4つの実世界のブロックチェーンアプリケーション

ブロックチェーンテクノロジーは今世紀で最も革新的なものの1つであると言っても過言ではありません。私たちがそれを考えるときはいつでも、私たちは自動的に暗号通貨、そして主にビットコインに関連付けます。しかし、その概念は急速に変化しています。ますます多くの人々が、ブロックチェーンテクノロジーに伴う分散化と透明性が複数の業界をその核心に揺さぶる可能性があることを認識しています。この記事では、さまざまなブロックチェーンアプリケーションについて説明します.

実世界のブロックチェーンアプリケーション

ブロックチェーンアプリケーションを使用している業界を検討する前に、ブロックチェーンテクノロジーについて再確認しましょう。?

ブロックチェーンテクノロジーとは?

ブロックチェーンはブロックのチェーンであり、各ブロックには中央の監視なしで価値のあるデータが含まれています。暗号的に安全で不変です。ブロックチェーンは、ポインターとリンクリストの2つの重要なデータ構造を使用します.

ポインタ

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

ポインタは、別の変数のアドレスを格納するプログラミングの変数です。通常、プログラミング言語の通常の変数はデータを格納します.

例えば。 int a = 10は、整数値を格納する変数「a」があることを意味します。この場合、10の整数値を格納しています。これは通常の変数です。.

ただし、ポインタは値を格納する代わりに、他の変数のアドレスを格納します。文字通り他の変数の場所を指しているため、ポインターと呼ばれるのはそのためです。.

リンクリスト

リンクリストは、データ構造で最も重要な項目の1つです。リンクリストは次のようになります。

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

実世界のブロックチェーンアプリケーション

これは一連のブロックであり、各ブロックには、ポインターを介して次のブロックにリンクされるデータが含まれています。この場合、ポインタ変数には次のノードのアドレスが含まれているため、接続が確立されます。ご覧のとおり、最後のノードにはnullポインターがあります。これは、ポインターに値がないことを意味します。.

ここで注意すべき重要な点の1つは、各ブロック内のポインターにアドレスが含まれていることです。 ブロック。それがポインティングが達成される方法です。今、あなたはそれがリストの最初のブロックにとって何を意味するのか尋ねているかもしれませんか?最初のブロックのポインタはどこにありますか?

最初のブロックは「ジェネシスブロック」と呼ばれ、そのポインタはシステム自体にあります。これは次のようになります。

実世界のブロックチェーンアプリケーション

画像提供:Coursera

「ハッシュポインタ」が何を意味するのか疑問に思っている場合、それはを含むポインタです 前のブロックのハッシュ.

(ハッシュについては少し詳しく説明します)

ご想像のとおり、これがブロックチェーンの構造の基になっています。ブロックチェーンは基本的にリンクリストであり、次のようになります。

実世界のブロックチェーンアプリケーション

ブロックチェーンは、データと ハッシュポインタ これは前のブロックを指しているため、チェーンが作成されます。ハッシュポインタとは何ですか?ハッシュポインタはポインタに似ていますが、前のブロックのアドレスを含むだけでなく、 また 前のブロック内のデータのハッシュが含まれます。この1つの小さな調整により、ブロックチェーンは驚くほど信頼性が高く、先駆的なものになっています。.

少し後で戻ってくるので、この点を覚えておいてください.

したがって、ブロックチェーンテクノロジーの2つの最も興味深い側面は次​​のとおりです。

  • 地方分権化.
  • 不変性.

これらの両方のプロパティを取得する方法を見てみましょう.

#1分散化

通常のネットワーク構造は「クライアントサーバー」構造です.

それはどのように機能しますか?

実世界のブロックチェーンアプリケーション

一元化されたサーバーがあります。また、サーバーに接続したい人は誰でもクエリを送信して、必要な情報を取得できます。これはほとんどインターネットの仕組みです。何かをグーグルで検索したいときは、グーグルサーバーにクエリを送信すると、必要な結果が返されます。つまり、これはクライアントサーバーシステムです。さて、このモデルの問題は何ですか?

すべてがサーバーに依存しているため、システムが機能するためには、サーバーが常に機能していることが重要です。ボトルネックです。ここで、何らかの理由でメインサーバーが機能しなくなった場合、ネットワーク内のすべてのユーザーが影響を受けるとします。さらに、セキュリティ上の懸念もあります。ネットワークが一元化されているため、サーバー自体がクライアントに関する多くの機密情報を処理します。これは、誰でもサーバーをハッキングしてそれらの情報を入手できることを意味します。さらに、検閲の問題もあります。サーバーが特定のアイテム(映画、歌、本など)に同意できないと判断し、ネットワークに伝播しないと判断した場合はどうなりますか?

したがって、これらすべての問題に対処するために、別の種類のネットワークアーキテクチャが生まれました。これは、「ピア」と呼ばれる、すべて同じ特権を持つ参加者間でワークロード全体を分割するネットワークです。中央サーバーは1つではなくなり、分散型および分散型のピアがいくつか存在するようになりました。これはピアツーピアネットワークです.  

ピアツーピアネットワーク

画像提供:InfoZones

なぜ人々はピアツーピアネットワークを使用するのですか?

ピアツーピアネットワークの主な用途の1つは、トレントとも呼ばれるファイル共有です。ダウンロードにクライアントサーバーモデルを使用する場合、通常は非常に遅く、サーバーの状態に完全に依存します。さらに、私たちが言ったように、それは検閲を受ける傾向があります.

ただし、ピアツーピアシステムには中央の権限がないため、ネットワーク内のピアの1つでも競合から外れた場合でも、ダウンロードできるピアはさらに多くなります。さらに、中央システムの理想的な基準の対象ではないため、検閲を受ける傾向がありません。.

2つを比較する場合:

実世界のブロックチェーンアプリケーション

画像提供:Quora

これは、一言で言えば、ブロックチェーンテクノロジーがその分散型の性質を獲得する方法です.

#2不変性

不変性とは何ですか?

ブロックチェーンのコンテキストでの不変性とは、ブロックチェーンに何かが入力されると、それを改ざんできないことを意味します。ブロックチェーンがこのプロパティを取得する理由は、暗号化ハッシュ関数のプロパティです.

簡単に言うと、ハッシュとは、任意の長さの入力文字列を取得し、固定長の出力を出力することを意味します。ビットコインのような暗号通貨のコンテキストでは、トランザクションは入力として取得され、固定長の出力を提供するハッシュアルゴリズム(ビットコインはSHA-256を使用)を介して実行されます.

ハッシュプロセスがどのように機能するかを見てみましょう。特定の入力を入力します。この演習では、SHA-256(Secure Hashing Algorithm 256)を使用します。.

実世界のブロックチェーンアプリケーション

ご覧のとおり、SHA-256の場合、入力の大きさに関係なく、出力は常に固定の256ビット長になります。これは、大量のデータやトランザクションを処理する場合に重要になります。したがって、基本的に、膨大な可能性のある入力データを記憶する代わりに、ハッシュを記憶して追跡することができます。.

暗号化ハッシュ関数は、さまざまなプロパティを持つ特別なクラスのハッシュ関数であり、暗号化に最適です。安全であると見なされるために暗号化ハッシュ関数が持つ必要がある特定のプロパティがあります。これらについて詳しくは、ハッシュに関するガイドをご覧ください。.

今日注目してほしい物件は1つだけです。それは「雪崩効果。」

どういう意味ですか?

入力に小さな変更を加えたとしても、ハッシュに反映される変更は膨大になります。 SHA-256を使用してテストしてみましょう。実世界のブロックチェーンアプリケーション 分かりますか?入力の最初のアルファベットの大文字と小文字を変更しただけでも、それが出力ハッシュにどの程度影響したかを確認してください。それでは、ブロックチェーンアーキテクチャを検討していた前のポイントに戻りましょう。私たちが言ったことは:

ブロックチェーンは、前のブロックを指すデータとハッシュポインターを含むリンクリストであるため、チェーンが作成されます。ハッシュポインタとは何ですか?ハッシュポインタはポインタに似ていますが、前のブロックのアドレスだけでなく、前のブロック内のデータのハッシュも含まれています。.

この1つの小さな調整により、ブロックチェーンは驚くほど信頼性が高く、先駆的なものになっています。.

これを少し想像してみてください。ハッカーがブロック3を攻撃し、データを変更しようとします。ハッシュ関数の特性により、データを少し変更するとハッシュが大幅に変更されます。これは、ブロック3でわずかな変更を加えると、ブロック2に格納されているハッシュが変更され、ブロック2のデータとハッシュが変更され、ブロック1などが変更されることを意味します。 。これはチェーンを完全に変えるでしょう、それは不可能です。これはまさにブロックチェーンが不変性を達成する方法です.

ブロックチェーンテクノロジーとは何かがわかったところで、さまざまな業界でのブロックチェーンアプリケーションを見てみましょう。.

#1食品産業 -ブロックチェーンアプリケーション

うーん..「ブロックチェーンアプリケーション」について考えるときに最初に頭に浮かぶのは、実際にはそれではありません。?

しかし、実際には、ウォルマートのような多くの大手ショッピングチェーンがIBMと提携して、食品管理システムにブロックチェーンを組み込んでいます。.

そうする目的は何ですか?

食品を消費するたびに尋ねるべき最も基本的な質問の1つは、「私の食品はどこから来ているのか」です。

食料の出所に無関心になる人が増えており、消費者だけでなく供給者にも多くの問題を引き起こしています。.

2006年10月6日、米国の複数の州で大規模な大腸菌の発生が発生しました。犯人?ほうれん草.

約199人が影響を受け、そのうち22人は5歳未満の子供でした。 199人中31人が溶血性尿毒症症候群と呼ばれるタイプの腎不全を発症しました。最終的に、3人が発生で死亡し、そのうちの1人は2歳の子供でした.

この結果、食品業界全体が大混乱に陥りました。人々は感染したほうれん草の出所を必死に追跡しようとしていました。誰もがすぐにほうれん草を市場から引き出しました。食品医薬品局(FDA)が汚染されたほうれん草の出所を見つけるのに合計2週間かかりました。2週間、市場にはほうれん草はありませんでした。.

実世界のブロックチェーンアプリケーション

画像クレジット:CBSニュース

ソースが何であったかについて推測できますか?

それは1つのサプライヤーでした。 1つの農場。 1ロット.

その1つのロットで、業界全体が2週間閉鎖されました。 2週間、生計全体がほうれん草に依存していた農民は、壊れて無一文のままにされました.

ほうれん草を追跡するより良い方法があれば、これはすべて避けられたでしょう.

しかし、これは別の疑問を投げかけます。「より良いトレーサビリティ」は本当に私たちが目指すべきものなのか?

それは私たちの食べ物に関して私たちができることは本当に最高ですか?

トレーサビリティは私たちが目指すべきものなのか、それとも完全な透明性なのか?

すでに見てきたように、食べ物の追跡は非常に遅いプロセスです。通常、それは長い時間がかかり、その間、産業全体と生計が閉鎖される可能性があります。だからこれに取り組むための最良の方法は何ですか?

もし私たちがプロセスのすべてのステップ(農場で食品が育つ時から市場に出る時まで)を透明にするとしたらどうでしょう?

では、すべての食品記録を維持するためにブロックチェーンがここに実装されるとどうなりますか?ブロックチェーンはオープン台帳であり、その中のデータはすべての人に公開されており、レコードを担当する中央機関は存在しないことを忘れないでください。これにより、無限の官僚的形式主義と階層を経て無駄になる可能性のある時間が大幅に短縮されます。実際、これらのデータをブロックチェーンに置くと、待機時間が数週間から数秒に短縮されます。.

チャイムを供給する

画像クレジット:MeatPoultry

ウォルマートはすでにIBMで2回のテストを実施しており、1回は中国の豚肉、もう1回はメキシコのマンゴーを使用しています。 WalmartとIBMは、「Hyperledger Fabric」を使用しました。これは、元々IBMによって構築され、現在はLinuxFoundationのHyperledgerグループの下にあるブロックチェーンです。ウォルマートの食品安全担当副社長であるフランク・イアンナスは、試験の結果について次のように述べています(フォーチュンに伝えられたとおり)。

「「私たちはとても勇気づけられたので、他のサプライヤーや小売業者にもすぐに連絡を取り始めました。」

ブロックチェーンが食品業界にますます統合されるにつれて、プロセス全体がより透明で安全になります。透明なフードシステムの利点は多岐にわたります( フランク・イアンナスのスピーチ):

  • 食品の安全性を大幅に向上.
  • オープンシステムで「生鮮でない」食品を送るリスクがないため、より新鮮な食品を保証します.
  • すべての食品が占められているため、食品廃棄物が少なくなります.
  • システムは誰でも見ることができるように開かれているため、食品詐欺を阻止します.
  • オープンシステムのもう1つの利点は、食品生産者が手に負えない取引で逃げられないことを知っているため、食品生産者の責任を促進することです。.

#2サイバーセキュリティ-ブロックチェーンアプリケーション

実世界のブロックチェーンアプリケーション

画像クレジット:RSA Conference

2017年9月7日、世界最大の消費者信用調査機関の1つであるEquifaxは、大規模なサイバーセキュリティ侵害に直面したばかりであると明らかにしたときに世界に衝撃を与えました。彼らは、2017年5月中旬から7月29日に発見した不正なデータアクセスに直面しました。約1億4,550万人が、次のような個人情報を盗まれるリスクにさらされていました。

  • 名前.
  • 社会保障番号.
  • 生年月日.
  • 住所.
  • 運転免許証番号.

しかし、有名な企業に重大なサイバーセキュリティ侵害が発生したのはこれが初めてではありませんでした。 2016年に、検索エンジンの巨人「Yahoo!」大規模な攻撃に直面し、約10億のYahooアカウントが侵害されました。攻撃者は次のデータを取得できました。

  • 名前.
  • パスワード.
  • 電話番号.
  • セキュリティの質問への回答.

残念ながら、Yahooをハッキングする方法についてのDIYガイドがオンラインにたくさんあるため、これはYahooがハッキングされた最初の事例でもありませんでした。それをハッキングする方法についてのDIYガイドがあるときに、会社のセキュリティがどれほど危険にさらされているか想像してみてください 明確な オンラインに浮かぶ会社!

Verizonのようなセキュリティ会社が調査を行ったとき、彼らは特定の傾向を発見しました。どうやら、データ侵害の65%は、弱いパスワード、デフォルトのパスワード、または盗まれたパスワードが原因でした。これは、前年(95%)を下回っていますが、かなりの数です。彼らの調査によると、これらの攻撃のほとんどが発生する主な理由は、人々自身のだまされやすさです。.

人々は何度もフィッシング攻撃に陥り、ユーザー名、パスワード、クレジットカードの詳細などの機密データを提供し続けます。実際、Verizonのレポートによると、23%の人がフィッシングメールを開き続けており、その半数はそれに付随する添付ファイルも開いています。!

この問題の真の深さを知りたい場合は、これを検討してください。サイバー犯罪は世界経済に年間4000億ドルの費用をかけています.

だから、今問題は、ブロックチェーンがこれらの攻撃を防ぐのにどのように役立つのかということです?

サイバーセキュリティ攻撃を防ぐのに役立つブロックチェーンには主に3つの機能があります.

機能#1:信頼できないシステム

ブロックチェーンシステムは、「人間の信頼」の概念なしで実行されます。彼のRichtopiaの記事のDerinCagが述べているように, 「インサイダーまたはアウトサイダーはいつでもシステムを危険にさらす可能性があることを前提としているため、「人間の倫理」から独立しています。.

機能#2:不変性

ブロックチェーンを使用すると、データを保存し、デジタル署名やハッシュなどのさまざまな暗号化プロパティを使用してデータを保護できます。これの最も優れた機能の1つは、データがブロックチェーン内のブロックに入るとすぐに改ざんできないことです。これは「不変性」と呼ばれます.

機能#3:地方分権化 & コンセンサス

ブロックチェーンは分散型分散システムです。では、中央の権限がない場合、どのように何かが行われるのでしょうか。ブロックチェーンは多くのノードで構成されています。決定を下すには、ノードの大部分が合意に達し、決定を下す必要があります。ですから、中央の権威ある人物の代わりに、私たちは民主的なシステムを持っています.   

これらの3つのプロパティは、サイバーセキュリティに大いに役立ちます.

これは、サイバーセキュリティスペースを混乱させているブロックチェーン企業の実際の例です。.

例1:ガードタイムとリアルタイムのサイバー攻撃の軽減

Guardtimeは、エストニアの暗号研究者AhtoBuldasによって設立されたデータセキュリティスタートアップです。彼らは最近、セキュリティを強化するために機密データをブロックチェーンに配置し始めました。ほとんどのセキュリティ会社は、非対称暗号化と公開鍵のキャッシュを使用する公開鍵インフラストラクチャ(PKI)を使用しています。ただし、問題は、これらのキーが一元化された機関(認証局)によって維持されていることです。システムが一元化されているため、攻撃に対して脆弱です.

つまり、Guardtimeが行っているのは、ブロックチェーンを使用してKSI(キーレス署名インフラストラクチャ)を作成し、PKIシステムを置き換えることです。収益、人員、実際の顧客の配置だけで、世界最大のブロックチェーン企業になりました。実際、2016年に同社は、システムを使用してエストニアの100万件の健康記録をすべて取得しました。.

例2:REMMEとデータ保護

機密データはどのように保護されますか?

当時、私たちはあなたのデータを保存していた巨大な金庫の上に警備員が立っていました。しかし、明らかに、このシステムには多くの問題があります

  • 情報にアクセスするたびにボールトまで行くのは非常に不便です.
  • あなたはまだ正直でいるために人間に依存しています。それは最高のセキュリティモデルとは言えません.

次に、ユーザー名とパスワードに移りました.

ただし、これらはすべて一元化されたサーバーに保存され、いつでもハッキングされる可能性があるため、それでもリスクが伴います。.

そこで、REMMEは、パスワードを完全に廃止するというアイデアを思いつきました。各デバイスには独自のSSL証明書があり、そのデータはブロックチェーンに保存されます。ブロックチェーンは不変であるため、ブロックチェーンに格納されるデータが改ざんされることはありません。つまり、すべてのデバイスと機密データは安全です.

サイバーセキュリティでブロックチェーンを使用することの欠点

アクセンチュアのブロックチェーンプラクティスのリーダーであるDavidTreatによると、ブロックチェーンは優れたテクノロジーですが、大量のデータを処理するようには設計されていません。 Equifaxのような企業は膨大な量のデータを処理するため、ブロックチェーンはそれを保存するための最良の方法ではない可能性があります。しかし彼は、ブロックチェーンは個人が自分のアイデンティティを制御できるようにするのに役立つ可能性があると付け加えました.

#3投票 -ブロックチェーンアプリケーション

実世界のブロックチェーンアプリケーション

画像クレジット:Cyber​​ Secure India

投票は、民主的な政府にとって絶対に不可欠なツールです。それは「国民のためにそして国民によって」政府を作る最も重要な要素です。実際、それが投票のためでなければ、「自由な国」の概念さえ存在しないかもしれません。そうは言っても、従来の紙の投票システムからまだ移行していないことは、本当に魅力的で衝撃的です。.

紙の投票システムは、世界中の国々で長い間使用されてきました。コンセプトはシンプルで、投票用紙に投票して投票箱に入れます。選挙の終わりに、投票がカウントされ、最も多くの票を獲得した人が勝者です。ただし、単純に聞こえるかもしれませんが、従来の紙の投票システムが原因で発生する可能性のある問題はたくさんあります。.

従来の紙の投票システムの問題

  • システムは自動化できず、非常に面倒です。投票箱が保管されている会場に実際に物理的に行くことから、長い列で待つことまで。プロセス全体は非常に時間がかかります.
  • 開票にかかる時間が長すぎる.
  • 選挙は偽の投票用紙を挿入することでハイジャックされる可能性があります.
  • より強力な政党は、特定の方法で選挙を仕掛けるために、会場で脅迫戦術を使用することができます.
  • 紙の無駄の量は環境に害を及ぼす可能性があります.
  • 行われたすべての投票を追跡するために可能な履歴記録はありません.
  • 紙の投票用紙の支出コストは非常に高い.
  • あなたの投票を追跡することは不可能です.
  • 一度投票すると、変更することはできません.

ご覧のとおり、紙の投票システムには多くの欠点があります。これに対抗するために、デジタル投票システムがエストニアのような国で採用されました。エコノミストが報告しているように、エストニアは2005年から電子投票を行っています。実際、2015年の議会選挙では、投票の30.5%がデジタルで行われました。.

エストニアの投票提案

しかし、指摘されたシステムのいくつかの可能な問題がありました(エコノミストから取得したデータ).

  • まず、クライアント側のマシンは、投じられたすべての投票を読み取り、投票を他の候補者に変更するマルウェアを開発する可能性があります。.
  • 攻撃者は、サーバーのセットアップと投票の転送に使用されるDVDに配置されたマルウェアを介して、サーバーに直接感染する可能性があります。.

これらの問題はエストニアの情報システム局によって批判され、争われましたが、投票を処理する中央サーバーを持っていると、複数の攻撃やハッキングの影響を受けやすいという事実は変わりません。.

ブロックチェーンソリューション

私の投票に従ってください」は、ブロックチェーンテクノロジーと楕円曲線暗号を使用して、21世紀に投票をもたらしています。彼らの目標は単純であり、選挙プロセスを可能な限り透明にします。あなたがそれを投じた後、あなたの投票は正確にどうなりますか?ほとんど誰もそれを知りません。では、ブロックチェーンテクノロジーを統合することでこれをどのように修正するのでしょうか?

これは、FollowMyVoteが計画していることです。有権者候補は、ウェブカメラと政府発行のIDを使用して安全にログインできます。投票が完了すると、誰でも投票IDを使用して投票を追跡し、正しく投票されたことを確認できます。その上に。彼らは投票者に締め切りまで何度でも投票を変更する能力を与えます.

彼らは、楕円曲線暗号(ECC)を使用してこれらの投票を作成します。 ECCは非対称暗号化の一種です。非対称暗号化では、2つの鍵(公開鍵と秘密鍵)を使用してデータを暗号化および復号化します。 ECCは基本的に、ビットコインとイーサリアムが暗号化に使用するものです。注意すべき点の1つは、秘密鍵は誰にも公開されるべきではないということです。ユーザーと公開鍵は、すべての人と共有される公開アドレスを生成します。.

では、Follow MyVoteはこのテクノロジーを使用して投票を作成する方法を教えてください?

有権者登録中に、有権者は2つのECCキーペアを作成します。有権者は、最初のキーペアを認証する検証者に自分の身元を明らかにします。それが完了すると、投票者は2番目のキーペアを最初のペアに属するものとして匿名で登録します。最初のキーペアは「IDキーペア」と呼ばれ、2番目のキーペアは「投票キーペア」と呼ばれます。.

投票者は、基本的に自分の投票であるトランザクションを作成し、投票秘密鍵を使用して承認することができます。投票が完了すると、誰でも署名が有効かどうかを確認し、投票が改ざんされていないことを確認できます。投票者の公開鍵を使用して確認するだけで、実際に投票したのが投票者であるかどうかを確認できます。.

#4土地登記–ブロックチェーンアプリケーション

インドは、土地登記の問題に対する可能な解決策として、ブロックチェーン技術を検討しました。財産詐欺はインドで最大の問題の1つです.

これを少し考えてみてください.

2013年に, ニューデリーだけでも181件の不動産詐欺が報告され、ムンバイは173件で2位になりました。そのため、この問題に対処するために、アンドラプラデシュ州とテランガーナ州の政府はスウェーデンのスタートアップChromaWayと提携して、土地登記所をブロックチェーンに載せました。.

実行は非常に簡単になります.

システムには、ブロックチェーンバックエンドとWebアプリフロントエンドがあります。フロントエンドは、システム全体の抽象化を支援します。 ChromaWayは、「Postchain」と呼ばれる独自のデータベースプラットフォームを使用します。

International BusinessTimesによる 「Postchainは、最も広く使用されているプラ​​ットフォームで動作するようにゼロから構築されており、政府のシステムへの統合はシームレスに行われます。」

彼らが実行できる可能性のある多くの興味深い革新の1つは、暗号的に安全なデジタル指紋の導入です。.

これがおそらく機能する方法です:

  • 土地の多角形の説明とともに、地理座標のハッシュが取得されます.
  • このハッシュは所有者のIDに関連付けられており、結果は再度ハッシュされてブロックチェーンに追加されます.
  • ハッシュは常に一意の値であるため、全員が一意のIDを持ちます。さらに、ブロックチェーンの不変性のため、誰もレコードを改ざんすることはできません.

J Aチョウダリー、特別長官 & Andhra Pradesh CM N. ChandrababuNaiduのITアドバイザーはこの革新についてこう言っています,

「ブロックチェーンは未来のテクノロジーです。それは私たちがプロセスを認識する方法を変えるだけでなく、経済を変革する可能性もあります。もちろん、私たち全員がまだこのテクノロジーを完全に発見していないため、アンドラプラデーシュ州政府はChromaWayなどの世界中の新興企業と協力して、独自の部門内で概念実証を実行しています。 ChromaWayの専門知識とスウェーデンなどの国での以前の実装により、ブロックチェーンの理解に計り知れない価値がもたらされました。」

ブロックチェーンアプリケーション:結論

ご覧のとおり、暗号通貨だけでなく多くのブロックチェーンアプリケーションがあり、金融​​セクターよりもはるかに多くのセクターに影響を与える可能性があります。リストをできるだけ非フィンテックに保つために、銀行セクターに対するブロックチェーンの影響を示すことは意図的に避けました。このガイドがあなたを教育し、この素晴らしく破壊的な技術の可能性についてあなたに刺激を与えることを願っています.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me