Przykłady blockchain w sektorze finansowym. Czy więc banki naprawdę potrzebują blockchaina? Finansowanie przedsięwzięć lub ICO
Blockchain to technologia przechowywania danych, praw i obowiązków, chroniona regułami matematycznymi, aby nikt z zewnątrz nie mógł w nie wejść. Prawa do Twojej własności nie mogą zostać skradzione, sfałszowane ani usunięte. Jeśli chcesz bardzo prostej analogii, polecam przeczytanie krótkiego opowiadania o Niezniszczalnej Skrzyni.
Jeśli potrzebujesz więcej szczegółowe wyjaśnienie, Czytaj:
Nie jest tajemnicą, że technologia blockchain coraz głębiej wnika w różne obszary naszego życia. A jeśli wcześniej blockchain był tylko bazą danych transakcji kryptowalutowych Bitcoin, teraz jest szansą na zrewolucjonizowanie systemów przechowywania i przetwarzania danych. Pod względem stopnia oddziaływania blockchain jest porównywany z rozwojem Internetu czy uniwersalną smartfonizacją. Każdy, kto nie jest leniwy, pisze o blockchainie. Liczba startupów planujących wykorzystanie Nowa technologia, dawno przekroczyła tysiąc. A w niedalekiej przyszłości zobaczymy wpływ blockchain na nasze życie.
To prawda, jest jedno zastrzeżenie: w łańcuchu bloków nie ma tak wielu prawdziwych usług. Większość programistów mówi tylko o tym, co planuje zrobić i jak to będzie wyglądać. Ale są przyjemne wyjątki. Platforma Blockchain emer jest taka, obejmuje już uruchomione usługi dla e-biznes oraz zapewnienie bezpieczeństwa sieci. Połączenie tych podstawowych usług ułatwia tworzenie dowolnych aplikacji zorientowanych na blockchain z najwyższą niezawodnością i szybkością.
Po pierwsze, musisz zrozumieć, że blockchain to zupełnie nowa kategoria baz danych i nie ma sensu używać jej tam, gdzie używane są klasyczne. Blockchain jest jak diamentowy sejf, w którym każdy może cokolwiek włożyć, każdy zobaczy, co tam jest, ale tylko właściciel przedmiotu może go zabrać lub zmienić. Musisz zrozumieć, że jego główne właściwości to dystrybucja, reklama i matematyczne autentyczność. Suma tych właściwości toruje przedsiębiorstwom drogę do osiągnięcia bardzo niskich kosztów w wielu obszarach. Jak również pojawienie się zupełnie nowych produktów do indywidualnego użytku, które bez niego są niemożliwe (np. ten)
Poniżej wymieniono główne komponenty platformy do budowy aplikacji biznesowych:
EmcSSH
Rozszerzenie standardowego protokołu administrowania siecią SSH. Zwiększa bezpieczeństwo administracji sieciowej, przechowując klucze publiczne i listy kontroli dostępu (ACL) w łańcuchu bloków. Całkowicie wyklucza możliwość powszechnego ataku hakerskiego „man in the middle” (MIM), dodatkowo rozwiązany jest problem „pojedynczego administratora”.
W prostych słowach: Korzystając z tej technologii, każdy użytkownik systemu ma tajny plik (w razie potrzeby chroniony hasłem), w obecności którego wchodzi na wszystkie komputery, do których ma dostęp. Jeśli plik zostanie skradziony, użytkownik sam może natychmiast zablokować dostęp lub zmienić plik klucza na nowy. Jeśli pracownik zostanie zwolniony, jego dostęp jest natychmiast blokowany. Ponadto system jest zasadniczo odporny na szereg ataków hakerskich, na które podatne są prawie wszystkie inne systemy. Technologia jest niezbędna, jeśli chodzi o zarządzanie duża ilość urządzeń zdalnie. Na przykład sieć serwerów, bankomatów, zdalnych terminali biurowych itp.
Przykład:
Przed użyciem Ems SSH firma posiadała 20 serwerów. Każdy serwer miał swoich własnych użytkowników. Serwery były kontrolowane przez pięciu różnych administratorów systemu. Aby uzyskać dostęp użytkownika do serwera, konieczne było powiadomienie administratora. Utworzono administratora rachunek i wysłałem klucze. Dla każdego serwera istniała osobna procedura dodawania użytkownika. Kiedy pracownik odchodził, należało powiadomić o jego odejściu wszystkich administratorów systemu. Po zwolnieniu Administrator systemu trzeba zregenerować klucze wszyscy użytkownicy, dlatego zostały potencjalnie naruszone.
Jeśli użytkownik zgubił laptopa, konieczne było pilne powiadomienie wszystkich administratorów o konieczności tymczasowego zablokowania tego użytkownika i ponownego wygenerowania kluczy.Po wprowadzeniu EmcSSH wszystkie zadania będą rozwiązywane przez jednego pracownika, który po prostu przepisuje, którzy użytkownicy (nie ich klucze) mają dostęp do których serwerów. Użytkownicy uzyskują dostęp natychmiast, nie są wymagane żadne zmiany w samym serwerze.
Odchodząc od administratora, nie musisz wprowadzać żadnych zmian. Odebranie dostępu użytkownikowi, który utracił komputer, odbywa się natychmiast i natychmiast ze wszystkich serwerów. Klucz wymienia się w ten sam sposób. Przy wprowadzaniu do eksploatacji nowego serwera nie jest wymagane rejestrowanie na nim nowych użytkowników. Należy zauważyć, że zadanie zarządzania użytkownikami jest generalnie zabierane administratorom systemu.
Zalety:
Możliwość ataku MiM („człowiek w środku”) na kanał komunikacyjny jest całkowicie wykluczona. Znacząco zredukowane obciążenie administracyjne sieci.Nie musisz wprowadzać hasła za każdym razem, gdy łączysz się ze zdalnym serwerem.Zasadniczo wystarczy jeden klucz, aby uzyskać dostęp do nieograniczonej liczby stron lub urządzeń, co może stać się niezbędne w branży bankowej, w której trzeba zarządzać dużą liczbą oddziałów i bankomatów.
Szybka samodzielna zmiana klucza w przypadku podejrzenia jego naruszenia.System na całym świecie, możesz zarządzać zasobami rozproszonymi geograficznie z takim samym bezpieczeństwem jak w lokalna sieć.
Pozwala szybko zapewnić dostęp agentom zewnętrznym, takim jak outsourcerzy, audytorzy itp.Nie ma potrzeby posiadania dedykowanych kontrolerów domeny, co znacznie obniża koszty procesów administracyjnych.Zwiększa niezawodność.
Funkcjonalność logowania zależy tylko od funkcjonalności konkretnego serwera i nie zależy od kontrolera domeny i połączenie internetowe z nim. Zwiększone bezpieczeństwo i możliwości zarządzania. Nie ma jednego administratora, który zarządza wszystkimi rekordami. Tutaj każdy ma swój obszar odpowiedzialności, a hierarchię tworzą powiązania między listami ACL i kluczami w ramach łańcucha bloków. Możliwość używania list ACL emcSSH dla innych usług, takich jak emcSSL
Konkurencyjne produkty(lokalnie): Puppet i LDAP + Kerberos
EmcSSL
Rozszerzenie dla standardowego niestandardowego Protokół SSL. Przechowuje cyfrowe odciski palców certyfikatów użytkowników w łańcuchu bloków. Autoryzuje użytkowników i sprawia, że dostęp do zdalnych witryn jest całkowicie bezpieczny.
W prostych słowach:
Gdy osoba loguje się do witryny (np. witryny banku), informacje przekazywane do i od użytkownika mogą zostać skradzione (np. hasła mogą zostać skradzione). Nasze rozwiązanie sprawia, że transmisja danych jest całkowicie bezpieczna i nie do przechwycenia, nawet jeśli cała sieć znajduje się pod kontrolą atakującego. Dodatkowo działania są znacznie uproszczone w przypadku utraty certyfikatów przez klienta (np. kradzieży komputera lub klucza) Zastosowane rozwiązania mają teraz niewygodne ograniczenia. Na przykład są opłacane. Rejestracja i wymiana kluczy wymaga czasu. A co najważniejsze, są powiązane z osobą trzecią – urzędem certyfikacji.
Przykład:
Jeśli Twoja witryna korzysta z technologii EmcSSL, użytkownik nie musi otrzymywać specjalnych kluczy do Twojego zasobu. Użytkownik może bezpiecznie uzyskać dostęp do Twojej witryny z kafejki internetowej lub innego niezabezpieczonego miejsca. A nawet jeśli sieć jest całkowicie kontrolowana przez atakujących, interakcja będzie bezpieczna.Znacznie wygodniej dla użytkownika będzie posiadanie jednego klucza dla wszystkich witryn (który można łatwo i szybko zmienić, w razie potrzeby zostanie on natychmiast zaktualizowany na wszystkich zasobach). Dla wielu taka możliwość będzie dodatkowym argumentem na korzyść Twojego serwera. Ponadto technologia ta jest znacznie tańsza od podobnych rozwiązań, a jej działania nie można zablokować na poziomie dostawcy zamówieniem z góry.
Zalety:
Możliwość ataku MiM na kanał komunikacyjny jest całkowicie wykluczona. Hasło nie jest wymagane przy każdym wejściu na stronę.Pojedynczy certyfikat na nieograniczoną liczbę witryn.Certyfikaty są samopodpisane, czyli nie są wymagane osoby trzecie, które: Sprawia, że proces generowania certyfikatów jest szybki, wygodny i bezpłatny. Sprawia, że można szybciej i łatwiej odwołać zagrożony lub wygasły certyfikat i zastąpić go. Standardy branżowe: X.509, PKCS#11, PKCS#12, RFC2818. Wsparcie jest już dostępne w przeglądarki i serwery WWW, czyli nie są potrzebne żadne dodatkowe wtyczki i inne nieprzetestowane aplikacje.
Konkurencyjne produkty: OpenID, OAuth, Facebook
Zaloguj sie
Przewaga nad konkurencyjnymi produktami:
Zaufanie nie jest przenoszone na stronę trzecią, to znaczy, że żaden analog Facebooka nie może uzyskać dostępu do twoich kont i je zablokować. System nie może zostać zablokowany lub naruszony z powodu awarii dowolnego serwera autoryzacji lub z powodu innych problemów i/lub złośliwych działań osób trzecich. Umieszczenie danych na blockchainie sprawia, że system jest całkowicie zabezpieczony przed atakami typu man-in-the-middle (MiM), co jest szczególnie ważne w przypadku aplikacji mobilnych.
Karta informacyjna EMC
Elektroniczne wizytówki, które są przechowywane w łańcuchu bloków i mogą być powiązane z certyfikatami klienta EmcSSL. Pozwalają na przechowywanie wszelkich informacji o użytkowniku w ustrukturyzowany sposób, co zwiększa wygodę podczas odwiedzania wielu witryn.
W prostych słowach:
W rzeczywistości jest to wizytówka elektroniczna z możliwością zmiany danych po ich przekazaniu. Wyobraź sobie, jak wygodnie byłoby zmienić informacje na wizytówkach, które już rozesłałeś (na przykład tytuł, numer telefonu lub adres pocztowy!). osoba lub podmiot może utworzyć blok informacyjny o sobie, zawierający w nim wszystkie pożądane pola - imię i nazwisko lub tytuł, dane kontaktowe, adres strony internetowej, adres fizyczny, numer telefonu itp.), których nie można zastąpić ani sfałszować. Ten blok może być używany do automatycznego tworzenia konto osobiste w zasobach internetowych.
Przykład:
Tworzysz kartę i tam wpisujesz swoje dane kontaktowe i inne informacje. Ponadto, rejestrując się w dowolnym zasobie obsługującym tę technologię, Twoje dane mogą zostać załadowane automatycznie (nie musisz ich wprowadzać). Ponadto, gdy się zmienią, zmienią się automatycznie we wszystkich witrynach, które to obsługują. Każdy na świecie będzie mógł znaleźć Twoją firmę i podane przez Ciebie informacje na jej temat.
EmcTTS - cyfrowy znacznik czasu
Usługa pozwala na rejestrację czasu umieszczenia dowolnych dokumentów w blockchain. Niezbędna usługa przy zawieraniu ubezpieczenia i innych podobnych umów. Rozwiązuje kwestie priorytetów praw autorskich, kwestii patentowych itp.
W prostych słowach:
Możesz zarejestrować dokument na blockchainie, dzięki czemu możesz łatwo sprawdzić jego istnienie w określonym terminie. Łatwo będzie sprawdzić, czy dokument rzeczywiście istniał w dniu rejestracji i był dokładnie taki, jak został dostarczony. Praca kancelarii notarialnych i patentowych jest zauważalnie uproszczona, przyspieszona i tańsza, a co najważniejsze wykluczona jest jakakolwiek możliwość fałszerstwa: teraz po prostu umieszczając dowolny dokument na blockchainie, można zarejestrować pierwszeństwo wynalazku lub datę zawarcie umowy. W takim przypadku zarówno sam dokument, jak i data i godzina jego umieszczenia zostaną zapisane na zawsze, bez najmniejsza możliwość fałszerstwa.
Przykłady użycia:
- Przy zawieraniu umowy między firmami ALE oraz B umowa została zarejestrowana na blockchainie. Do tego pracownik firmy A zrobił zdjęcie/skan dokumentu i umieścił jego sumę kontrolną („hash”) na blockchainie. Jednocześnie firma B nie wykonał żadnych działań i może nawet nie wiedzieć o tej operacji.Rok później firma B odmówił przestrzegania warunków umowy, twierdząc, że kopia umowy jest w posiadaniu firmy A, został rzekomo zmodyfikowany przez firmę ALE(dodatkowe klauzule zostały wprowadzone lub dane zostały poprawione po upływie dłuższego czasu od podpisania, gdy ALE okazało się, że te elementy należy uwzględnić). Pracownicy B nielegalnie wprowadzać zmiany do swojej kopii umowy.Firma A zapewnia kopia elektroniczna(zdjęcie) kontraktu i udowadnia za pomocą technologii EMC TTSże umowa w chwili bezpośrednio po jej zawarciu była dokładnie taka, jaką mają teraz (tj. ALE rzetelnie dowodzi, że klauzule były w umowie początkowo, a nie zostały wprowadzone później, gdy zaistniała konieczność ich zamieszczenia).
- Autor dzieła sztuki umieszcza na blockchainie fotografię swojej pracy ze swoim podpisem. Tym samym potwierdza, że w dniu tej operacji dzieło już istniało i miał jego kopię, to znaczy, że może łatwo udowodnić swoją wyższość w posiadaniu kopii. Zwróć uwagę, że suma kontrolna zdjęcia jest umieszczana w pamięci, a nie samo zdjęcie, to znaczy, że zasadniczo niemożliwe jest uzyskanie danych o pracy z łańcucha bloków (po prostu nie ma ich tam).
- Pracownik firmy zapisywał w blockchain podpisy dokumentów związanych z działalnością jego firmy. Następnie może z łatwością udowodnić autentyczność dokumentów i to, że nie były one „datowane wstecz” – to znaczy, że istniały w momencie, w którym umieszczał ich wrażenie. Zwróć uwagę, że same dokumenty nie wchodzą do łańcucha bloków i nie naruszają w żaden sposób tajemnic handlowych, czyli nie stanowią zagrożenia dla firmy.
Emc DPO — cyfrowy dowód własności
Usługa ta może służyć do potwierdzania praw do każdego rodzaju nieruchomości, która ma przypisane unikalne numery - numery VIN samochodów, numery katastralne działek, numery mieszkań w domu, numery licencji oprogramowania i wiele innych. Kiedy zasób zostaje sprzedany lub przeniesiony, właściciel automatycznie traci prawo własności i przechodzi na nowego właściciela.
W prostych słowach:
Na podstawie tej usługi można niezawodnie i bezpiecznie zarządzać posiadaniem dowolnego unikalnego obiektu (posiadającego unikalny numer lub unikalne cechy - lokalizację, nazwę itp.). Aby przenieść własność na inną osobę, były właściciel wykonuje prostą operację na blockchainie, a własność przechodzi na wskazanego przez niego właściciela.
Przykłady:
Przy zakupie samochodu własność samochodu o określonym numerze VIN zostaje odebrana staremu właścicielowi i przeniesiona na nowego właściciela. Wiązanie do ujednolicony rejestr unikalne numery w blockchain sprawiają, że ewentualna kradzież samochodu w celu odsprzedaży jest całkowicie pozbawiona sensu, ponieważ. po prostu nie można wprowadzić fałszywego numeru VIN. Ponadto w łatwy sposób można prześledzić całą historię auta, począwszy od samego wydania: zmiany właściciela, naprawy, wypadki itp. To samo dotyczy mieszkań i gruntów. Usługa Emc DPO rozwiązuje również kwestię nielegalnych licencji na oprogramowanie- nie możesz sprzedać tego samego klucz licencyjny na drogie programy (aplikacje serwerowe, stacje robocze Autocad itp.) do różnych klientów.
Emc Atom - transakcja dwustronna bez udziału strony trzeciej
Używany do sprzedaży w warunkach, w których obie strony nie mają do siebie zaufania. Eliminuje potrzebę gwarancji strony trzeciej (część Escrow).
W prostych słowach:
Zazwyczaj przy zawieraniu transakcji dwie strony transakcji są zmuszone zwrócić się do trzeciej (bank, niezależna kancelaria prawna itp.) w celu zagwarantowania realizacji transakcji. Usługa Emc Atom pozwala na natychmiastowe przeprowadzenie aktu sprzedaży, gdy sprzedający otrzyma pieniądze, a kupującemu prawo do posiadania nieruchomości (patrz IOD).
Przykład:
Jeśli oprogramowanie korzysta z usługi EMC DPO do licencjonowania (oprogramowanie po uruchomieniu uzyskuje dostęp do łańcucha bloków i sprawdza, czy ma aktualny użytkownik prawo do korzystania z tego programu), wówczas można umożliwić użytkownikowi sprzedaż licencji zainteresowanej osobie za monety EMC. W takim przypadku transakcja będzie chroniona.
Na przykład, jeśli użytkownik A posiada licencję na program, a B chce kupić tę licencję, wówczas tworzona jest podwójna transakcja, w której B przekazuje ustaloną kwotę do portfela A, a A przenosi prawo do korzystania z programu na B. Transakcja jest dokonywana automatycznie, gdy obaj użytkownicy sprawdzili i potwierdzili, że wszystko im odpowiada. Po transakcji A otrzymuje środki, ale traci możliwość korzystania z programu. B staje się właścicielem licencji na korzystanie z programu.
Emc DNS dla niezawodnych sieci i ochrony przed fałszowaniem DNS
Wydajność rozproszonych sieci organizacji połączonych przez Internet może zostać zakłócona z powodu awarii lub złośliwych ataków na scentralizowany system nazw domen (DNS). Alternatywny system rozproszonych nazw domen, Emc DNS, usuwa zależność sieci od publicznego DNS, czyniąc sieć praktycznie niewrażliwą.
W prostych słowach:
DNS oparty na Blockchain pozwala uniknąć blokowania zasobów internetowych, a także różnego rodzaju ataków DDOS.
Szybkie transakcje wirtualne
Wszystko systemy płatności mieć koszty transakcyjne wyrażone w pieniądzach lub w zużytych zasobach materialnych. Koncepcja transakcji wirtualnych opiera się na technologii probabilistycznej agregacji mikrotransakcji wirtualnych w realne. Ponieważ w systemie odbywają się tylko transakcje wirtualne, technologia usuwa ograniczenia wydajności sieci w metryce TPS, ponieważ ta opcja ma zastosowanie tylko do rzeczywistych transakcji.
W prostych słowach:
Ta technologia pozwala na dokonywanie mikropłatności za bardzo małe kwoty (powiedzmy ułamki grosza), przy minimalnych kosztach transakcyjnych. Możesz płacić za ruch strumieniowy - telefonię, samouczki wideo, filmy, konsultacje w czasie rzeczywistym, bez abonamentu, bez zakładania konta.
Zatem wykorzystanie kombinacji tych usług jako elementów budulcowych w budynku umożliwia już teraz tworzenie i wykorzystywanie różnych schematów działalności operacyjnej w obszarze finansowym, bankowym, ubezpieczeniowym i podatkowym. Już niedługo wiele osób zacznie korzystać z blockchain, ale tylko nieliczni będą mogli powiedzieć, że jako pierwsi zastosowali innowacyjne technologie i poprawili swój biznes oraz jakość obsługi swoich klientów i pracowników.
Przykład realnego zastosowania blockchain w biznesie – fabryka zegarków Raketa
Możesz zacząć korzystać z powyższych technologii już teraz, zebraliśmy je w jednej platformie rozwiązań blockchain
Stwierdzenia, że blockchain to wyłącznie ICO, kryptowaluty, branża finansowa, bankowość i tworzenie publicznych otwartych sieci, zaczynają tracić na znaczeniu. Na przykład liczba projektów pilotażowych prowadzonych przez IBM z partnerami z różnych branż już w 2016 roku sięgnęła 400.
„Jeśli 2016 był rokiem dla firm pilotażowych projektów w dziedzinie technologii blockchain, to 2017 był rokiem skalowania i przejścia od projektów pilotażowych do aktywnych sieci. Myślę, że w 2018 roku ten trend będzie się dalej rozwijał, a sporo projektów wejdzie w fazę produkcyjną. Zwróciłbym również uwagę na trend coraz większej integracji projektów blockchain ze sobą i systemami produkcyjnymi. Rozwiązanie blockchain w rzeczywistości nie może być „osobnym pudełkiem”, musi być zintegrowane z systemami produkcyjnymi banków lub innych organizacji”.Vladimir Alekseev, architekt systemów IBM w Rosji i WNP,
prelegent kursu Blockchain Weekend w Dzielnicy Binarnej
Zasadniczo wprowadzenie technologii blockchain jest uzasadnione, jeśli spełnione są trzy główne warunki:
- Posiadanie możliwej do zidentyfikowania sieci biznesowej z uczestnikami, aktywami i transakcjami.
- Problem biznesowy, którego nie da się rozwiązać poprzez wdrożenie innych technologii.
- Obecność potrzeby zwiększenia zaufania, spójności, niezmienności i kompletności danych.
Dowód jakości
W 2017 roku IBM, Walmart, chiński sklep internetowy JD i Uniwersytet Tsinghua rozpoczęły współpracę nad projektem bezpieczeństwa żywności opartym na otwartej platformie blockchain HyperLedger Fabric. Impulsem do rozwoju projektu była dość dramatyczna sytuacja związana z liczbą chorób spowodowanych zatruciem pokarmowym na całym świecie. Technologia umożliwia ujednolicenie całej dokumentacji w łańcuchu dostaw żywności, w szczególności wieprzowiny, oraz eliminację możliwości wprowadzania podróbek do sklepu.„To rozwiązanie pozwoliło nam znacznie skrócić czas poświęcony na poszukiwanie określonej partii towaru do niezbędnej weryfikacji lub ewentualnego wycofania z obiegu. Jesienią 2017 roku ogłoszono utworzenie konsorcjum, w skład którego wejdą najwięksi dostawcy detaliczni z całego świata, m.in. Unilever, Kroger, Nestle. Celem tego połączenia jest rozszerzenie projektu pilotażowego Walmart i IBM w celu sprostania wyzwaniu bezpieczeństwa żywności i przejrzystości dostaw w całej amerykańskiej branży detalicznej”.
Władimir Aleksiejew, IBM
IBM szacuje, że rozwiązanie blockchain dla Walmart pomoże zmniejszyć liczbę zgonów spowodowanych jedzeniem niskiej jakości żywności na całym świecie o 400 000.
Dowód autentyczności
Startup Everledger wykorzystuje technologię blockchain do śledzenia i przechowywania danych dotyczących czystości, jakości i pochodzenia diamentów. Przeszłość tych kamieni jest często mroczna, a tradycyjne papierowe certyfikaty można podrobić. Rejestracja kamienia szlachetnego w zdecentralizowanej bazie danych blockchain bezpiecznie rejestruje jego kluczowe cechy, historię ruchu i odsprzedaży, co eliminuje możliwość oszustwa, podmiany lub kradzieży.dowód życia
Wkrótce dekodowanie ludzkiego genomu stanie się dość powszechną i dostępną procedurą dla wszystkich. Poprawi to jakość diagnozowania chorób, zapobiegnie rozwojowi wielu z nich i przyczyni się do powstania nowych leków. Odważny projekt Nebula Genomics ma na celu, po pierwsze, zmniejszenie kosztów rozszyfrowania genomu osobistego, a po drugie, optymalizację gromadzenia i przechowywania danych osobowych. Do osiągnięcia tych celów wykorzystywane są mechanizmy decentralizacji, kryptografia i blockchain.Technologia Blockchain ma wady, które mogą zostać wykorzystane przez atakujących. Wcześniej opisaliśmy już zagrożenia związane z atakami z podwójnymi wydatkami i atakami 51%. Spróbujmy teraz dowiedzieć się, czy blockchain może być naprawdę niebezpieczny i zastanówmy się ten problem zarówno od sceptyków, jak i innowatorów.
Ryzyka wdrożenia blockchain w sektorze bankowym
Sama technologia Blockchain jest już aktywnie wprowadzana do systemów bankowych. Dobrym przykładem zastosowania technologii blockchain jest platforma Ripple. Ale stosunek banków do kryptowalut pozostaje negatywny lub neutralny.
Na ten moment bank uważa się za regulatora w relacjach między użytkownikami usług finansowych a kryptowalutami. Liderzy banków twierdzą, że ich głównym zadaniem jest pomoc tradycyjnym instytucjom finansowym we wdrażaniu blockchain. Jednocześnie Centralny Bank Rosji uważa, że zezwolenie na handel kryptowalutami jest przedwczesne. Faktem jest, że w tej chwili rosyjskie banki nie mogą zrównać kryptowalut nawet z walutami obcymi ze względu na ich podobieństwo do piramid finansowych.
Główne podobieństwa między kryptowalutami a piramidami finansowymi:
Koszt większości kryptowalut nie odpowiada rzeczywistej cenie aktywów.
Kryptowaluty są wykorzystywane przez spekulantów do zarabiania pieniędzy.
Aktywa pieniężne mogą zniknąć bez rekompensaty. Takie przypadki zdarzały się już nie raz w świecie kryptowalut z powodu ataków hakerskich.
Zwolennicy Blockchain mogą przytoczyć następujące fakty, aby zrównoważyć:
Główna waluta cyfrowa Bitcoin ma realną wartość (https://website/blogs/cryptocurrency/pochemu-bitkojn-imeet-stoimost) i w przeciwieństwie do dolara nie będzie tracić wartości z powodu inflacji.
Spekulanci zawsze istnieli i będą istnieć we wszystkich obszarach działalności.
W większości przypadków hakerzy nie atakują samej sieci blockchain, ale giełdy i pule. Sam blockchain został kilkakrotnie skutecznie zaatakowany.
Głównym wnioskiem, do którego doszli obecnie regulatorzy (banki), jest wprowadzenie technologii blockchain bez legalizacji kryptowalut. To inwestycje w kryptowaluty niosą ze sobą ryzyko utraty pieniędzy. Być może 28 grudnia coś się zmieni w Rosji. W tym dniu powinno również odbyć się ważne wydarzenie – hard fork SegWit2x w sieci Bitcoin.
Anonimowość jako wada blockchaina
Jedna z cech używania blockchain jako system płatności to anonimowość użytkowników. Klienci mogą płacić za różne usługi i towary bez obaw, że zostaną zidentyfikowani. Takie warunki są świetne dla napastników, dla których blockchain jest poręczne narzędzie w ich nielegalnej działalności. Pierwsza sprawa karna związana z blockchainem została wszczęta w związku ze sprzedażą nielegalnych narkotyków w ciemnej sieci.
Terroryści również używają anonimowości. Ważnym narzędziem w walce z terrorystami jest blokowanie kanałów transferu środków. Ta procedura staje się znacznie bardziej skomplikowana, jeśli napastnicy są w stanie przelać ogromne kwoty pieniędzy w ramach jednej płatności, nie identyfikując się wcale. Tak więc technologia blockchain może ułatwić finansowanie terroryzmu i dlatego jest niebezpieczna.
Jeśli rozważymy tę kwestię ze strony fanów blockchain, możemy postawić następujące kontrargumenty:
Blockchain pozwala zidentyfikować wszystkie aktywne portfele grupy przestępczej, jeśli zidentyfikujesz jeden z nich.
Blockchain może stać się uniwersalną bazą danych, z której mogą korzystać państwowe struktury bezpieczeństwa.
Korupcja jest integralną częścią terroryzmu. Technologia Blockchain w połączeniu z inteligentnymi kontraktami może pozbawić skorumpowanych urzędników możliwości manipulowania władzą.
Blockchain może naprawdę stać się potężną bronią w rękach przestępców. Ale prawda jest taka, że każda innowacja może być taką bronią. Globalny Internet, broń nuklearna, elektryczność, koło – wszystko to kiedyś było innowacją, ale teraz może być wykorzystane przez atakujących.
Blockchain może zmniejszyć liczbę miejsc pracy
Technologia Blockchain jest niebezpieczna, ponieważ może pozbawić pracy miliony ludzi, ponieważ jej wdrożenie wyeliminuje potrzebę pośredników w różnych obszarach:
Podczas robienia różnego rodzaju dokumenty.
Każdy wie, jak nieefektywne mogą być agencje rządowe. Tysiące urzędników wykonuje podobną pracę i kilkakrotnie powiela dokumenty, przekazując je sobie do dodatkowej kontroli. Papierkowa robota nadal istnieje w wielu działaniach rządowych. Z kolei Blockchain nie pozwala na duplikowanie dokumentów i ich fałszowanie. Informacje wprowadzone do bazy danych będą wykorzystywane tak efektywnie i autonomicznie, jak to tylko możliwe.
w przekazach pieniężnych.
Technologia Blockchain może pozbyć się pośredników, takich jak MasterCard i Visa. Firmy te pobierają prowizje za przelewy. Ponadto same banki wkrótce będą mogły zwolnić większość pracowników, ponieważ ich pracę zastąpi blockchain. Mówimy o weryfikacji danych, pracy z klientami i przetwarzaniu baz danych w celu poszukiwania oszustów.
W ubezpieczeniu.
Istnieje wiele firm ubezpieczeniowych. Ich pracownicy mogą również stracić pracę. Według statystyk ponad 10% płatności ubezpieczeniowych trafia do oszustów. W tej chwili tysiące ludzi nie może otrzymywać płatności ubezpieczeniowych z powodu papierkowej roboty i skorumpowanych urzędników. Świadczy to o tym, że ubezpieczenie może być nieefektywne i niesprawiedliwe.
Blockchain i inteligentne kontrakty mogą uprościć pracę ubezpieczycieli i uczynić ją bardziej przejrzystą. Technologia w tym przypadku zostanie wykorzystana jako baza danych, której nie można sfałszować, a inteligentny kontrakt zobowiąże firmę ubezpieczeniową do wypłacenia ofierze pieniędzy w tryb automatyczny. W takim przypadku muszą być spełnione wszystkie warunki określone w formie matematycznej.
Technologia Blockchain grozi pozostawieniem ogromnej liczby osób bez pracy. W zamian umożliwia pracę bez pośredników. Rozważając tę kwestię, należy zauważyć, że postęp technologiczny zawsze był ukierunkowany na maksymalną wydajność pracy i żadne zagrożenia nie są w stanie powstrzymać wprowadzenia blockchain w większości obszarów działalności człowieka.
05.10.2017 \ Trendy na rynku
Siergiej Penkin, zastępca szefa Departamentu Analitycznego Związku Banków Rosyjskich.
Klasyczna architektura większości systemy informacyjne(model klient-serwer) zakłada obecność centralnego uczestnika, który zbiera, przetwarza i przesyła dane innym uczestnikom.
Przykładem jest biuro kredytowe, które zbiera informacje o kredytach z banków, na ich podstawie tworzy dossier kredytobiorców, a następnie dystrybuuje je na życzenie klientów.
Centralizacja jest wygodna, ponieważ odpowiedzialność za utrzymanie wydajności systemu spoczywa na jednym z jego uczestników. Ale z tego powodu jego podatność może prowadzić do paraliżu całego systemu. Ponadto właściciel kluczowego węzła systemu nieuchronnie zyskuje władzę gospodarczą i polityczną nad innymi uczestnikami.
Dlatego znaczenie tworzenia zdecentralizowanych systemów peer-to-peer (peer-to-peer lub peer-to-peer) zawsze było wysokie. Złożoność praktycznej realizacji tego zadania wynika z faktu, że wraz ze wzrostem liczby uczestników szybko rośnie natężenie ruchu informacyjnego, a zatem wzrost pasmo kanały komunikacji między każdy węzły, a nie tylko jeden centralny.
Jeżeli w systemie hierarchicznym oprócz centralnego jest n węzłów, to liczba kanałów komunikacyjnych również jest równa n.
W systemie peer-to-peer, w którym każdy węzeł jest połączony ze wszystkimi innymi węzłami, liczba kanałów komunikacyjnych wynosi n*(n-1)/2.
Jednak wraz ze spadkiem kosztów i wzrostem szybkości przesyłania informacji rozpowszechnienie i popularność takich systemów zaczęła dynamicznie rosnąć, czego przykładem są torrenty.
Jedną z technologii opartych na sieciach peer-to-peer stał się blockchain („blockchain”), czyli zdecentralizowane przechowywanie danych umieszczonych w połączonych ze sobą blokach.
Zasadę blockchaina i jej odmienność od systemu hierarchicznego można zrozumieć na poniższym przykładzie.
Załóżmy, że grupa osób zdecydowała się na prowadzenie rejestru transakcji: kto komu i co pożyczył, za co zapłacił itp.
Przy architekturze klient-serwer zmuszeni są do wyznaczenia „rejestratora”, do którego będą należeć wszystkie strony jednej transakcji poufnie powiedzieć, co należy uwzględnić czasopismo operacje. Ponieważ dziennik jest jedynym potwierdzeniem transakcji, jego utrata powoduje utratę wszystkich informacji o transakcjach. Magazyn można również podrobić.
W modelu blockchain każdy członek systemu ma: zestaw arkuszy (bloki, „klock”) na których transakcje są rejestrowane w porządku chronologicznym. Aby zarejestrować operację, jej uczestnicy publicznie deklarują to, po czym wszyscy, którzy słyszeli, zapisują otrzymane informacje, każdy na swoim własnym arkuszu.
Arkusze są ponumerowane; na początku każdego arkusza znajdują się informacje o ostatniej transakcji z poprzedniego arkusza (dzięki temu synchronizowany jest moment uruchomienia nowego dokumentu). W ten sposób arkusze są połączone w łańcuch („łańcuch”). Jeśli ktoś uszkodził lub zgubił swoje arkusze lub istnieją wątpliwości co do wiarygodności informacji, ma możliwość porównania swoich arkuszy z zapisami innych podmiotów lub skopiowania ich arkuszy. Im więcej uczestników w systemie (czyli wystąpień jednego arkusza), tym wyższa niezawodność systemu. W takim systemie w ogóle nie ma potrzeby posiadania centralnego kontrpartnera.
Gdy pojawiają się spory dotyczące jakiejkolwiek operacji, zamiast sprawdzać dziennik, skonfliktowane strony porównują własne zapisy z informacjami z arkuszy niezależnych uczestników. Strona, z którą zgadza się ponad połowa posiadaczy kartek, uważa się za słuszną.
Rozważany przykład pozwala zrozumieć, jak działa blockchain w zamknięty system gdzie członkowie się znają. Aby móc wchodzić w interakcje między podmiotami, które się nie znają, wymagane jest przeprowadzenie uwierzytelnienia i autoryzacji użytkowników systemu (tj. potwierdzenia zgodności użytkownika z tym, za kogo się podaje i jego uprawnień do korzystania z systemu).
Rozwiązaniem był podpis cyfrowy – technologia kryptograficzna służąca do weryfikacji autentyczności informacji i potwierdzania jej autorstwa. Główną zasadą tej technologii jest możliwość szyfrowania i poprawnego odszyfrowywania informacji za pomocą odpowiednio kluczy prywatnych i publicznych.
Na przykład nadawca szyfruje oryginalną informację – liczbę 500 – za pomocą klucza prywatnego w postaci „podziel przez 100 i dodaj 1”, otrzymując liczbę 6.
Następnie nadawca przesyła zaszyfrowaną informację (numer 6) oraz klucz publiczny w postaci „pomnóż przez 50 i dodaj 200”. Odbiorca, konwertując zaszyfrowane informacje za pomocą klucza publicznego, otrzymuje wymagane informacje w postaci liczby 500.
Jednocześnie odbiorca nie może ustalić klucza prywatnego z klucza publicznego. Co więcej, klucze publiczne można zmieniać dla każdego nowego odbiorcy, a nawet wiadomości.
Podpis elektroniczny i blockchain aktywnie wykorzystują takie narzędzie jak hashowanie, czyli sprowadzanie dowolnej ilości informacji do ciągu alfanumerycznego o ustalonej długości.
Tak więc skrót litery alfabetu rosyjskiego „f”, utworzony na podstawie algorytmu MD5, przyjmuje formę. Aforyzm „Wszystko noszę ze sobą” ma hasz.
Ten sam aforyzm, w którym litery „yo” zastępuje się literami „e”, ma hasz.
Odwrotna operacja haszowania (czyli przywracanie oryginalnych informacji z hasza) jest niemożliwa.
Prawdopodobieństwo, że dla różnych informacji istnieje ten sam skrót, jest znikome.
Wreszcie zmiana co najmniej jednego znaku w oryginalnej informacji całkowicie zmienia wartość skrótu.
Podpis cyfrowy oparty na hashu działa tak:
- nadawca haszuje wiadomość, otrzymując hasz h; nadawca szyfruje h prywatny klucz k, uzyskiwanie podpisu s; nadawca wysyła wiadomość do adresata, podpis s i klucz publiczny p;odbiorca haszuje wiadomość, otrzymuje hasz h(tak samo jak nadawca w paragrafie 1) za pomocą klucza publicznego p odbiorca odszyfrowuje podpis s, uzyskiwanie wartości h1;jeśli h=h1, wtedy podpis, a co za tym idzie wiadomość, są uważane za autentyczne.
Uczestnik systemu blockchain, dokonując zapisu, szyfruje go kluczem prywatnym i jednocześnie informuje system o podpisie i swoim kluczu publicznym. W ten sposób publicznie ogłasza swoje autorstwo i umożliwia innym członkom sieci dostęp do tych informacji.
Gdy tylko zostanie zweryfikowana autentyczność podpisu, przesyłane informacje zaczynają być osadzane w bloku, czyli w istocie bazy danych o ograniczonej objętości zawierającej różne rekordy różnych uczestników wykonane w określonym czasie.
Cel tworzenia bloków:
- przypisanie informacji do stałego adresu, wygoda zdecentralizowanego przechowywania informacji, ochrona prawdziwych informacji przed nieautoryzowanymi zmianami.
Aby zilustrować zasadę działania bloków, rozważ najprostszy system blockchain, który rejestruje transakcje przelewów pieniężnych.
Operacje w systemie prezentowane są w postaci: nadawca_kwota_odbiorca (przykładowo wpis „A przekazał 100 jednostek monetarnych do B” wygląda jak A_100_B).
Wszystkie transakcje są haszowane. Rekord skrótu postaci „A_100_B” przy użyciu wspomnianego wyżej algorytmu md5 wygląda tak: 1
Załóżmy, że w systemie są wykonywane 2 pierwsze operacje z odpowiadającymi im hashami.
1. A przekazał 100 jednostek monetarnych B (A_100_B). Skrót pierwszej operacji (hash1o): .
2. V przekazał G 50 jednostek monetarnych (V_50_G). Hash2o: .
Dane o tych transakcjach: ich zawartość i hashy umieszczone są w bloku 1, który ma strukturę hash1o_hash2o (e5b1586b09361eed50602f0cc9d56e14_e589a092725d01654851ad264d25dc81).
Własny hash (hash1b), utworzony przez hashowanie powyższej struktury (czyli zbioru hashów zawartych w niej transakcji), wygląda jak .
Następujące dwie operacje tworzą blok 2:
3. B_25_ W. Hesz3o: .
4. G_20_D. Hash4o: .
Struktura bloku 2 jest następująca: hash1b_hash3o_hash4o ( _3859fa215f9f23c60fe14c0743ad0977_).
Skrót struktury bloku 2: .
Jak widać, hash bloku 2 jest budowany z hashem poprzedniego bloku, który z kolei jest tworzony na podstawie hashów operacji w nim zawartych.
Wszystkie kolejne bloki są tworzone zgodnie ze wzorem bloku 2, czyli z hashem poprzedniego.
Tak więc informacja o operacjach 1 i 2 znajduje bezpośrednie odzwierciedlenie tylko w bloku 1, ale pośrednio, jako podstawa do tworzenia jego hasha, jest zawarta w kolejnych blokach.
Po utworzeniu określonej liczby kolejnych bloków na podstawie bloku, w którym zawarta jest informacja, informacja jest uważana za potwierdzoną.
Wygenerowane bloki wysyłane są do uczestników systemu blockchain. Jeżeli uczestnik B deklaruje, że w ramach operacji 2 przekazał D nie 50, lecz 20 jednostek, to większością (nie mniejszą niż 50% + 1) głosów uczestników systemu jego oświadczenie musi i będzie obalone. Bo gdyby taka operacja (B_20_D) miała miejsce, to jej hash byłby , ale nie . A potem hash bloku 1 również zmieni się na . Wzdłuż łańcucha („łańcuch”) skróty wszystkich kolejnych bloków zaczęłyby się zmieniać.
Kryptowaluta to zaawansowany i skomplikowany rodzaj łańcucha bloków.
Ponieważ kryptowaluty to aktywa pełniące funkcję pieniądza, transakcje z nimi budowane są zgodnie z zasadami rachunkowości. Oznacza to, że płatnik nie ma prawa wypłacić więcej środków ze swojego e-portfela, niż ma na nim.
W kryptowalutach zasadę tę zapewnia fakt, że każda transakcja debetowa zawiera informację o poprzedniej transakcji z udziałem portfela płatnika. W ten sposób tworzony i zapisywany jest łańcuch przepływu środków, co pozwala systemowi szybko sprawdzić saldo.
Podczas dokonywania transakcji system:
1. podaje link do poprzedniej transakcji nadawcy;
2. dołącza podpis nadawcy i klucz publiczny;
3. ustala adres, na który należy przelać środki (właściciel jednego portfela może tworzyć wiele adresów, co zapewnia wysoką anonimowość użytkowników, a ich środki są nominowane i krążą w postaci kryptowalut);
4. ustala kwotę transakcji.
Oznacza to, że dokonując transakcji płatnik publicznie ogłasza całemu systemowi, że jest gotowy przelać środki, które nie przekraczają salda w portfelu po poprzedniej transakcji na adres innego użytkownika. Podpis nadawcy i klucz publiczny potwierdzają, że jest on upoważniony do wykonania tego przelewu.
Po sprawdzeniu żądania transakcji system umieszcza je w kolejce wyszukiwania bloku.
Ponieważ istnieje możliwość, że pozbawiony skrupułów uczestnik systemu może przy wystarczającej ilości mocy obliczeniowej przeliczyć skróty wszystkich kolejnych bloków i zastąpić je (np. w wyniku ataku hakerskiego) prawdziwymi do bloków wprowadzane są kryptowaluty Dodatkowe wymagania. Z reguły ich skróty muszą zawierać określoną liczbę/kolejność znaków lub być mniejsze/większe od pewnej liczby. Ograniczenia te nazywane są złożonością bloków i mają charakter dynamiczny w zależności od aktywności operacji wykonywanych przez użytkowników. Tak więc w przypadku kryptowaluty Bitcoin hashy blokowe muszą zaczynać się od dużej liczby zer, aby były mniejsze niż określona liczba 2 .
Aby to zrobić, struktura bloku zapewnia jednorazową („nonce”) - liczbę, wyliczając wartości, których uzyskuje się hash spełniający wymagania systemu.
Z tego powodu struktura bloku wygląda tak: hash poprzedniego block_hash pierwszej transakcji bieżącego block_..._hash ostatniej transakcji bieżących block_nons.
Liczba bezsensownych opcji tworzenia wymaganego skrótu może sięgać setek milionów, co wymaga znacznych kosztów mocy obliczeniowej i energii do ich działania.
Proces znajdowania wartości nons w celu utworzenia skrótu bloku (a tym samym samego bloku) przez autoryzowane węzły systemu jest ogólnie nazywany wydobywaniem.
Węższą interpretacją górnictwa jest przeniesienie autorstwa bloku do węzła, który jako pierwszy wygenerował jednorazową wartość, podczas gdy złożoność bloku w danym momencie jest stała dla wszystkich (tzw. zasada „proof-of-work”) . Alternatywą dla kopania jest forging („forging”), w którym każdy węzeł ma swój własny poziom trudności, odwrotnie proporcjonalny do ilości kryptowaluty na jego saldzie (zasada „proof-of-stake”).
Tak więc te węzły, które mają duże moc obliczeniowa, a w kuciu - bardziej „bogaty”.
Za utworzenie bloku górnik otrzymuje nagrodę, a także przypisuje prowizje za wszystkie transakcje zawarte w bloku. Należy zauważyć, że wysokość opłaty transakcyjnej jest zwykle ustalana przez płatnika, ale im wyższa opłata, tym szybciej transakcja odnajdzie blok. Gdy transakcja weszła w blok, nie można jej cofnąć.
W ten sposób blockchain i kryptowaluty powstają w oparciu o technologie podpisu elektronicznego (cyfrowego) i rozproszone przechowywanie informacji.
Dystrybucja oznacza, że przechowywanie i przetwarzanie wszystkich informacji w systemie jest wykonywane nie przez jednego uprawnionego uczestnika, ale przez wszystkie węzły, które wyraziły taką chęć.
Technologie blockchain przyciągnęły uwagę opinii publicznej dzięki kryptowalutom (a mianowicie Bitcoin). Perspektywy wykorzystania technologii blockchain w życiu codziennym są jednak znacznie szersze niż w sektorze finansowym. W jakich obszarach wprowadzenie technologii blockchain będzie najbardziej obiecujące? Gdzie jest obecnie wykorzystywana kryptografia, a gdzie uruchomienie takich technologii to kwestia kilku lat, a nawet miesięcy?
Blockchain w sektorze finansowym
Większość ludzi, którzy tylko powierzchownie znają blockchain, kojarzy tę technologię z Bitcoinem i innymi cyfrowymi walutami. Tymczasem nawet w sektorze finansowym wykorzystanie blockchain nie ogranicza się do wypuszczania nowych wariantów krypto-gotówki.
Na przykład ciekawy przykład powstania kryptobanku Polybius. Jej założyciele początkowo zajmowali się produkcją sprzętu do wydobycia, a sami produkowali kryptowalutę. Kiedy zaczęli mieć problemy z transakcjami pieniężnymi (banki po prostu nie chciały obsługiwać firmy zajmującej się tak „frywolnymi” czynnościami), zespół postanowił otworzyć własny bank, w którym w większości procesów wykorzystywany jest blockchain.
Przede wszystkim blockchain pomógł założycielom kryptobanku przyciągnąć dodatkowe inwestycje za pośrednictwem ICO. Dodatkowo cały obieg dokumentów struktury finansowej będzie prowadzony na blockchainie (do tych celów wykorzystywana jest technologia Emercoin). Transakcje bankowe to kolejna operacja, w której wykorzystywany jest blockchain.
Co więcej, dość tradycyjne banki również rozważają możliwość przeprowadzania transakcji poprzez blockchain. Najbardziej oczywistą opcją do takich celów jest platforma Ripple i kryptowaluta o tej samej nazwie. Dzięki wykorzystaniu technologii blockchain za pośrednictwem Ripple, możesz przelać niemal każdą kwotę z dowolnego miejsca na świecie, automatycznie przeliczając jedną walutę na drugą. Na przykład przedsiębiorca z USA może przelać pieniądze swojemu partnerowi w Niemczech, a kwota w dolarach trafi na konto odbiorcy już w euro, a sama procedura zajmie tylko kilka minut.
Ciekawe rozwiązania oferuje inny kryptobank, Crypterium. Oprócz transakcji blockchain, które stały się już standardem w tej dziedzinie zastosowania, projekt oferuje płatności mobilne kryptowalutą z dodatkowymi korzyściami, takimi jak programy lojalnościowe, cashback itp. Zakłada się, że taka bankowość będzie wygodna nie tylko dla osób fizycznych, ale również dla firm: pozyskiwanie kryptowalut pozwoli Ci kontrolować wszystko poprzez punkty sprzedaży pojedynczy system zbudowany na blockchainie. Dodatkowo klienci banku będą mieli dostęp do zwykłych usług depozytowych i kredytowych, ale z wygodą i bezpieczeństwem inteligentnych kontraktów.
Blockchain w medycynie
W prawie wszystkich obszarach, w których można zastosować blockchain, działa jako uniwersalne repozytorium danych, które jest prawie niemożliwe do zhakowania i zmiany. Ponadto dostęp do tych danych może uzyskać każdy użytkownik posiadający odpowiednie uprawnienia.
Medycyna to jeden z obszarów, w których przechowywanie i przetwarzanie danych jest jednym z kluczowych czynników. To, jak szybko lekarze otrzymają wyniki badania lub historię medyczną, może zależeć od stanu zdrowia, a nawet życia pacjenta. Technologie Blockchain umożliwiają wprowadzenie wszystkich danych do karty pacjenta, a nawet lekarze z innego miasta lub kraju mają do nich dostęp, jeśli zajdzie taka potrzeba (na przykład, jeśli pacjent był zmuszony udać się do placówki medycznej podczas wakacji lub podróży służbowej) .
W medycynie w przeszłości stosowano elektroniczne mechanizmy przechowywania danych, ale ograniczały się one do jednego systemu. Lekarze z jednego kraju mogli udać się do wewnętrzny internet zasobów i uzyskać niezbędne informacje lub dodać nowe dane, ale koledzy z zagranicy nie mieli dostępu do tej bazy danych. Za pomocą blockchain specjaliści z innych krajów mogą bez obaw zostać dopuszczeni do wewnętrznego zasobu, mając wcześniej ograniczony dostęp do tego, co niezbędne.
Orzecznictwo i prawo Blockchain
Jeśli Bitcoin otworzył nowy format relacji finansowych, to Ethereum zrobiło to samo w sferze prawnej. Inteligentne kontrakty były do pewnego stopnia obecne w Bitcoin, ale to właśnie na platformie Ethereum każdy użytkownik może stworzyć pełnoprawną podstawę prawną dla swojego biznesu, zaczynając od umowy kupna telefon komórkowy przez internet, a kończąc na rejestracji własnego biznesu z dostępem do ICO, uruchomieniem wewnętrznej kryptowaluty i innymi możliwościami.
Są kraje, w których agencje rządowe wykorzystują blockchain do uproszczenia zarządzania własnością państwową i regulacji prawnych. Podobne mechanizmy są aktywnie wdrażane w Estonii (wcześniej w tym kraju można było uzyskać e-obywatelstwo).
W oparciu o inteligentne kontrakty można teraz zarejestrować małżeństwo, a nawet uzyskać wirtualne obywatelstwo - w Internecie istnieje pełnoprawna kryptografia Bitnation. Ta społeczność ma własnych obywateli, ambasadorów, a nawet realne terytoria.
Blockchain w innych obszarach
Istnieje wiele innych obszarów, w których można zastosować technologię blockchain. To także sfera nieruchomości – tokenizacja praw majątkowych do wiedzy i działek znacząco zwiększa płynność aktywów i umożliwia zawieranie transakcji nawet małym inwestorom. Blockchain wykorzystywany jest również w sektorze energetycznym – śledzenie zapasów energii w różnych punktach (stacjach i stacjach benzynowych), a także w całych regionach, pozwala na optymalizację dostaw. Dzięki zastosowaniu inteligentnych czujników w rurociągach i magazynach można poprawić kontrolę i zmniejszyć ryzyko kradzieży.
Odrębną kwestią jest wykorzystanie blockchain w Internecie Rzeczy. Ta „garść innowacji” może być wykorzystana w różnych obszarach – w produkcji przemysłowej, rolnictwie, górnictwie itp. Takich przykładów jest wiele i wszystkie dowodzą, że technologia blockchain ma wielką przyszłość, która nie ogranicza się tylko do kryptowalut.
- Kolekcje wiadomości raz dziennie do Ciebie przez e-mail:
- Kolekcje wiadomości kryptograficznych 1 raz dziennie w Telegramie: BitExpert
- Insiders, prognozy dotyczące omawiania ważnych tematów na naszym czacie Telegram: Czat BitExpert
- Cały kanał wiadomości o kryptowalutach magazynu BitExpert znajduje się w Twoim Telegramie: BitExpert LIVE
Znalazłeś błąd w tekście? Wybierz i naciśnij CTRL+ENTER