété. C’est aussi une application d’échange efficace. Et quelque chose que nous devrions avoir, que nous n’avons pas.
Transférer des fonds – c’est l’un des fruits de la technologie de la blockchain. Nous entendons constamment dire que SWIFT, le système de messagerie qui permet les transferts électroniques, est attaqué. Et il a été piraté plusieurs fois, d'accord? Et récemment, la Banque Centrale de New York et une banque du Bangladesh ont été prises au piège d'une fraude de SWIFT. Ainsi, la chaîne permet le transfert de fonds de manière hautement sécurisée. Je dois vous prouver que le système est hautement sécurisé, mais que ce sera assez facile à faire pour moi.
Donc, ceci est juste une autre application et une application très importante. Encore une fois, l’idée générale du transfert d’argent – aujourd’hui, c’est très inefficace, très précaire, les frais sont élevés et souvent élevés pour payer la détection de la fraude. Donc, si vous pouvez introduire une technologie réellement sécurisée, vous n’avez pas besoin d’investir dans la détection de la fraude.
Alors, qu'en est-il de la contrefaçon? C’est la facture la plus contrefaite au monde. Et il y a le principal auteur de la contrefaçon. Il est donc évident que nous allons passer à la monnaie numérique. C’est assez évident. Mais il y a un problème, et c'est le même problème que nous avons avec la copie de musique numérique – vous pouvez faire une copie parfaite. Vidéo numérique – une copie parfaite; une image – une copie parfaite. Eh bien, une version simple de la monnaie numérique – et les gens tentent de le faire depuis 1981… c'était la première monnaie numérique qui a été introduite. Tout le monde a échoué. Et le problème est qu’il est si facile de contrefaire. Vous pouvez faire une copie numérique parfaite.
La blockchain résout le problème. Pensez donc à la chaîne de blocs très grossièrement, à ce stade, pour prendre au sérieux le numéro de série d’une facture. Donc, c’est effectivement ce que nous allons faire, et toutes les grandes banques centrales étudient la monnaie numérique, et chacune d’entre elles sait qu’elle doit être basée sur la blockchain. D'accord? Donc, cela en fait partie.
D'ACCORD. Voici une autre application de vérification. Alors, vous montez dans votre voiture, vous posez votre pouce sur votre téléphone et une blockchain est vérifiée pour voir si vous possédez réellement la voiture. Si vous possédez la voiture, la voiture démarre. Donc, c’est une vérification de la propriété.
Mais la blockchain peut être un peu plus compliquée que cela. La blockchain pourrait donc avoir une condition. Alors, vous avez peut-être un prêt sur votre voiture. Et dans le contrat de prêt, il est dit que si vous manquez trois paiements mensuels consécutifs, vous êtes en défaut. Et supposons que vous ayez oublié trois paiements mensuels consécutifs. Vous entrez dans votre voiture, le pouce sur le téléphone, il vérifie la blockchain, la voiture ne démarre pas. La voiture démarre pour la banque. C’est le genre de choses possible avec cette technologie.
Ainsi, comme je l’ai dit, toute situation, toute situation où il y aurait un intermédiaire, en général, la technologie peer-to-peer perturberait. Encore une fois, pensez aux situations où il y a beaucoup d’intermédiaires. J'ai récemment organisé une conférence sur le thème de la musique numérique, parrainée par la faculté de droit. Et le nombre de personnes intermédiaires impliquées est si extrême que l'artiste, même les artistes bien connus, ont la chance d'obtenir 0,25 dollar pour un dollar de revenu. C’est là le principal domaine de perturbation de cette technologie.
D'ACCORD. Je vais donc parler de deux types différents de blockchains. Ainsi, dans des groupes très généraux, il existe une blockchain publique et une blockchain privée. Il est important de comprendre les deux, même si la plupart des applications métier de nos jours sont destinées au secteur privé. Mais je veux que vous compreniez la blockchain publique.
Et la blockchain publique est structurée de manière à ce que vous n’ayez besoin de faire confiance à personne. Donc, les gens se réfèrent à cela comme une technologie sans confiance. Et je parlerai de la blockchain Bitcoin car c’est la blockchain la plus sécurisée au monde. Ceci est un programme informatique. C’est une source ouverte, vous pouvez donc saisir le programme informatique mis à la disposition de tous, effectuer des modifications mineures et créer votre propre pièce. J'ai fait ça. J'ai créé Camcoin. Ce n’est pas très populaire, mais c’est vraiment facile à faire. Donc, n'importe qui peut faire ça. Et dans le domaine public, vous faites de nombreux choix en matière de technologie de blockchain.
Donc l'un des… La deuxième plus importante crypto-monnaie s'appelle Ethereum. Et Ethereum a cet avantage que vous pouvez réellement contracter au sein de leur blockchain. Donc, vous pouvez avoir une condition «si / alors». Donc, si l'action IBM finit au-dessus de 100 USD, j'obtiens un certain bénéfice, donc comme une option. Ainsi, toute instruction if / then peut être intégrée à leur blockchain.
La blockchain Bitcoin est plus rigide. Mais encore une fois, il s’agit de l’original de 2009. Plusieurs mécanismes sont utilisés pour valider et sécuriser ces blockchains. Et je parlerai principalement de ce qui est connu sous le nom de «preuve de travail». Et je dois vous décrire ce qu’est ce travail.
Une blockchain privée est une situation dans laquelle vous devez faire confiance à quelqu'un. Il se peut donc que la municipalité mette en place une blockchain privée et y place tous les terrains. Vous devez en fait faire confiance à la municipalité pour saisir ces entrées correctement. Ou ce pourrait être un consortium de banques qui se réunissent et permettent des transferts plus efficaces entre les banques. Et encore une fois, vous devez faire confiance à ce groupe de banques. Il est donc très important de déterminer, lorsque vous réfléchissez au type de blockchain, à quel point il est important de ne pas avoir confiance, ou est-il correct de permettre une certaine confiance? Trustless a un coût, et je le décrirai dans quelques minutes.
Je suis donc heureux que vous soyez ici, car je pense vraiment que tout le monde devrait comprendre la couverture de The Economist. Donc, cela devrait faire partie de la désignation CFA, au moins, nous devrions comprendre ce qui se passe avec blockchain. Et ce n'est pas une petite chose. J'ai donc parlé de compensation, et la DTCC étudie la technologie de la blockchain pour supprimer les dérivés. C’est un marché de 11 billions de dollars. Vous pouvez donc constater que cette technologie présente un avantage considérable.
C'est tout récemment. Spotify a acheté une petite entreprise appelée Mediachain, qui a reconnu une fois de plus que de nombreux problèmes peuvent être résolus dans le secteur de la musique numérique. D'ACCORD. Alors, laissez-moi parler de la blockchain Bitcoin. Donc, c'est distribué, c'est sécurisé, c'est transparent. Cela signifie que tout le monde peut télécharger ceci et voir les transactions en texte brut. Et chaque transaction est dans cette blockchain. La blockchain fait environ 95 gigaoctets. Donc, ce n’est même pas si gros.
Ainsi, tout le monde peut le télécharger, et cela établit la propriété, permet une transaction efficace à des frais très bas. D'ACCORD. Personne ne le contrôle. C'est la confiance. Donc, il n’ya pas de PDG de Bitcoin. C'est un programme informatique. Et dans mon cours, nous parlons des DAO. Et DAO n’est pas la moyenne de Dow Jones. C’est une organisation autonome distribuée.
Ceci est un programme informatique qui a créé beaucoup de valeur. Et littéralement, les gens travaillent pour le programme. Les gens travaillent donc pour un programme informatique. C'est un aperçu de l'avenir. Donc, cette blockchain particulière est en fait sécurisée par une puissance de calcul sans précédent, et je vais aborder une partie de la cryptographie puissante utilisée pour qu’elle ne puisse pas être piratée.
Donc, je vais parler un peu des mineurs aussi. Ce sont eux qui vérifient et assurent la sécurité de ce registre particulier. Alors, comment puissant? Et c'est vraiment, pour moi, ahurissant. Le réseau Bitcoin a actuellement la puissance de calcul équivalente à 47 millions de petaFLOPS. Ainsi, "FLOPS" correspond aux opérations en virgule flottante par seconde. Comparez cela au supercalculateur le plus rapide: il est de 93. Donc, 47 millions contre 93.
Donc, si vous êtes au courant de cette technologie, une chose – et c'est important – vous n'avez en fait pas besoin de faire d'opérations en virgule flottante. Ainsi, le type de technologie utilisé pour la blockchain Bitcoin s'apparente davantage à un GPU qu'à un processeur. Néanmoins, pour causer réellement des problèmes avec cette blockchain, il vous faudrait la moitié de la puissance de calcul du réseau, ce qui coûtera bien plus d’un milliard de dollars.
Donc, tous les pirates moyens, ils ne peuvent pas toucher à cela. Peut-être qu'un acteur d'État, un acteur d'État infâme pourrait perturber les transactions en cours, mais il est extrêmement improbable qu'ils puissent revenir en arrière et réécrire l'histoire. C'est donc une puissance de calcul sans précédent qui se cache derrière cette blockchain.
OK, le premier terme qui soit peut-être nouveau pour certains d'entre vous est «hash». Pas hashtag, mais hash cryptographique. Je vais donc faire deux exemples. L’un est très simple et indique le problème de ce hachage simple, puis je vais en faire un plus compliqué pour accéder à Internet.
Alors, disons que je veux envoyer un email à Marie, et je crains que cet email ne soit intercepté et corrompu. Donc, ce que je vais faire est de faire un simple hachage du mot simple dans le courriel, "bonjour". Et mon simple hachage est que je vais attribuer un numéro à chaque lettre. Donc, A est 1 et Z est 26.
Donc, quand ils le font, c’est le 8-5-12-12-12-15. Et mon hash va multiplier ces chiffres ensemble. Et je reçois 86 400. Je vais poster ce hash sur mon site web.
J'enverrai l'email à Marie, Marie prendra le contenu de l'email, appliquera le même hash et obtiendra 86 400. Elle consulte mon site Web, elle voit les 86 400 personnes. Elle est donc convaincue que le message n’a pas été corrompu.
Remarquez donc que si le message est corrompu – et j’ai ici un exemple de «bonjour», plutôt que du «bonjour», vous obtenez un numéro différent. Et vous pouvez détecter la corruption avec ce hachage. Donc, ce hachage est trop simple pour fonctionner dans un contexte aussi sérieux que celui de la crypto-monnaie. Et la raison en est que si vous mélangez l'ordre des lettres, vous obtenez le même hachage.
Je vais donc donner l’exemple de la modification de «bonjour» en «ohell», qui a un sens différent mais le même hash. D'ACCORD. Donc, le deuxième type de nouveau terme ici, qui est un terme que vous connaissez, mais dans ce contexte, cela s’appelle collision. Ainsi, une collision se produit lorsque vous avez deux entrées différentes, bonjour et ohell, qui produisent le même hachage. Vous voulez éviter ça.
Nous devons donc faire quelque chose de plus compliqué. Et cela va être le soi-disant SHA-256. C’est donc le troisième terme dont je veux vous rappeler à partir d’aujourd’hui – SHA-256. C’est l’algorithme de hachage sécurisé, inventé par la NSA. Vous êtes peut-être un peu méfiant, étant donné, pour une bonne raison, la NSA, mais c'est du code à source ouverte. Il a été vérifié par de nombreuses personnes. Il n’ya pas de portes arrière ou quoi que ce soit du genre; tout est très simple. Et ce que nous faisons est de prendre une entrée arbitraire, qui peut être un email ou une transaction, la soumettre à cette fonction – et ceci est, comme je le dis, un hachage cryptographique – et il fournit 256 bits, zéros et uns .
Donc, pour être clair, ce n'est pas un cryptage. C’est un hachage, c’est un hachage cryptographique. Le cryptage consiste à saisir un document, à le chiffrer, puis à une clé pour le déchiffrer. C'est une fonction à sens unique. Donc, je pourrais prendre quelque chose qui est un mot, et cela se transforme en 256 bits. Je pourrais prendre quelque chose qui fait 10 gigaoctets – cela se transforme en 256 bits. Nous ne pourrons donc pas inverser le hachage. D'accord? Donc, ce n'est pas un cryptage, c'est un hachage. Donc, ce que je voudrais faire est d’aller sur Internet et de faire quelques hachages pour vous montrer à quoi cela ressemble.
Alors, j’ai tapé «bonjour, tout le monde». Et laissez-moi calculer le hasch qui est associé à cela. Et j'espère que vous pouvez voir cela à l'arrière. C'est fondamentalement un code qui n'est pas des zéros ni des uns. C’est en hexadécimal.
Ainsi, hexadécimal est zéro à neuf plus les six premières lettres de l'alphabet. OK, alors c’est unique. OK, c'est donc les 256 bits. Et si je vais changer cela très légèrement, disons que je mets un 0. Remarquez donc que le hash est 315F5. Ça commence par ça. Alors, disons que je mets un 0 et que je recalcule le hachage. C’est complètement différent – 312AF, complètement différent.
Et si je vais et retourne à l'original et rehash, je reviens à la 315F. OK, c'est donc le SHA-256. Et laissez-moi juste en faire un autre que je vais utiliser un peu plus tard. Disons que je mets un nombre 4-2-5-0 après et ensuite un hachage. Et remarquez que le hash est un peu inhabituel dans la mesure où il a quatre zéros au début.
La probabilité qu'un zéro ou une lettre soit égal à 1 est égale à 1 sur 16. Ainsi, la probabilité d'obtenir quatre zéros est 1 sur 16 fois 1 sur 16 fois 1 sur 16 fois 1 sur 16. Donc, il est rare de l'obtenir. Donc, ce hash rare va être important.
Alors, permettez-moi de revenir à ma présentation PowerPoint et de vous montrer quelques exemples supplémentaires. Ainsi, le premier est un hash de la Bible King James. D'ACCORD. Donc, je l'ai trouvé sur Internet, je l'ai simplement copié dans le même programme, appuyé sur le bouton de hachage – instantanément, j'ai ce hachage. Et puis, le deuxième est la Bible avec le dernier mot omis – "amen." – il est parti. Remarquez, c’est complètement différent.
Et en effet, vous pouvez faire un hash, et c’est ce que j’ai fait pour la toute dernière ligne. Ce matériel est crucial pour toute technologie blockchain. Mais c'est une idée générale. En effet, nous pouvons penser à cela dans différentes dimensions. Je vais parler d'une application à envoyer par courrier électronique. Je vais parler de l'application à Bitcoin.
Les gens me demandent beaucoup, pouvons-nous annuler le hachage? Intuitivement, cela n’a aucun sens de pouvoir annuler un hachage car, comme je l’ai dit, si vous avez 256 zéros et des uns, comment pouvez-vous inverser cette hypothèse pour récupérer la Bible? Cela n’a aucun sens.
Mais techniquement, vous pouvez le faire. Et c’est par la force brutale, et vous devez deviner 2 à la puissance de 255 combinaisons différentes. Et quand je dis infaisable, je le pense vraiment. Parce que faire cela est… fondamentalement, le nombre d'essais que vous devez faire est égal au nombre d'atomes dans l'univers connu. OK, c’est donc infaisable – très, très sécurisé.
OK, permettez-moi de revenir à l'exemple de courrier électronique. Donc, maintenant je vais envoyer un email à Marie. Je veux m'assurer que c'est sécurisé. Je prends un hachage du document – ce n’est peut-être pas juste un mot, mais c’est un document que j’envoie – je prends un hachage de ce document, je le publie sur mon site Web. Marie récupère le document, le glisse dans le même programme que celui que je vous ai montré, obtient le hachage identique à celui que j’ai sur mon site Web. Je suis confiant. La probabilité de collision est très très faible avec un SHA-256.
OK, c’est donc un moyen sûr de valider. Donc, cela arrive, en fait, tout le temps. Donc, vous ne savez même pas que ça se passe. Cela se produit lorsque vous envoyez un courrier électronique. Je vous mets donc au défi d’accéder à votre programme de messagerie, qu’il s’agisse de Gmail ou d’Outlook, d’examiner les propriétés, d’en-tête de l’e-mail et de consulter les références à SHA-256, SHA-384 – un plus long – 384 bits. D'accord? Ça va être là. Il est utilisé régulièrement pour garantir que les fichiers ne sont pas corrompus.
OK, donc je ne peux pas résister à montrer celui-ci. Pendant les élections, WikiLeaks s’est immiscé dans le processus électoral et a diffusé les courriels de Podesta, entre autres choses. À un moment donné, l’Internet a été coupé à l’ambassade de l’Équateur à Londres. Et lorsque cela s'est produit, trois Tweets ont été envoyés. Et voici l'histoire du Wall Street Journal. C'était le jour même où Pamela Anderson avait "rendu visite" à Julian.
Et le Wall Street Journal dit essentiellement chacun, et je montre l'un d'entre eux, a commencé le pré-engagement et ensuite le numéro 1, 2 ou 3 – donc il y en a trois – suivi d'une phrase courte et d'un assortiment de 64 lettres et des chiffres. OK, ces 64 lettres et chiffres sont un hachage SHA-256.
Donc, vous le savez maintenant. Le journaliste du Wall Street Journal ne le savait pas. Donc, ce n'est pas n'importe quel assortiment; c'est un hash. Et l'histoire a manqué le point principal.
Alors, pourquoi cela… pourquoi WikiLeaks aurait-il déclaré John Kerry, le premier engagement, puis livré un hash? Donc, c’est clair pour moi quelle est l’histoire. Et l’histoire est que ce hash prouve que WikiLeaks a un document très sensible pour John Kerry.
Donc, John Kerry… réellement au sein du gouvernement…. Le gouvernement conserve tous leurs documents dans le hachage, il est donc très facile pour eux de rechercher ce hachage. Et avec ce hash, c'est la preuve qu'ils ont effectivement accès à un document potentiellement très embarrassant. Encore une fois, ces hachages ont de nombreux usages différents. Et blockchain va utiliser cela dans des implémentations essentiellement privées et publiques.
D'ACCORD. Donc, comme je l'ai dit, tout sur la blockchain Bitcoin est public. Et ceci est le même schéma que je vous ai montré auparavant, où maintenant le code qui relie les blocs est un SHA-256. Donc, ce ne sont que des transactions en texte brut. Et en bas, il y a un SHA-256 qui réapparaît en haut. C’est le lien. Donc, le SHA-256 est le mécanisme de liaison.
Et laissez-moi vous montrer un exemple simplifié. Donc, c'est avec des hachages plus courts, mais vous voyez l'idée. Ainsi, vous pouvez voir toutes les transactions. Vous pouvez voir les gens qui effectuent des transactions. Et remarquez la façon dont cela fonctionne, nous avons un bloc 99. Et il y a un hash de ce bloc qui apparaît à la première du bloc suivant. Et puis c'est haché. Et il apparaît au début du bloc 1,001.
Donc, dans le bloc 1 000, j'achète une voiture à John. Donc, vous pouvez voir que je suis amarré à 17 bitcoins. Et John en a 17.
Alors maintenant, supposons que je vais éditer ce bloc. Et je change, très subtilement… tout ce que je vais faire, c’est inverser le plus et le moins. OK, alors maintenant, j’achète une voiture à John, mais il me paye le 17. C’est une bonne affaire.
OK, j'ai donc fait un changement très subtil. Je viens de permuter le signe moins et le signe plus. Mais l'implication est assez grave car lorsque ce bloc est haché, il fournit un hachage différent de celui du début du bloc 1 001. Donc immédiatement, l'algorithme dit que ce bloc n'est pas valide. Il sort sur le réseau et obtient le bon bloc.
C'est donc un moyen de garantir l'intégrité. C’est un moyen d’empêcher la réécriture de l’histoire et tout piratage crédible de la blockchain. C’est donc un peu plus compliqué que ce que j’ai décrit. Donc, ce n’est pas simplement un vieux hachage comme je l’ai fait sur ordinateur. C’est un hasch spécial. Donc, nous prenons les transactions et ensuite nous ajoutons un nombre, un nombre magique, et cela s'appelle un nonce. N-O-N-C-E, c’est le quatrième mot qui pourrait être différent pour vous aujourd’hui. Nous allons donc ajouter un numéro. Et nous allons essayer d’obtenir un hachage spécial contenant beaucoup de zéros non significatifs. C'est l'idée.
Et j'en ai fait un pour vous où j'ai mis 4-2-5-0 et obtenu quatre zéros en tête. Il sera donc difficile d’obtenir ces zéros non significatifs et c’est pourquoi nous avons besoin d’une puissance de calcul énorme. C'est donc très important pour la sécurité. Et pensez à ce que nous faisons. Une autre façon de penser est que vous avez cinq jeux de cartes, que vous les mélangez et que vous essayez de… les cinq premières cartes sont des as de pique – très peu probable. Donc, vous allez devoir faire beaucoup de remaniement, et pour ce que nous faisons, nous allons devoir faire beaucoup de gâchis pour essayer d’obtenir ces zéros de tête.
Et c’est exactement ce qui se passe – une énorme quantité de hachage. La blockchain actuelle contient donc 18 zéros non significatifs. Il est très improbable de trouver ce hash gagnant. En effet, la probabilité est à peu près la même que celle de gagner deux fois le Powerball, comme dans une rangée. OK, donc il y a énormément de pouvoir derrière tout ça.
Et il est intéressant de noter que l’algorithme est à l’abri de l’augmentation de la puissance de calcul. Donc, ce qu'il fait, c'est qu'il cible un hasch gagnant gagnant de manière probabiliste toutes les 10 minutes. Si les hachages sont trouvés comme, disons, toutes les 5 minutes, alors la difficulté s’aggravera automatiquement. Donc, au lieu de 18 zéros, peut-être que vous passez à 19 zéros. Donc, cela s’ajuste automatiquement pour que les blocs de transaction soient effectués toutes les 10 minutes.
Donc, c'est à peu près comment cela fonctionne. Et ce sont les mineurs qui font le hachage. Et ils sont dans un concours. Et quiconque gagne ou trouve un hachage avec 18 zéros non significatifs – les gens s’en vont, c’est posté, et c’est très facile à vérifier. Donc, tout le monde peut vérifier – je peux le vérifier ici avec le programme que je viens de vous montrer.
Je ne fais que copier les transactions et le nonce qu'elles utilisent. Et peut-être que c'est comme 2.435.016. Mettez cela dans. Exécutez-le dans mon programme. Je reçois les 18 zéros. C'est vérifié. Ainsi, les mineurs vérifient les transactions, vérifiant que les gens ont réellement la crypto-monnaie à dépenser. Et puis les mineurs sécurisent également ces blocs. Vous pourriez vous demander pourquoi. Pourquoi avons-nous besoin de 18 zéros? Pourquoi avons-nous besoin de toute cette puissance informatique pour sécuriser réellement ce réseau? Et la raison en est que nous ne voulons pas que les gens reviennent en arrière et reprennent facilement, bloc par bloc, l’histoire de la blockchain. Avec 18 zéros de tête ou 17 zéros de tête, il n’est tout simplement pas possible pour qui que ce soit d’aller réellement nuire à l’histoire. Donc, c’est la raison pour laquelle il est là. C’est sans confiance. Nous n’avons besoin de faire confiance à personne ici. Mais c'est cryptographiquement sécurisé.
D'ACCORD. Donc, c'est aussi, je suppose, important pour les autres blockchains. Donc, j'ai mentionné l'Ethereum plus tôt. Ethereum blockchain est en fait le même concept, où il y a du hachage. Ils changeront leur protocole à l'avenir pour adopter un mécanisme consensuel appelé preuve de participation. Je n’entrerai pas dans les détails aujourd’hui, mais c’est un sujet de ce que je fais dans mon cours.
De plus, je dois mentionner que tous mes cours sont en ligne. Donc, c’est sur mon site. Toutes mes présentations PowerPoint, toutes mes conférences – tout est en ligne. Donc, si vous souhaitez aller un peu plus loin, ceci est disponible.
OK, permettez-moi de parler brièvement de privé avant de passer à certaines applications. Encore une fois, le privé est le lieu où vous faites confiance aux gens. Et un exemple que j'ai donné plus tôt est celui des banques. Les banques travaillent avec l'informatique traditionnelle. En effet, le codeur le plus précieux aujourd’hui est celui qui connaît le COBOL, une langue du passé, non? Au moins 35 ans. Quand j'étais au premier cycle, ils utilisaient COBOL. Mais même alors, il était remplacé par d'autres langues.
Il s’agit donc d’une infrastructure héritée. Les banques dépensent 200 milliards de dollars par an pour la maintenance de l’architecture existante. Que pourrait potentiellement faire blockchain? Et vérifiez ceci. Voici un exemple simple: trois banques – A, B et C – et deux clients. Les banques font des affaires les unes avec les autres. Les clients font affaire avec plus d’une banque.
Et ceci est un diagramme de réseau simple. Et c’est très simple, trois banques, deux clients. Pouvez-vous imaginer un milliard de clients et 100 000 banques? Donc, c'est vraiment simple. Chacun a son propre registre. Que peut faire blockchain? Et c'est ce qu'il peut faire. Sur la droite se trouve un simple registre où tout est partagé. OK, donc très facile à gérer. Et en fait, c’est aussi intéressant, mon interaction avec les régulateurs. Initially, regulators were very negative on blockchain because they thought blockchain meant Bitcoin. And Bitcoin associated with Silk Road, and ransomware, and stuff like that.
When you showed the regulator this diagram, you can see the glitter in their eye. One place to look — so they get access to, basically, all of the bank’s records in one place. So, this is so simple. And all of the banks are working on some sort of blockchain technology. It might not look exactly like this, but you get the idea that this is a way to do away with the legacy architecture.
It’ll take a while to do, but some banks actually have this operational. And I point you to JP Morgan’s Quorum, which is a very interesting technology. And one thing you might think immediately, well, what? One ledger, I shouldn’t be able to see my competitor’s transactions in this ledger. And Quorum actually solves this problem.
So, everything is in a blockchain. But you only get to see the transactions that you are party to. OK, so it’s a great idea. It is operational. It’s not just an idea. It is operational. And it is also open source, OK, so it’s available. So, very exciting.
So let me, before I go to my main applications, talk about an obvious application of blockchain. And this has to do with machine-to-machine transactions and payments. So, I see the internet in three different phases. One, the first phase, was just gathering information. You go to a new site, and you get the information. Or you go to Wikipedia, you get the information. The second phase of the internet was social, so social media, Facebook, Twitter, Instagram, stuff like that. The third phase we haven’t seen yet, but it’s coming. And this is, basically, enabling machine-to-machine payments.
So, if you think today, it is very clunky to do payments on the internet. So you have to put credit card information in. And who knows how secure that is? Sometimes you even put bank account information in. And again, that’s even more dangerous in terms of security.
And notice that we’re doing the paying. We’re not getting paid. There’s no way currently, in a simple way, to actually be paid. There are things like PayPal, but the fees involved are significant. Credit card fees are very large, 3% — you swipe at a gas station 7%. OK, so this is all because of the insecurity of these particular mechanisms. So basically, there’s no mechanism for me to charge for something. So, you download one of my research papers. I spent a long time working on that. I can’t monetize it. Even if I got 5 cents, that would help. Mais non. So, nobody is going to do a credit card for 5 cents.
So, what can we do here? And the key is HTTP 402. And you know 404. Everybody’s got a 404 error — website not found. So, look up 402; 402 is built into HTTP. And it is for…. it is for digital micropayments, except there’s no ability to do that in the past. We have the ability to do that today. And one company that’s heavily into this is called 21.co. You should look them up. So, their idea is to enable this HTTP 402.
So in terms of payments, I said that it’s hard to be paid. Well, actually, you can be paid for doing tasks. Amazon Turk is the leader in this., but it only works in the US and in India. And the payments you get are once a month. With this technology, the payments could be instant.
So, think about — and I tell this to my students — you’ll hop into an Uber. You do a couple of surveys or tasks on your smartphone. You’re paid $2.50 for each task. That’s enough to pay for the Uber.
So again, this is like a machine-to-machine payment, instant basic pay for doing a task. So, another way to think about this is changing your view of email. So, think of email where, at the top of your inbox, you’ve got friends, family, your work stuff. But there’s many other people that want to get to the top of your inbox. Well, they’re going to have to pay for it. So, you set the price. You set the price to get to the top of your inbox. And when they send it, it instantly goes into your account. Let’s say $10. And if you open the email, you get paid. And if you go to a website link, you get paid. This is a completely different model, and it’s a model that basically makes email expensive, but not that expensive. So, you have a price that’s set extremely low, 1/10 of a cent, let’s say. And that means anybody in the world won’t be prevented from using email, but what it will do is to eliminate spam. Currently 66% of the email that comes into my university, duke.edu, never goes to any inbox. OK, it is just pure spam — 66%. So again, you put these people out of business with this technology.
And we can extend this to the web — so make the World Wide Web no longer free. Again, you have the very, very small price that people can pay. But again, it puts the people doing distributed denial of service attacks out of business. They cannot afford to do it. OK, and again, we free up bandwidth. It also allows people to monetize their content. And this is a big deal today, actually, especially in media. It’s very hard to monetize. Even the leader in paywall, New York Times — 90% of the traffic that comes to the New York Times site are not subscribers. So, with a small fee, it allows media sites to actually generate some extra revenue, where maybe they can employ some fact checkers and editors. So, all of these are possible with this technology that is enabled with blockchain.
I am very negative on Facebook and Google. Because… so currently, 80% of online advertising is basically with Google and Facebook. And the example on the side is Google AdWords. And this is, I think, not sustainable.
So, you do a search for “Dallas truck accident lawyer.” And you go to a particular website of that lawyer that is basically number one on the Google search. That lawyer pays Google $425. You get nothing. That’s not sustainable. That’s going to go away. Google is a little more diversified in their business. But Facebook isn’t. So, this is a short-term thing that will go away. And this idea of micropayments hits so many different industries.
Think of cellular companies — AT&T, Verizon. This is going to be completely different. People will own the towers. You use the tower, you pay a small amount, 1 cent, 2 cents. You pay to directly to the owners of the tower. OK, these large companies are effectively middle people. And blockchain allows the disruption of the middle people.
So, it’s not just this. It’s cloud computing as we know it today will not exist in the future. Computing in general, it is a wasted resource. The average desktop computer uses only a couple of minutes of full CPU a day. And that can be harnessed to basically do cloud computing, OK? But a different version, a distributed computing. OK, so this is a big deal in my opinion.
Let me talk about a few applications before we go to questions. This is a ballot for Brexit. And Brexit would never have happened if there was blockchain voting. And it turns out that the younger people were very remain, like stay. But they did not vote. And they didn’t vote because, oh, why should I spend hours going to the polling booth, standing in line, and doing this archaic check on a paper ballot? Why can’t I do that on my smartphone? Well, blockchain allows you to do it on your smartphone. So, we’re going to see applications with voting. It’s a low-hanging fruit. It’s also secure. You get instant results. There’s no hanging chads. It is clear and secure.
The internet of things — so some of the main blockchain applications are internet of things. This is my Nest, a picture of my Nest. I actually don’t think it’s a good idea that somebody can hack into my Nest and set the temperature to 110 degrees. OK, so again, I want this so that only I can actually do the changes. And again, think of a lookup to a blockchain. Yes, this is my Nest. I can do a change.
So, if you think a Nest is one problem, think of it — a self-driving car. Like, I definitely don’t want to get into a car like this and have somebody take it over. OK, this is very dangerous. So to me, blockchain has to be part of self-driving cars. OK, you do not want to take the risk of somebody hacking and taking control of your car when you’re in it.
This is an obvious application. It is a scandal today, what happens, especially with opiates in the US. These scripts are still used. People go into the office, they steal the script, they go fill multiple prescriptions. Again, this is such a simple application, where there is a prescription blockchain. Everybody’s got it. The doctor, effectively, gives you a token for a particular drug.
You can go to any drugstore to get it filled. You can’t sell it. And it expires. And it could be used only once. And it’s in the blockchain. So you go into the pharmacy. The pharmacy looks up and says, yes, you’ve got this token to spend on this drug. And it’s done. So, this is a very straightforward application that solves a huge number of problems in terms of the social issues and the health issues induced by drug abuse.
Medical records — no problem. We’ve got a blockchain application for it. So really, what we’re talking is, a large hospital might have two million patient records protected by a single password. That is just unsatisfactory. So, with blockchain, you take control of your own record; you’ve got, effectively, a key or a password for your record.
So, if somebody hacks into the two million patient data, they’re going to have to crack two million passwords. That’s very unlikely. So, this solves an important privacy problem. And it solves the issue of you going to a different provider and them not being able to access your records.
Well, they can access your records now. You give them permission. You are the owner of your data.
Financial statements are a relic of the past — annual statements, quarterly statements. An obvious blockchain application is for a company to use blockchain technology for, basically, their accounting. And then there’s an API that delivers the same sort of information that you would usually see in a quarterly statement but in real time.
And when you do that — and there is actually a link to my paper here that won the Scroll — you eliminate all these shenanigans that are happening at the end of the quarter or end of the year because everything’s real time. And in real time, people realize that there’s some noise. OK, so this is an application — I actually think the main accounting firms are in a good place. I said I was negative on Facebook, but I’m positive on the accounting firms because they will still be used to validate transactions, not just financial transactions, but all types of transactions.
So, I buy the Nest. And there’s a blockchain for Nest. They will validate that I actually own the Nest. So, there’s a good business path for them in the future.
Property I already talked about. Digital twin is a very hot application of blockchain. And this is the idea that every single part, every single sensor reading, is put into a blockchain. So, then when you actually — if there’s a problem with the jet engine, you actually look and you see that a part that was put in was not the part that was put in on the blockchain. That’s fraud. And the trial is very swift. You’ve got the blockchain. It is telling the truth of history.
It’s also the case that it’s easy to resell the engine because you’re handed the complete record that cannot be doctored with. OK, so you get rid of the so-called lemons problem, that you don’t know what the quality of the engine is. Well, you’ve got all of the details. And this is just one example of a digital twin. It could be many other examples like this.
Banque Centralecoin — so I mentioned all the central banks are looking at blockchain. And it is remarkable to me that 78% of the value of US dollars today are in $100 bills — 78%. Yeah, think about that. You go to a store. It says we do not accept $100 bills, or $50 sometimes. Yet 78% is in $100 bills.
So why? And it’s pretty clear, there’s the stash of El Chapo. OK, so he’s got a pile of $100s. And the two smaller stacks are two things, 10,000 yens and 500 euro notes. So this is a big problem. Again, blockchain can solve this problem. And it will likely be called Banque Centralecoin or something like that. All of the central banks are pursuing blockchain applications.
The Bank of England is maybe the one that’s out ahead of everybody. And notice the paper that they put out. And it’s very interesting. Look at the icons. So, you see the diamond? You see what? Diamonds and blockchain?
Well basically, the issue is the blood diamonds. So you want to be sure that the diamond actually is not a blood diamond. So, you actually laser in a code in the diamond. And you put that code in a blockchain, and it essentially verifies that the diamond is clean.
In the Middle East, see a passport. On the side, you see a power. So, people are using this for energy trading. IBM’s got a contract to put the US power grid on blockchain. There are smaller applications, where people with solar panels are sharing their power on a peer-to-peer basis. There’s no middle person. OK, so many applications here, including the cryptocurrency.
OK, so let me finish. This is… in my course, we do the technical details, but we also do innovation projects. And in my course, it’s kind of high-stress because 100% of the grade is on a 15-page pitch deck of a new company based upon blockchain technology. OK, it’s high stress.
And these are some of them. I won’t go through all of them. But let me just mention number one — smart guns. So, it was in the press recently. Can you imagine a gun, where it’s activated with your thumbprint just like your iPhone? So only you can fire the gun.
But think about the application for law enforcement. So, the smart gun again, is activated with the thumb. But it’s also got GPS. It also can keep track of every single bullet fired. After the day, you put the gun in the rack. And whatever happened to that gun goes into a blockchain. And this basically eliminates a lot of the uncertainty as to what happened. We know exactly when the bullets were fired. And we know the direction, and the angle, and the person that’s pulling the trigger.
OK, so this is a very simple application. And maybe it’s not a lot of money in this application. But it solves a problem. And I think it is promising. So, there’s many different ideas, and I’m always amazed. This is the third time I’ve taught the course, and I thought that the projects would just repeat the projects of the previous year. And I had student groups coming into my office proposing… we can’t decide upon three ideas. And each one of the three would be different than the year before.
So, the message here is that this technology is not going to go away. Bitcoin and Ethereum might go away. But that’s just one application of blockchain technology. We’ve seen some of the low-hanging fruit in terms of financial applications, but there’s plenty of applications outside of finance. So any time, as I said, that security is important, where we need to verify ownership of any property, and if middle people are involved, this peer-to-peer technology can be very useful.
So, I will end it there. And I see we’ve got lots of questions.
ELAINE CHENG: There are a few questions.
CAMPBELL R. HARVEY: OK, good.
ELAINE CHENG: Let’s give Cam a hand for that, and we’ll move on to questions.
[APPLAUSE]D'ACCORD. Ouais. We have a lot of questions here, so we’ll try to get through as many of them as we can. You talked a lot about the security of blockchain and how that security works. I think we have a couple of doubters still in the audience. I think they’re just curious: Under what scenario would the blockchain be at risk from a hacking situation or a compromised situation? Maybe you can just talk to that a little bit.
CAMPBELL R. HARVEY: Yeah. So the main risk would be that — you have to talk about it in two different ways. Number one, if it’s a private blockchain, then it is potentially at risk. So, think of, let’s say, 20 banks getting together, and then somehow somebody takes over the computers in 11 out of the 20 banks, they could cause some havoc in that private blockchain. I think it’s unlikely that somebody could simultaneously take over the banks’ computers for 11 of the 20, but nevertheless, that’s a possibility.
On a public blockchain like Bitcoin it is solid, right? So, the cryptographic hashing that’s necessary to actually go and start changing history — it’s just infeasible to think about rewriting history. But there could be other public blockchains that don’t have as much power behind them that could be susceptible to a nefarious actor coming in and disrupting. So, nothing is perfect. And I chose my words very carefully. I said it’s infeasible to hack. It’s infeasible to undo a SHA-256, but it’s not impossible. So, it is possible, it’s just very unlikely.
ELAINE CHENG: Thanks. Just a little bit of a follow-up question… and there were some questions in here about, in the news, hearing about hacking of a Bitcoin. Maybe just addressing that and —
CAMPBELL R. HARVEY: Sure. So, Bitcoin was in the news, I guess, for many negative reasons. So, Silk Road, for example, where you buy drugs with Bitcoin — and it was closed down. And a lot of criminals tend to use Bitcoin, but they haven’t had the luxury of sitting at this conference and actually hearing my presentation. Because the complete record of whatever they do is in a blockchain. A criminal definitely doesn’t want that. So, you can do the initial transaction, so you pay $300 in ransomware. It goes to an address that’s well known. As soon as the criminal starts to spend that, we can probabilistically figure out who it is.
So, don’t think that Bitcoin is anonymous. It’s more anonymous than, let’s say, a credit card. But it’s not anonymous. Indeed, I would say that blockchain is the last mechanism for an illegal transaction that you would want. OK, again, as I said, the court case is very short. Here’s the record. It’s immutable. This is you? Uh, guilty. OK, so it’s that’s the last thing you want to use.
And what I recommend — well, it’s actually weird to recommend things for illegal transactions — but cash. So, cash is what you should use. It’s a big mistake. And WannaCry is in the news all the time about this ransomware that encrypts your data on your computer. There are three Bitcoin addresses that are given. People are watching that so carefully, I doubt that the money that they get will ever be spent, OK? Because as soon as they start spending, they’re in trouble. OK, it’s the same thing with Silk Road.
So, the other thing in the news was the so-called hack of Mt. Gox and an enormous amount of Bitcoin that were stolen. And people think that that is a hacking of the blockchain. It has nothing to do with the blockchain. It has to do with a third party that is acting as a bank. So keeping your codes in this bank — and in the press, I’ve referred to this Mt. Gox as a bank. And think of a bank branch that has no security cameras, no employees. The doors are open. The vault is open. And you just walk in and take the codes. That’s the level of security. Mt. Gox, it stands for Magic: The Gathering Online Exchange — so a trading card exchange that happened to get lucky with Bitcoin. And people knew that they were not secure, and people kept their Bitcoin there, and the Bitcoin got stolen. OK, so this is a third party, and a very low-quality third party. With a new technology, you’re going to get situations like this.
In contrast, Coinbase, which is a Bitcoin and Ethereum bank — you put a deposit with them, it is insured up to 99.8% of the value by Lloyd’s of London. So, if Lloyd’s fails, that’s another issue, but nevertheless, very, very secure. So, we see stuff like this. But for Bitcoin and for the cryptocurrency, it’s not really an issue. There’s no hacking. You can hack the third parties. But the blockchain is secure.
ELAINE CHENG: Thanks. OK, so a little bit slightly different. And we know that it’s early days using this technology with blockchain, but it’s essentially, as you’ve described, open ledger. Can you talk a little bit about your thoughts related to privacy and any concerns with privacy or things that need to be considered in some of these blockchains around privacy?
CAMPBELL R. HARVEY: Yeah, sure. So, let me start with that voting application. So, it is a bit of a problem with a traditional blockchain application, because you cast your vote with your tokens. So, you get a token to vote. You can’t sell it. It’s kind of like the prescription — you can vote once, you can’t sell it, you can vote anywhere.
But if this is kind of a government organized blockchain, they get to see how you voted. So it’s probably not what you want. So again, this is a simple problem that has been solved, and it’s solved with a different technology. And it’s called a zero-knowledge proof. And my presentation, which I hope will be downloadable —
ELAINE CHENG: You can get in on the app. Everybody has it on the app.
CAMPBELL R. HARVEY: That — there’s an appendix on this. And essentially, what you can do is, you can prove that you’ve got the right to cast the vote without actually revealing your identity. It’s a very simple and elegant way to deal with that. So, that is not an issue.
And I talked about JP Morgan’s Quorum, where you don’t want other parties seeing transactions, your own business. So again, you can have the record of everything in a blockchain. But you have a key to unlock the transactions that you are associated with. So, that ensures privacy. So, I think this is a great thing for privacy, just the cryptographic basis of this.
So, with cryptography, it’s very much in favor of us. So, we can easily encrypt something. But it’s really hard to decrypt if you don’t have a key. So, to actually go hack and to figure out the key is very, very difficult. In my medical example of the records, again, this actually helps privacy. Right now, everything is at risk. People can go in and gather this data that’s very sensitive and post it. So, I think that this actually has a nice balance in terms of the benefits of privacy and the costs.
ELAINE CHENG: Great. Merci. OK, turning a little bit, we talked a little bit about the miners. And you talked a little bit, too, about the great benefits of getting rid of the middleman transaction costs. Can you talk a little bit about who will be the beneficiaries in establishing blockchains? Where will the profits go if there are any? And talk, maybe, just addressing some of the economics of what you’re saying.
CAMPBELL R. HARVEY: Yeah, so basically, what I recommend for every company, they need to have one person, at least, that’s familiar with blockchain, so a so-called blockchain czar. And that person is in charge of a couple of things. One is kind of an educational function, so a larger number of people in the company are educated on this technology. Number two, they need to figure out whether their business or part of their business is going to be disrupted with this technology. So, what are the weak points? What could we be disrupted on?
And then the last part is, what are the opportunities here? So, can we do something differently? Can we use a blockchain for our supply chain because the supply chain is causing a lot of problems? And you can you see this especially with food recalls, where somebody gets sick somewhere and they have to recall food over multiple states, right? With blockchain, you would isolate the particular stores that you need to recall. OK, so it’s a huge area in supply chain in actually implementing this.
So again, there will be losers. It is clear. But the beneficiaries are mainly us, the consumer. This means that we’ll be able to do things differently. This kind of machine-to-machine payments is another big deal. And you can imagine that people could make a lot of money — valuable people like everybody here. This is another source of income. And again, it’s directed to you rather than Facebook or Google. So, you earn the money for the information that you offer up.
So right now, it’s very inefficient. So, Google will kind of probabilistically identify certain characteristics of you. And that’s how they do the online auctions for the ads. So, the ad comes in. They’ve seen what you’ve searched before. And it is pushed to you. This is completely different than you actually offering your profile up, saying this is what I’m interested in. This is my demographic profile. You want to get to me, get to me directly? You’ve got to pay me.
OK, so these are pretty strong implications. It totally disrupts the usual way of thinking about marketing. Remember I said this course is not just a finance course? It is a marketing course. It is an operations course. It is an accounting course.
This idea is so general that it affects so many parts of business. But you need a blockchain czar at your firm. The consultants love this. So, all of the consultants have blockchain teams. And basically what they do, they go into the company and do the exercise that I just suggested. Said this is what you can do with blockchain. And, oh, pay us and we’ll implement it for you. OK, so they are basically playing the middleperson role. I think you can actually do this differently. Get somebody within your firm, designate them.
I remember one of my students took a summer job, so took the course in first year, took a summer job at a major law firm in New York. And it’s just like it’s a large law firm, many different interns. And he was doing just the boring stuff you usually do as an intern at a law firm. And then he’s tapped on the shoulder. Come with me.
And he’s taken into the senior partner’s office. He never even expected to meet the senior partner. And in the office, there’s somebody sitting, and he can’t see the face. But when the person turns around, it’s the CEO of one of the top five banks in the world. And the senior partner says we know you took this blockchain course. Explain it to us. Here’s a whiteboard.
[LAUGHTER]Right, that’s the sort of power that’s possible here. So, that student got an offer — full time. And I know other students that have taken my course, they go in and quickly people realize they know something that everybody needs to know but they don’t know. And that gives you a huge amount of power to kind of do things.
ELAINE CHENG: OK, here’s another one. We’ve been extolling the virtues of the blockchain. Can you talk a little bit about maybe what you think the greatest deterrents are for adoption? Or what’s sort of blocking this happening? And maybe it’s a little bit of just understanding, but anything else you could say in terms of the blockages.
CAMPBELL R. HARVEY: Yeah, so this is a great issue. The first thing is that this technology is very young. So, that’s clear to everybody. And part of the reason I’m so excited about teaching this is that I like to teach things that will be relevant in the future. And there’s a lot of hype too. So, in my course — and I don’t mean to hype blockchain, though it might seem like it. That’s definitely not the case. You need to know — and I said right at the beginning of the presentation — you need to know the type of application. You need to be able to solve important problems. OK, so you need to be able to actually do that.
So, I think that the so-called killer app is where people are using the technology, but they don’t even know that they’re actually using it. So, it might be you’ve got your debit card, you’re swiping, you’re paying in US dollars to a merchant, but in the background, after that swipe, the dollars are translated into a cryptocurrency. The cryptocurrency is automatically transferred to the merchant and then translated back into dollars.
You don’t even know it’s happening. And that technology exists today to do in a very cheap way. The merchants would love for this to happen, because they are the ones that have to pay the 3%. Some of the other kind of areas… we thought initially that this would get a lot of traction with money transfer because money transfer is so expensive. It’s ridiculous. These firms like Western Union, 10% of what you’re transferring is their fee. So, we thought that would be kind of low -hanging fruit for people in developed countries transferring to emerging markets.
But a lot of the traction now is people in countries that are under stress, like Venezuela or even China, because it’s hard to transfer money out of China. So, there’s all this application that are possible today. But I think that it just has to be simple. There is a barrier to entry to really understanding this. I didn’t have to do the SHA-256. But I really wanted you to see that, so when you see it in the Wall Street Journal, you know what it is.
So you can have an even higher level understanding of this. But for this group, I think you need a deeper level understanding. And it helps you figure out what the applications will be that are possible, so everybody can be an innovator.
And the first time I taught the course, I had a mixture of business students, law students, engineers, and undergrads in computer science. And I was so nervous about putting the MBAs together with the computer scientists, the undergrads, right? I thought there’d be a lot of tension. But quickly there was no tension. The computer science students were a little nervous because they said Professor Harvey, does this mean we have to do all the coding? I said, no, you don’t need to do any coding.
So, there was a good synergy in that the computer science students had the techniques and many applications, but they didn’t know what was a good business application. So, they really leaned on the business students for their knowledge of a viable idea that’s actually profitable. And then the business students actually were using the computer science students, is this feasible to even do? So, you need this mixture. And I think that’s very important.
And indeed, when we have guest speakers in for my course, it is amazing that some of the leading people in the blockchain application space for the consulting firms don’t have a technical background. They’re not computer scientists, but they have a good sense. They can pick this up, and they’ve got a good sense of where this will apply in a profitable fashion.
ELAINE CHENG: Great. Kind of on that same train of thinking around application and where will these applications turn up, are you seeing any applications in the government around perhaps utilities, or services to citizens, and so forth? I know we talked a little bit about voting, but anything beyond that that you’re seeing?
CAMPBELL R. HARVEY: Yes, and there’s so many possible applications. For example, one of my projects was on government benefit programs. It is remarkable, the amount of waste, where people are being paid unemployment insurance when they have a job. OK, this technology makes it way more efficient for this to actually happen. So, many different levels of government are looking at this technology to improve disbursements and things like that.
Supply chain, I already mentioned. Again, it’s a nightmare of corruption. Maybe not as much in the US, but in other countries, it is a nightmare of corruption. Again, you have a supply chain blockchain. You can trace everything throughout. And it is secure. And if there is any funneling, then you see it right in that chain. So, governments are very interested in this.
ELAINE CHENG: Great. OK, we had a couple of questions. This change is a little bit… the track about, if we’re thinking about all this distributed computing, what kind of impact do we think that’s going to have on infrastructure, computing infrastructure? Do you see any concerns there, anything that’s different that needs to happen or change as a result of that?
CAMPBELL R. HARVEY: Yeah, so as I said, with the machine-to-machine transactions, this enables many different things. So, one of the cryptos that is recently launched — actually, I added to my glossary. I’ve got this glossary. I’ll put a plug in. It’s Harvey’s Financial Glossary in the iTunes store. I had to add a word. I’ve got 9,000 terms, but I had to add this word — I-C-O. So you know what IPO is, right? ICO is initial coin offering.
So, one of them that I followed quite closely is Gollum, as in The Lord of the Rings character. So, Gollum launched a coin. And basically this coin has got a particular use. And that is this computing application. So, you basically rent out, let’s say overnight, your CPU, and you’re paid in this cryptocurrency, and programs are run on that computer. There’s another coin that’s out there that is similar, Storj. And you can guess what it is. It is using some of your unused disk space.
So, you’ve got a terabyte drive — you can afford to essentially rent out 200 gigabytes. You get paid for it instantly. So again, this is happening. There are also very interesting things happening that I wish I had more time to talk about. The Chicago Mercantile Exchange, which I noticed they had a booth here, in the Royal Mint group are issuing a crypto based on gold. So, the idea is you take gold. It’s in the vault at the mint. And then you issue a coin that gives you the right to a fraction of that supply.
So, anybody could easily buy gold. You don’t need to buy an ETF, you don’t need to buy bullion, or coins. You can go buy 25 cents worth of gold instantly, with very low transaction fees. And indeed, that crypto will not be as volatile as, let’s say Bitcoin or Ethereum. Bitcoin’s like six times the volatility of gold.
So, this coin will have a volatility that is gold. But you can think of using that for any transaction. So, you go in and pay for your groceries at Whole Foods in gold. It’s a great idea. But if you think kind of beyond this idea, think of doing this for anything. So you could take, let’s say a million shares of IBM. You put it in a secure vault. And then you issue a coin based upon IBM. OK, then in your wallet, you’ve got regular dollars. You’ve got your gold. You can pay for your groceries with a fraction of a share of IBM.
So, the vision that I never expected when I started out — this is the vision of a barter economy re-emerging. Hou la la! So, your phone’s got all the assets that are liquid, that have coin basically issued on them. And you’ve got your choice. So, there’s a lot of upside here that I haven’t explored in this presentation.
ELAINE CHENG: OK, I think we have time for one more quick question before we quit. So, I’ll end it with something kind of fun and maybe apropos for being here in the town of the US founding fathers. What do you think Alexander Hamilton would say about Bitcoin and the blockchain?
CAMPBELL R. HARVEY: Yeah, I think he would love it. And the person that I know would definitely love it is Milton Friedman, who actually advocated a rule in terms of the money supply. Keep it to a particular percentage growth every single year. In the Bitcoin algorithm, the amount of new Bitcoin created ends in 2140. Nothing new is created. So, it’s a deflationary currency in a way. It’s just a rule. It’s an algo. So, I think both of them would be OK with that because it really takes — when we’re talking about these public crypto, it takes the government out of the equation. The Banque Centrale, I doubt, would ever adopt something like Bitcoin or Ethereum. But when they do the Banque Centralecoin, it does give them certain advantages.
So, the so-called helicopter drop of money for people is a really easy. It’s one line of code. Transfer $100 into every single citizen’s wallet. You’re done. OK, so this is possible. You can execute monetary policy very, very quickly.
The other thing that I remember, during this episode where Tim Cook refused to unlock an iPhone — do you remember that last year? And they threatened to put him in jail. And I told my students it would be the greatest thing for the only Duke CEO in the Fortune 500 to go to jail for this. But I also was shaking my head because to unlock an iPhone is trivial. My computer science students can do that. So, it’s kind of like questioning the FBI’s capabilities to actually do this? So, I thought there was some other game actually going on there.
But this is important. President Obama actually made a remark on this. And he said, well you know, there’s pluses and minuses here. And he didn’t think that it would be a good idea for, potentially, every citizen to have a Swiss bank account on their smartphone. OK, so I put that quote up in my class. And I said what do you think about that? And the student reaction is pretty swift. He doesn’t understand blockchain, because it’s not a Swiss bank account. You have Swiss bank on your smartphone. It’s your own bank. Everybody’s the same.
So, this is what this enables. And indeed, if you think, there are two billion people in the world right now that are unbanked. There’s a technology in Kenya right now that two-thirds of the GDP goes through, that basically uses your mobile phone to do transactions. And it is the mobile phone provider that is enabling the transfer. And they charge fairly large fees.
This technology allows everybody to be banked. And it’s easy to download these wallets, to do the transactions. It puts people that couldn’t usually access world markets into the game. It also allows people in developing countries — you’re in a village, you’ve got 190 IQ, but you don’t have the equality of opportunity, there’s no school. But they have a smartphone. Indeed, people buy a smartphone often before running water — a smartphone and a small solar panel. OK, so the ability to actually do some tasks, to write some code, to be compensated for it directly just opens up so many possibilities.
I talk about — I talked about earlier kind of driving by the cell phone tower and paying somebody that owns cell phone tower. Well, it might not be a person. It could be a group of people that actually own the cell phone tower. You drive by, and you’re paid instantly.
So, maybe you invest. Instead of buying 100 shares of IBM, you buy a piece of a self-driving Uber. And again, somebody gets in that car. They pay instantly. Money is transferred to your account instantly. So, the share economy is absolutely looking for this technology. There’s a lot of upside. But again, I do want to caution a bit, there is also hype. So, people don’t understand the technology. They create an application that looks really hot. But given what you know today, I think that you can actually go to some of those applications and say, well, this isn’t really a good idea, so that’s not really solving a problem.
So, the applications that are big winners are the ones where there’s a big problem being solved. So, we will see this, and over the next few years, many different applications — it’s going to get simpler. But for those of us that are actually thinking of investing or making strategic decisions at their firms in terms of what to do for the future, we need to know much more about this technology.
So, I encourage you to actually go to my website, take a look at beyond the first lecture. I go into much more detail, many more applications, and I think it’s a good investment in your time. Indeed, the CFA Institute is great at continuing education. So, you get your certification, but there’s always new stuff that’s coming out. There’s some depreciation in your CFA degree. And it’s up to you to actually continue to educate yourself. And if you don’t, you might get left behind by somebody disrupting you.
ELAINE CHENG: All right, thank you so much. Let’s give Cam a round of applause — a great overview.