4 applicazioni blockchain del mondo reale

Sarebbe un eufemismo affermare che la tecnologia Blockchain è una delle più innovazioni di questo secolo. Ogni volta che ci pensiamo, ci associamo automaticamente alle criptovalute, e principalmente al bitcoin. Tuttavia, questa nozione sta cambiando rapidamente. Sempre più persone stanno vedendo che il decentramento e la trasparenza che accompagnano la tecnologia blockchain hanno il potenziale per scuotere più industrie fino al midollo. Questo articolo esplora diverse applicazioni blockchain.

Applicazioni blockchain per il mondo reale

Prima di dare un’occhiata ai settori che hanno applicazioni blockchain, riprendiamoci subito con la tecnologia blockchain, dovremmo?

Cos’è la tecnologia Blockchain?

La blockchain è una catena di blocchi in cui ogni blocco contiene dati di valore senza alcuna supervisione centrale. È crittograficamente sicuro e immutabile. Una blockchain utilizza due importanti strutture di dati: puntatori ed elenchi collegati.

Puntatori

I puntatori sono variabili nella programmazione che memorizzano l’indirizzo di un’altra variabile. Di solito le variabili normali in qualsiasi linguaggio di programmazione memorizzano i dati.

Per esempio. int a = 10, significa che c’è una variabile “a” che memorizza valori interi. In questo caso, sta memorizzando un valore intero che è 10. Questa è una variabile normale.

I puntatori, tuttavia, invece di memorizzare valori memorizzeranno gli indirizzi di altre variabili. Ecco perché sono chiamati puntatori, perché puntano letteralmente verso la posizione di altre variabili.

Elenchi collegati

Un elenco collegato è uno degli elementi più importanti nelle strutture dati. Ecco come appare un elenco collegato:

Applicazioni blockchain per il mondo reale

È una sequenza di blocchi, ciascuno contenente dati che è collegato al blocco successivo tramite un puntatore. La variabile pointer, in questo caso, contiene in essa l’indirizzo del nodo successivo e quindi viene effettuata la connessione. L’ultimo nodo, come puoi vedere, ha un puntatore nullo, il che significa che il puntatore non ha valore.

Una cosa importante da notare qui, il puntatore all’interno di ogni blocco contiene l’indirizzo del file Il prossimo bloccare. È così che si ottiene il puntamento. Ora potresti chiederti cosa significa per il primo blocco nell’elenco? Dove sta il puntatore del primo blocco?

Il primo blocco è chiamato “blocco genesi” e il suo puntatore si trova nel sistema stesso. Assomiglia a questo:

Applicazioni blockchain per il mondo reale

Cortesia dell’immagine: Coursera

Se ti stai chiedendo cosa significhi il “puntatore hash”, è un puntatore che contiene l’estensione hash del blocco precedente.

(Altro sugli hash tra un po ‘)

Come avrai intuito, questo è ciò su cui si basa la struttura della blockchain. Una blockchain è fondamentalmente un elenco collegato e ha un aspetto simile a questo:

Applicazioni blockchain per il mondo reale

La blockchain è un elenco collegato che contiene dati e un file puntatore hash che punta al blocco precedente, creando quindi la catena. Cos’è un hash pointer? Un puntatore hash è simile a un puntatore, ma invece di contenere solo l’indirizzo del blocco precedente esso anche contiene l’hash dei dati all’interno del blocco precedente. Questa piccola modifica è ciò che rende le blockchain così incredibilmente affidabili e innovative.

Ricorda questo punto perché ci torneremo tra un po ‘.

Quindi, i due aspetti più interessanti della tecnologia blockchain sono:

  • Decentramento.
  • Immutabilità.

Vediamo come acquisisce entrambe queste proprietà.

# 1 Decentramento

Una normale struttura di rete è la struttura “client-server”.

Come funziona?

Applicazioni blockchain per il mondo reale

C’è un server centralizzato. E chiunque desideri connettersi al server può inviare una query per ottenere le informazioni richieste. Questo è più o meno come funziona Internet. Quando vuoi qualcosa su Google, invii una query al server di Google, che torna con i risultati richiesti. Quindi, questo è un sistema client-server. Qual è il problema con questo modello?

Poiché tutto dipende dal server, è fondamentale che il server funzioni sempre affinché il sistema funzioni. È un collo di bottiglia. Supponiamo ora che, per qualsiasi motivo il server principale smetta di funzionare, tutti nella rete saranno interessati. Inoltre, ci sono anche problemi di sicurezza. Poiché la rete è centralizzata, il server stesso gestisce molte informazioni sensibili sui client. Ciò significa che chiunque può hackerare il server e ottenere quelle informazioni. Inoltre, c’è anche la questione della censura. Cosa succede se il server decide che un particolare elemento (film, canzone, libro, ecc.) Non è gradevole e decide di non propagarlo nella propria rete?

Quindi, per contrastare tutti questi problemi, è nato un diverso tipo di architettura di rete. Si tratta di una rete che suddivide l’intero carico di lavoro tra i partecipanti, tutti ugualmente privilegiati, chiamati “peer”. Non c’è più un server centrale, ora ci sono diversi peer distribuiti e decentralizzati. Questa è una rete peer-to-peer.  

Rete peer to peer

Cortesia dell’immagine: InfoZones

Perché le persone usano la rete peer-to-peer?

Uno degli usi principali della rete peer-to-peer è la condivisione di file, chiamata anche torrenting. Se si utilizza un modello client-server per il download, di solito è estremamente lento e dipende interamente dallo stato di salute del server. Inoltre, come abbiamo detto, è soggetto alla censura.

Tuttavia, in un sistema peer-to-peer, non esiste un’autorità centrale, e quindi se anche uno dei peer nella rete esce dalla gara, hai ancora più peer da cui scaricare. Inoltre, non è soggetto agli standard idealistici di un sistema centrale, quindi non è soggetto alla censura.

Se dovessimo confrontare i due:

Applicazioni blockchain per il mondo reale

Cortesia dell’immagine: Quora

Questo, in poche parole, è il modo in cui la tecnologia blockchain acquisisce la sua natura decentralizzata.

# 2 Immutabilità

Cos’è l’immutabilità?

L’immutabilità, nel contesto della blockchain, significa che una volta che qualcosa è stato inserito nella blockchain, non può essere manomesso. Il motivo per cui la blockchain ottiene questa proprietà è quello della funzione hash crittografica.

In termini semplici, hashing significa prendere una stringa di input di qualsiasi lunghezza e fornire un output di lunghezza fissa. Nel contesto delle criptovalute come bitcoin, le transazioni vengono prese come input ed eseguite attraverso un algoritmo di hashing (bitcoin utilizza SHA-256) che fornisce un output di lunghezza fissa.

Vediamo come funziona il processo di hashing. Inseriremo alcuni input. Per questo esercizio, utilizzeremo SHA-256 (Secure Hashing Algorithm 256).

Applicazioni blockchain per il mondo reale

Come puoi vedere, nel caso di SHA-256, non importa quanto grande o piccolo sia il tuo input, l’output avrà sempre una lunghezza fissa di 256 bit. Ciò diventa fondamentale quando si ha a che fare con un’enorme quantità di dati e transazioni. Quindi fondamentalmente, invece di ricordare i dati di input che potrebbero essere enormi, puoi semplicemente ricordare l’hash e tenerne traccia.

Una funzione hash crittografica è una classe speciale di funzioni hash che ha varie proprietà che la rendono ideale per la crittografia. Ci sono alcune proprietà che una funzione hash crittografica deve avere per essere considerata sicura. Puoi leggere su questi in dettaglio nella nostra guida sull’hashing.

C’è solo una proprietà su cui vogliamo che ti concentri oggi. Si chiama “Effetto valanga. “

Cosa significa?

Anche se apporti una piccola modifica al tuo input, le modifiche che si rifletteranno nell’hash saranno enormi. Proviamolo usando SHA-256:Applicazioni blockchain per il mondo reale Lo vedi? Anche se hai appena cambiato il caso del primo alfabeto dell’input, guarda quanto ha influenzato l’hash dell’output. Ora, torniamo al punto precedente quando stavamo guardando l’architettura blockchain. Quello che abbiamo detto è stato:

La blockchain è un elenco collegato che contiene dati e un puntatore hash che punta al blocco precedente, creando così la catena. Cos’è un hash pointer? Un puntatore hash è simile a un puntatore, ma invece di contenere solo l’indirizzo del blocco precedente contiene anche l’hash dei dati all’interno del blocco precedente.

Questa piccola modifica è ciò che rende le blockchain così incredibilmente affidabili e innovative.

Immagina per un secondo, un hacker attacca il blocco 3 e cerca di modificare i dati. A causa delle proprietà delle funzioni hash, un leggero cambiamento nei dati cambierà drasticamente l’hash. Ciò significa che qualsiasi leggera modifica apportata nel blocco 3, cambierà l’hash che è memorizzato nel blocco 2, ora che a sua volta cambierà i dati e l’hash del blocco 2 che si tradurrà in modifiche nel blocco 1 e così via e così via . Questo cambierà completamente la catena, il che è impossibile. Questo è esattamente il modo in cui le blockchain raggiungono l’immutabilità.

Ora che sappiamo cos’è la tecnologia blockchain, diamo un’occhiata alle sue applicazioni blockchain in diversi settori.

# 1 L’industria alimentare -Applicazioni Blockchain

Hmmm … non è proprio la prima cosa che ti viene in mente quando pensi alle “applicazioni blockchain” ora è proprio questo?

Ma il fatto è che molte grandi catene commerciali come Walmart stanno collaborando con IBM per incorporare la blockchain nel loro sistema di gestione alimentare.

Qual è lo scopo di farlo?

Una delle domande fondamentali che dovremmo porci ogni volta che consumiamo qualsiasi prodotto alimentare è: “Da dove viene il mio cibo?”

Sempre più persone stanno diventando sempre più indifferenti riguardo alla fonte del loro cibo e questo sta causando molti problemi non solo ai consumatori ma anche ai fornitori.

Nel 6 ottobre 2006 diversi stati degli Stati Uniti hanno subito una grave epidemia di E-Coli. Il colpevole? Spinaci.

Sono state colpite circa 199 persone, di cui 22 bambini di età inferiore a 5 anni. 31 dei 199 hanno sviluppato un tipo di insufficienza renale chiamata sindrome emolitico-uremica. Alla fine, 3 persone sono morte nell’epidemia, una delle quali era un bambino di 2 anni.

Di conseguenza, l’intera industria alimentare andò in pandemonio. La gente cercava disperatamente di rintracciare la fonte degli spinaci infetti. Tutti hanno ritirato immediatamente gli spinaci dal mercato. La Food and Drug Administration (FDA) ha impiegato un totale di 2 settimane per trovare la fonte degli spinaci contaminati, per 2 settimane non c’erano spinaci sul mercato.

Applicazioni blockchain per il mondo reale

Credito immagine: CBS News

Riuscite a indovinare quale fosse la fonte?

Era un fornitore. Una fattoria. Un lotto.

Solo quel lotto ha chiuso un intero settore per 2 settimane. Per 2 settimane, gli agricoltori la cui intera vita dipendeva dagli spinaci sono rimasti senza un soldo.

Tutto questo sarebbe stato evitato se ci fosse stato un modo migliore per tracciare gli spinaci.

Ma poi questo solleva un’altra domanda: “Migliore tracciabilità” è davvero ciò a cui dovremmo mirare?

È davvero il meglio che possiamo fare quando si tratta del nostro cibo??

La tracciabilità è ciò a cui dovremmo mirare o è la completa trasparenza?

Come abbiamo già visto prima, rintracciare il cibo è un processo molto lento. Di solito ci vuole molto tempo, durante il quale intere industrie e mezzi di sussistenza possono essere chiusi. Allora qual è il modo migliore per affrontare questo problema?

E se dovessimo rendere trasparente ogni fase del processo (dal momento in cui il cibo cresce nella fattoria al momento in cui raggiunge il mercato) trasparente?

Quindi, cosa succede se la blockchain viene implementata qui per mantenere tutti i record alimentari? Ricorda che la blockchain è un libro mastro aperto e i dati in essa contenuti sono aperti a tutti e non esiste un’autorità centrale che si occupi dei record. Ciò riduce notevolmente il tempo che può essere sprecato in una burocrazia e una gerarchia infinite. In effetti, avere questi dati sulla blockchain ridurrà i tempi di attesa da settimane a pochi secondi.

Fornitura Chaim

Credito immagine: MeatPoultry

Walmart ha già effettuato due test con IBM, uno con maiale cinese e l’altro con manghi messicani. Walmart e IBM hanno utilizzato “Hyperledger Fabric”, una blockchain originariamente costruita da IBM e ora ospitata dal gruppo Hyperledger della Linux Foundation per questi test. Frank Yiannas, vicepresidente della sicurezza alimentare di Walmart, ha detto questo sui risultati delle prove (come detto a Fortune):

Siamo stati così incoraggiati che abbiamo iniziato molto rapidamente a contattare anche altri fornitori e rivenditori “

Man mano che la blockchain diventa sempre più integrata nell’industria alimentare, renderà l’intero processo più trasparente e più sicuro. I vantaggi di un sistema alimentare trasparente sono molteplici (tratto da Il discorso di Frank Yiannas):

  • Migliora notevolmente la sicurezza alimentare.
  • Assicura cibo più fresco poiché nessuno rischierà di inviare cibo “non fresco” in un sistema aperto.
  • C’è meno spreco di cibo perché si tiene conto di ogni singolo pezzo di cibo.
  • Blocca le frodi alimentari perché il sistema è visibile a tutti.
  • Un altro vantaggio di un sistema aperto è che promuove la responsabilità tra i produttori di cibo poiché ora sanno che non possono farla franca con affari subdoli.

# 2 Cybersecurity – Applicazioni blockchain

Applicazioni blockchain per il mondo reale

Credito immagine: Conferenza RSA

Il 7 settembre 2017 Equifax, una delle più grandi agenzie di segnalazione del credito al consumo al mondo, ha scioccato il mondo quando ha rivelato di aver appena affrontato una massiccia violazione della sicurezza informatica. Da metà maggio a luglio 2017 hanno affrontato l’accesso non autorizzato ai dati, scoperto il 29 luglio. Circa 145,5 milioni erano a rischio di furto delle loro informazioni personali, tra cui:

  • Nomi.
  • Numero di Social Security.
  • Date di nascita.
  • Indirizzi.
  • Numeri di patente di guida.

Tuttavia, questa non era sicuramente la prima volta che una grave violazione della sicurezza informatica si verificava a una nota azienda. Nel 2016, i giganti dei motori di ricerca “Yahoo!” ha subito un grave attacco e circa un miliardo di account Yahoo sono stati compromessi. Gli aggressori sono stati in grado di ottenere i seguenti dati:

  • Nomi.
  • Le password.
  • Numeri di telefono.
  • Risposte alle domande di sicurezza.

Sfortunatamente, questa non è stata la prima volta che Yahoo è stato violato poiché ci sono tonnellate di guide fai-da-te online su come hackerare Yahoo. Immagina quanto sia compromessa la sicurezza di un’azienda quando ci sono guide fai-da-te su come hackerarlo specifica società che galleggia online!

Quando le società di sicurezza come Verizon hanno svolto le loro ricerche hanno scoperto alcune tendenze. Apparentemente, il 65% delle violazioni dei dati è stato causato da password deboli, predefinite o rubate. Che è un numero significativo nonostante sia inferiore a quello dell’anno precedente (95%). Secondo la loro ricerca, il motivo principale per cui la maggior parte di questi attacchi avvengono è quello della creduloneria delle persone stesse.

Molte volte le persone si innamorano di attacchi di phishing e continuano a fornire dati sensibili come nomi utente, password e dettagli della carta di credito. In effetti, il rapporto di Verizon afferma che il 23% delle persone continua ad aprire email di phishing e metà di loro apre persino gli allegati che ne derivano!

Se vuoi conoscere la vera profondità di questo problema, considera questo. La criminalità informatica costa all’economia globale 400 miliardi di dollari all’anno.

Quindi, ora la domanda è: come può la blockchain aiutare a prevenire questi attacchi?

Ci sono principalmente 3 funzionalità di una blockchain che possono aiutare a prevenire gli attacchi alla sicurezza informatica.

Caratteristica n. 1: sistema senza fiducia

Un sistema blockchain funziona senza il concetto di “fiducia umana”. Come afferma Derin Cag nel suo articolo di Richtopia, “Si presume che qualsiasi insider o outsider possa compromettere il sistema in qualsiasi momento e quindi è indipendente dall ‘” etica umana “.

Caratteristica n. 2: immutabilità

La blockchain consente di archiviare dati e proteggerli utilizzando varie proprietà crittografiche come firme digitali e hashing. Una delle migliori caratteristiche di questo è che non appena i dati entrano in un blocco in una blockchain non possono essere manomessi. Questo si chiama “immutabilità”.

Caratteristica n. 3: decentralizzazione & Consenso

La blockchain è un sistema distribuito decentralizzato. Quindi come si fa a fare qualcosa se non esiste un’autorità centrale? La blockchain è composta da molti nodi. Affinché qualsiasi decisione possa essere presa, la maggior parte dei nodi deve raggiungere un consenso e prendere una decisione. Quindi, invece di una figura centrale e autorevole, abbiamo un sistema democratico.   

Queste tre proprietà si prestano molto alla sicurezza informatica.

Ecco alcuni esempi di vita reale di società blockchain che stanno interrompendo lo spazio della sicurezza informatica.

Esempio n. 1: Guardtime e mitigazione degli attacchi informatici in tempo reale

Guardtime è una startup per la sicurezza dei dati fondata dal crittografo estone Ahto Buldas. Recentemente hanno iniziato a inserire i loro dati sensibili sulla blockchain per una maggiore sicurezza. La maggior parte delle società di sicurezza utilizza l’infrastruttura a chiave pubblica (PKI) che utilizza la crittografia asimmetrica e una cache di chiavi pubbliche. Il problema, tuttavia, è che queste chiavi sono gestite da un ente centralizzato (Autorità di certificazione). Poiché il sistema è centralizzato, sono vulnerabili agli attacchi.

Quindi, quello che sta facendo Guardtime è che stanno utilizzando la blockchain per creare una KSI (Keyless Signature Infrastructure) per sostituire il sistema PKI. È diventata la più grande azienda blockchain del mondo semplicemente per entrate, numero di dipendenti e implementazioni effettive dei clienti. Infatti, nel 2016 l’azienda ha ottenuto tutto il milione di cartelle cliniche dell’Estonia utilizzando i suoi sistemi.

Esempio # 2: REMME e protezione dei dati

Come vengono protetti i dati riservati?

In passato, c’erano guardie in piedi sopra un enorme caveau che memorizzava i tuoi dati per te. Ma ovviamente ci sono molti problemi con questo sistema

  • È estremamente scomodo andare fino in fondo al caveau ogni volta che si desidera accedere alle informazioni.
  • Continui a dipendere dagli umani per rimanere onesto. Non è certo il miglior modello di sicurezza.

Quindi siamo passati a nome utente e password.

Tuttavia, questo è ancora rischioso perché tutti questi vengono salvati in un server centralizzato e possono essere violati in qualsiasi momento.

Quindi, REMME ha avuto l’idea di rendere le password completamente obsolete. Ogni dispositivo avrà il proprio certificato SSL, i cui dati verranno archiviati sulla blockchain. Poiché la blockchain è immutabile, i dati che vengono archiviati in essa non possono mai essere manomessi. Ciò significa che tutti i dispositivi e i dati riservati sono al sicuro.

Svantaggi dell’utilizzo della blockchain nella sicurezza informatica

Secondo David Treat, a capo della pratica blockchain in Accenture, sebbene la blockchain sia una tecnologia brillante, non è progettata per gestire enormi quantità di dati. Poiché aziende come Equifax gestiscono enormi quantità di dati, una blockchain potrebbe non essere il modo migliore per archiviarli. Ma ha aggiunto che una blockchain può essere utile per consentire alle persone di esercitare il controllo sulla propria identità.

# 3 Votazione -Applicazioni Blockchain

Applicazioni blockchain per il mondo reale

Credito immagine: Cyber ​​Secure India

Il voto è uno strumento assolutamente essenziale per qualsiasi governo democratico. È il fattore più importante che fa un governo “per il popolo e dal popolo”. Infatti, se non fosse per il voto, il concetto di “paese libero” potrebbe anche non esistere. Detto questo, è davvero affascinante e scioccante che non siamo ancora passati dal tradizionale sistema di voto cartaceo.

Il sistema di voto cartaceo è stato a lungo utilizzato da paesi di tutto il mondo. Il concetto è semplice, metti il ​​tuo voto su un pezzo di carta e lo metti in un’urna. Alla fine delle elezioni, i voti vengono contati e chi ottiene il maggior numero di voti è il vincitore. Tuttavia, per quanto semplice possa sembrare, ci sono molti problemi che possono verificarsi a causa del tradizionale sistema di votazione cartacea.

I problemi con il tradizionale sistema di voto cartaceo

  • Il sistema non può essere automatizzato ed è estremamente noioso. Dall’andare fisicamente alle sedi in cui sono tenute le urne ad aspettare in lunghe file. L’intero processo richiede molto tempo.
  • Il tempo impiegato per contare i voti è troppo alto.
  • L’elezione può essere dirottata tramite l’inserimento di schede elettorali fasulle.
  • I partiti più potenti possono utilizzare tattiche intimidatorie nelle sedi per manipolare le elezioni in un certo modo.
  • La quantità di carta sprecata può causare danni all’ambiente.
  • Non è possibile registrare dati storici per tenere traccia di ogni singolo voto effettuato.
  • Il costo della spesa per le schede cartacee è molto alto.
  • È impossibile tenere traccia del tuo voto.
  • Dopo aver espresso un voto non è possibile modificarlo.

Quindi, come puoi vedere, ci sono molti svantaggi in un sistema di voto cartaceo. Per contrastare questo problema, paesi come l’Estonia hanno utilizzato un sistema di voto digitale. Come riporta l’Economist, l’Estonia dispone del voto elettronico dal 2005. In effetti, durante le elezioni parlamentari del 2015, il 30,5% dei voti è stato espresso in digitale.

proposta di voto estone

Tuttavia, c’erano alcuni possibili problemi nel sistema che sono stati evidenziati (dati tratti da The Economist).

  • In primo luogo, la macchina lato client potrebbe sviluppare un malware che legge ogni voto espresso e cambia il voto nell’altro candidato.
  • Un utente malintenzionato può infettare direttamente i server tramite malware collocato sui DVD utilizzati per configurare i server e trasferire i voti.

Sebbene questi problemi siano stati criticati e contestati dall’Autorità per i sistemi informativi estoni, resta il fatto che avere un server centralizzato che si occupa dei voti può essere suscettibile a più attacchi e hack.

La soluzione Blockchain

Aziende come “Segui il mio voto“Stanno utilizzando la tecnologia blockchain e la crittografia a curva ellittica per portare il voto nel 21 ° secolo. Il loro obiettivo è semplice, rendere il processo elettorale il più trasparente possibile. Cosa succede esattamente ai tuoi voti dopo averli espressi? Quasi nessuno lo sa. Quindi, come risolverà questo problema l’integrazione della tecnologia blockchain?

Questo è ciò che Follow My Vote ha in programma di fare. Qualsiasi potenziale elettore può accedere in modo sicuro utilizzando la webcam e il documento d’identità rilasciato dal governo. Dopo aver votato, chiunque può utilizzare il proprio ID di voto per tenere traccia dei propri voti e verificare che sia stato espresso correttamente. In cima a quello. Danno persino ai loro elettori la possibilità di cambiare i loro voti un numero qualsiasi di volte fino alla scadenza.

Usano Elliptical Curve Cryptography (ECC) per creare questi voti. ECC è una forma di crittografia asimmetrica. La crittografia asimmetrica utilizza due chiavi (una chiave pubblica e una chiave privata) per crittografare e decrittografare i dati. ECC è fondamentalmente ciò che bitcoin ed ethereum usano per la loro crittografia. Una cosa da notare, la chiave privata non dovrebbe essere rivelata a nessuno ma l’utente e la chiave pubblica genera un indirizzo pubblico condiviso con tutti.

Quindi come fa Follow My Vote a utilizzare questa tecnologia per creare i propri voti?

Durante la registrazione degli elettori, l’elettore crea due coppie di chiavi ECC. L’elettore rivela la propria identità a un verificatore che certifica la prima coppia di chiavi. Fatto ciò, l’elettore registra la seconda coppia di chiavi in ​​modo anonimo come appartenente alla prima coppia. La prima coppia di chiavi è chiamata “coppia di chiavi di identità” mentre la seconda è chiamata “coppia di chiavi di voto”.

L’elettore può quindi creare una transazione che è fondamentalmente il suo voto e firmarla con la sua chiave privata di voto. Una volta terminata la votazione, chiunque può verificare se la firma è valida o meno e assicurarsi che nessuno dei voti sia stato manomesso. Possono semplicemente verificare utilizzando la chiave pubblica dell’elettore per verificare se è effettivamente l’elettore che ha votato o meno.

# 4 Registro fondiario – Applicazioni blockchain

L’India ha esaminato la tecnologia blockchain come una possibile soluzione ai loro problemi di registro fondiario. La frode immobiliare è uno dei maggiori problemi in India.

Considera questo per un secondo.

Nel 2013, La sola Nuova Delhi ha registrato 181 casi di frode immobiliare, mentre Mumbai si è classificata seconda con 173 casi. Quindi, per contrastare questo problema, i governi di Andhra Pradesh e Telangana hanno collaborato con la startup svedese ChromaWay per mettere il loro registro fondiario sulla blockchain.

L’esecuzione sarà estremamente semplice.

Il sistema avrà un back-end blockchain e un front-end per app web. Il front-end aiuterà nell’astrazione complessiva del sistema. ChromaWay utilizzerà la propria piattaforma di database chiamata “Postchain”.

Secondo International Business Times: “Postchain è costruito da zero per funzionare con le piattaforme più utilizzate e l’integrazione nei sistemi del governo avviene senza problemi”.

Una delle molte innovazioni interessanti che potrebbero fare è l’introduzione di impronte digitali crittograficamente sicure.

Ecco come può eventualmente funzionare:

  • Viene preso un hash delle coordinate geografiche insieme a una descrizione poligonale del terreno.
  • Questo hash è legato all’ID del proprietario e il risultato viene nuovamente sottoposto ad hashing e aggiunto alla blockchain.
  • Poiché l’hash è sempre un valore univoco, tutti avranno un ID univoco. Inoltre, a causa dell’immutabilità della blockchain, nessuno può manomettere i record.

J A Chowdary, segretario capo speciale & Il consulente IT di Andhra Pradesh CM N. Chandrababu Naidu ha detto questo su questa innovazione,

“Blockchain è la tecnologia del futuro. Non solo cambierà il modo in cui percepiamo i processi, ma ha anche il potenziale per trasformare l’economia. Naturalmente, dobbiamo ancora scoprire appieno questa tecnologia e quindi il governo dell’Andhra Pradesh si è impegnato con startup di tutto il mondo come ChromaWay per eseguire prove di concetto all’interno dei propri dipartimenti. L’esperienza di ChromaWay e la precedente implementazione in paesi come la Svezia hanno aggiunto un valore immenso alla nostra comprensione della blockchain “.

Applicazioni Blockchain: conclusione

Come puoi vedere, ci sono molte più applicazioni blockchain oltre alla semplice criptovaluta e possono influenzare molti più settori rispetto al solo settore finanziario. Abbiamo deliberatamente evitato di mostrare l’impatto della blockchain sul settore bancario per mantenere l’elenco il più possibile non fintech. Ci auguriamo che questa guida ti istruisca e ti ispiri sulle possibilità di questa tecnologia meravigliosa e dirompente.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me