4 reale Blockchain-Anwendungen

Es ist eine Untertreibung zu sagen, dass die Blockchain-Technologie eine der Innovationen dieses Jahrhunderts ist. Wann immer wir daran denken, verbinden wir uns automatisch mit den Kryptowährungen und hauptsächlich mit Bitcoin. Dieser Begriff ändert sich jedoch rasant. Immer mehr Menschen sehen, dass die Dezentralisierung und Transparenz, die mit der Blockchain-Technologie einhergeht, das Potenzial hat, mehrere Branchen bis ins Mark zu erschüttern. Dieser Artikel befasst sich mit verschiedenen Blockchain-Anwendungen.

Blockchain-Anwendungen für die reale Welt

Bevor wir uns Branchen mit Blockchain-Anwendungen ansehen, sollten wir uns jetzt noch einmal mit der Blockchain-Technologie vertraut machen?

Was ist die Blockchain-Technologie??

Die Blockchain ist eine Blockkette, in der jeder Block Wertedaten ohne zentrale Überwachung enthält. Es ist kryptografisch sicher und unveränderlich. Eine Blockchain verwendet zwei wichtige Datenstrukturen: Zeiger und verknüpfte Listen.

Zeiger

Zeiger sind Variablen in der Programmierung, die die Adresse einer anderen Variablen speichern. Normalerweise speichern normale Variablen in jeder Programmiersprache Daten.

Z.B. int a = 10 bedeutet, dass es eine Variable “a” gibt, die ganzzahlige Werte speichert. In diesem Fall wird ein ganzzahliger Wert gespeichert, der 10 ist. Dies ist eine normale Variable.

Zeiger speichern jedoch anstelle von Werten Adressen anderer Variablen. Deshalb werden sie Zeiger genannt, weil sie buchstäblich auf die Position anderer Variablen zeigen.

Verknüpfte Listen

Eine verknüpfte Liste ist eines der wichtigsten Elemente in Datenstrukturen. So sieht eine verknüpfte Liste aus:


Blockchain-Anwendungen für die reale Welt

Es ist eine Folge von Blöcken, die jeweils Daten enthalten, die über einen Zeiger mit dem nächsten Block verknüpft sind. Die Zeigervariable enthält in diesem Fall die Adresse des nächsten Knotens und daher wird die Verbindung hergestellt. Wie Sie sehen, hat der letzte Knoten einen Nullzeiger, was bedeutet, dass der Zeiger keinen Wert hat.

Eine wichtige Sache, die hier zu beachten ist, der Zeiger in jedem Block enthält die Adresse des Nächster Block. So wird das Zeigen erreicht. Jetzt fragen Sie sich vielleicht, was das für den ersten Block in der Liste bedeutet. Wo bleibt der Zeiger des ersten Blocks??

Der erste Block wird als “Genesis-Block” bezeichnet und sein Zeiger liegt im System selbst. Es sieht irgendwie so aus:

Blockchain-Anwendungen für die reale Welt

Mit freundlicher Genehmigung von Coursera

Wenn Sie sich fragen, was der “Hash-Zeiger” bedeutet, ist es ein Zeiger, der den enthält Hash des vorherigen Blocks.

(Mehr zu Hashes in Kürze)

Wie Sie vielleicht schon vermutet haben, basiert die Struktur der Blockchain darauf. Eine Blockchain ist im Grunde eine verknüpfte Liste und sieht ungefähr so ​​aus:

Blockchain-Anwendungen für die reale Welt

Die Blockchain ist eine verknüpfte Liste, die Daten und a enthält Hash-Zeiger das zeigt auf seinen vorherigen Block, wodurch die Kette erstellt wird. Was ist ein Hash-Zeiger? Ein Hash-Zeiger ähnelt einem Zeiger, enthält jedoch nicht nur die Adresse des vorherigen Blocks ebenfalls enthält den Hash der Daten im vorherigen Block. Diese eine kleine Änderung macht Blockchains so unglaublich zuverlässig und wegweisend.

Denken Sie an diesen Punkt, denn wir werden gleich wieder dabei sein.

Die zwei interessantesten Aspekte der Blockchain-Technologie sind also:

  • Dezentralisierung.
  • Unveränderlichkeit.

Mal sehen, wie es diese beiden Eigenschaften erwirbt.

# 1 Dezentralisierung

Eine normale Netzwerkstruktur ist die “Client-Server” -Struktur.

Wie funktioniert das?

Blockchain-Anwendungen für die reale Welt

Es gibt einen zentralen Server. Und jeder, der sich mit dem Server verbinden möchte, kann eine Anfrage senden, um die erforderlichen Informationen zu erhalten. So funktioniert das Internet. Wenn Sie etwas googeln möchten, senden Sie eine Anfrage an den Google-Server, die die erforderlichen Ergebnisse liefert. Dies ist also ein Client-Server-System. Was ist nun das Problem mit diesem Modell??

Da alles vom Server abhängig ist, ist es wichtig, dass der Server jederzeit funktioniert, damit das System funktioniert. Es ist ein Engpass. Nehmen wir nun an, aus welchem ​​Grund auch immer der Hauptserver nicht mehr funktioniert, alle im Netzwerk sind betroffen. Darüber hinaus gibt es auch Sicherheitsbedenken. Da das Netzwerk zentralisiert ist, verarbeitet der Server selbst viele vertrauliche Informationen zu den Clients. Dies bedeutet, dass jeder den Server hacken und diese Informationen erhalten kann. Hinzu kommt das Thema Zensur. Was passiert, wenn der Server entscheidet, dass ein bestimmtes Element (Film, Lied, Buch usw.) nicht akzeptabel ist, und beschließt, es nicht in seinem Netzwerk zu verbreiten??

Um all diesen Problemen entgegenzuwirken, wurde eine andere Art von Netzwerkarchitektur entwickelt. Es ist ein Netzwerk, das seine gesamte Arbeitslast auf Teilnehmer verteilt, die alle gleichermaßen privilegiert sind und als „Peers“ bezeichnet werden. Es gibt keinen zentralen Server mehr, sondern mehrere verteilte und dezentrale Peers. Dies ist ein Peer-to-Peer-Netzwerk.  

Peer-to-Peer-Netzwerk

Mit freundlicher Genehmigung von InfoZones

Warum nutzen Menschen ein Peer-to-Peer-Netzwerk??

Eine der Hauptanwendungen des Peer-to-Peer-Netzwerks ist die Dateifreigabe, auch Torrenting genannt. Wenn Sie ein Client-Server-Modell zum Herunterladen verwenden möchten, ist es normalerweise extrem langsam und hängt vollständig vom Zustand des Servers ab. Außerdem ist es, wie gesagt, anfällig für Zensur.

In einem Peer-to-Peer-System gibt es jedoch keine zentrale Autorität. Wenn also auch nur einer der Peers im Netzwerk aus dem Rennen geht, können Sie immer noch mehr Peers herunterladen. Außerdem unterliegt es nicht den idealistischen Standards eines zentralen Systems und ist daher nicht anfällig für Zensur.

Wenn wir die beiden vergleichen würden:

Blockchain-Anwendungen für die reale Welt

Mit freundlicher Genehmigung von Quora

Kurz gesagt, auf diese Weise gewinnt die Blockchain-Technologie ihren dezentralen Charakter.

# 2 Unveränderlichkeit

Was ist Unveränderlichkeit??

Unveränderlichkeit bedeutet im Kontext der Blockchain, dass etwas, das einmal in die Blockchain eingegeben wurde, nicht mehr manipuliert werden kann. Der Grund, warum die Blockchain diese Eigenschaft erhält, ist der der kryptografischen Hash-Funktion.

In einfachen Worten bedeutet Hashing, eine Eingabezeichenfolge beliebiger Länge zu nehmen und eine Ausgabe fester Länge auszugeben. Im Kontext von Kryptowährungen wie Bitcoin werden die Transaktionen als Eingabe verwendet und durch einen Hashing-Algorithmus (Bitcoin verwendet SHA-256) ausgeführt, der eine Ausgabe mit fester Länge liefert.

Mal sehen, wie der Hashing-Prozess funktioniert. Wir werden bestimmte Eingaben machen. Für diese Übung verwenden wir den SHA-256 (Secure Hashing Algorithm 256)..

Blockchain-Anwendungen für die reale Welt

Wie Sie sehen können, hat im Fall von SHA-256, egal wie groß oder klein Ihre Eingabe ist, die Ausgabe immer eine feste Länge von 256 Bit. Dies ist wichtig, wenn Sie mit einer großen Menge von Daten und Transaktionen arbeiten. Anstatt sich also an die Eingabedaten zu erinnern, die sehr groß sein könnten, können Sie sich einfach an den Hash erinnern und den Überblick behalten.

Eine kryptografische Hash-Funktion ist eine spezielle Klasse von Hash-Funktionen mit verschiedenen Eigenschaften, die sie ideal für die Kryptografie machen. Es gibt bestimmte Eigenschaften, die eine kryptografische Hash-Funktion haben muss, um als sicher zu gelten. Weitere Informationen hierzu finden Sie in unserem Handbuch zum Hashing.

Es gibt nur eine Eigenschaft, auf die Sie sich heute konzentrieren sollen. Es heißt das “Lawineneffekt. “

Was bedeutet das?

Selbst wenn Sie eine kleine Änderung an Ihrer Eingabe vornehmen, sind die Änderungen, die sich im Hash widerspiegeln, sehr groß. Testen wir es mit SHA-256:Blockchain-Anwendungen für die reale Welt Siehst du das? Auch wenn Sie gerade die Groß- und Kleinschreibung des ersten Alphabets der Eingabe geändert haben, prüfen Sie, inwieweit sich dies auf den Ausgabe-Hash ausgewirkt hat. Kehren wir nun zu unserem vorherigen Punkt zurück, als wir uns mit der Blockchain-Architektur befasst haben. Was wir sagten war:

Die Blockchain ist eine verknüpfte Liste, die Daten und einen Hash-Zeiger enthält, der auf den vorherigen Block verweist, wodurch die Kette erstellt wird. Was ist ein Hash-Zeiger? Ein Hash-Zeiger ähnelt einem Zeiger, enthält jedoch nicht nur die Adresse des vorherigen Blocks, sondern auch den Hash der Daten im vorherigen Block.

Diese eine kleine Änderung macht Blockchains so unglaublich zuverlässig und wegweisend.

Stellen Sie sich das für eine Sekunde vor, ein Hacker greift Block 3 an und versucht, die Daten zu ändern. Aufgrund der Eigenschaften von Hash-Funktionen ändert eine geringfügige Änderung der Daten den Hash drastisch. Dies bedeutet, dass geringfügige Änderungen in Block 3 den in Block 2 gespeicherten Hash ändern, da nun wiederum die Daten und der Hash von Block 2 geändert werden, was zu Änderungen in Block 1 usw. führt . Dies wird die Kette vollständig verändern, was unmöglich ist. Genau so erreichen Blockchains Unveränderlichkeit.

Nachdem wir nun wissen, was die Blockchain-Technologie ist, schauen wir uns die Blockchain-Anwendungen in verschiedenen Branchen an.

# 1 Die Lebensmittelindustrie -Blockchain-Anwendungen

Hmmm … nicht wirklich das erste, was einem in den Sinn kommt, wenn man jetzt an “Blockchain-Anwendungen” denkt, ist es?

Tatsache ist jedoch, dass sich viele große Einkaufsketten wie Walmart mit IBM zusammenschließen, um die Blockchain in ihr Lebensmittelmanagementsystem zu integrieren.

Was ist der Zweck davon??

Eine der grundlegendsten Fragen, die wir uns stellen sollten, wenn wir ein Lebensmittel konsumieren, lautet: „Woher kommt mein Essen?“

Immer mehr Menschen werden hinsichtlich der Herkunft ihrer Lebensmittel immer gleichgültiger, was nicht nur den Verbrauchern, sondern auch den Lieferanten viele Probleme bereitet.

Bereits am 6. Oktober 2006 erlitten mehrere US-Bundesstaaten einen schweren E-Coli-Ausbruch. Der Täter? Spinat.

Betroffen waren rund 199 Menschen, von denen 22 Kinder unter 5 Jahren waren. 31 der 199 entwickelten eine Art von Nierenversagen, das als hämolytisch-urämisches Syndrom bezeichnet wird. Letztendlich starben 3 Menschen bei dem Ausbruch, von denen einer ein 2-jähriges Kind war.

Infolgedessen geriet die gesamte Lebensmittelindustrie in ein Pandemonium. Die Menschen versuchten verzweifelt, die Quelle des infizierten Spinats aufzuspüren. Jeder zog Spinat sofort vom Markt. Die Food and Drug Administration (FDA) brauchte insgesamt 2 Wochen, um die Quelle des kontaminierten Spinats zu finden. 2 Wochen lang gab es keinen Spinat auf dem Markt.

Blockchain-Anwendungen für die reale Welt

Bildnachweis: CBS News

Können Sie sich vorstellen, was die Quelle war??

Es war ein Lieferant. Eine Farm. Ein Los.

Nur dieses eine Los hat eine ganze Branche für 2 Wochen geschlossen. Zwei Wochen lang waren Bauern, deren gesamter Lebensunterhalt von Spinat abhing, pleite und mittellos.

All dies wäre vermieden worden, wenn es einen besseren Weg gegeben hätte, den Spinat aufzuspüren.

Dies wirft jedoch eine andere Frage auf: Ist „Bessere Rückverfolgbarkeit“ wirklich das, was wir anstreben sollten??

Ist das wirklich das Beste, was wir tun können, wenn es um unser Essen geht??

Ist Rückverfolgbarkeit das, was wir anstreben sollten, oder ist es vollständige Transparenz??

Wie wir bereits gesehen haben, ist das Aufspüren von Lebensmitteln ein sehr langsamer Prozess. Normalerweise dauert es lange, bis ganze Industrien und Lebensgrundlagen geschlossen sind. Was ist der beste Weg, um dies anzugehen??

Was wäre, wenn wir jeden einzelnen Schritt des Prozesses (vom Wachstum der Lebensmittel auf dem Bauernhof bis zum Erreichen des Marktes) transparent machen würden??

Was passiert also, wenn die Blockchain hier implementiert wird, um alle Lebensmittelaufzeichnungen zu führen? Denken Sie daran, dass die Blockchain ein offenes Hauptbuch ist und die darin enthaltenen Daten für alle zugänglich sind und keine zentrale Behörde für die Aufzeichnungen zuständig ist. Dies reduziert die Zeit, die durch endlose Bürokratie und Hierarchie verschwendet werden kann, erheblich. Wenn Sie diese Daten in der Blockchain haben, wird die Wartezeit von Wochen auf nur Sekunden reduziert.

Supply Chaim

Bildnachweis: MeatPoultry

Walmart hat bereits zwei Testläufe mit IBM durchgeführt, einen mit chinesischem Schweinefleisch und einen mit mexikanischen Mangos. Walmart und IBM verwendeten für diese Tests das „Hyperledger Fabric“, eine Blockchain, die ursprünglich von IBM erstellt wurde und jetzt unter der Hyperledger-Gruppe der Linux Foundation untergebracht ist. Frank Yiannas, Vizepräsident für Lebensmittelsicherheit bei Walmart, hatte Folgendes zu den Ergebnissen der Versuche zu sagen (wie Fortune mitgeteilt):

Wir waren so ermutigt, dass wir uns sehr schnell auch an andere Lieferanten und Einzelhändler gewandt haben. “

Da die Blockchain immer mehr in die Lebensmittelindustrie integriert wird, wird der gesamte Prozess transparenter und sicherer. Die Vorteile eines transparenten Lebensmittelsystems sind vielfältig (entnommen aus Rede von Frank Yiannas):

  • Es erhöht die Lebensmittelsicherheit erheblich.
  • Gewährleistet frischere Lebensmittel, da niemand das Risiko eingeht, „nicht frische“ Lebensmittel in einem offenen System zu versenden.
  • Es gibt weniger Lebensmittelverschwendung, da jedes einzelne Lebensmittelstück berücksichtigt wird.
  • Stoppt Lebensmittelbetrug, da das System für alle sichtbar ist.
  • Ein weiterer Vorteil eines offenen Systems besteht darin, dass es die Verantwortung der Lebensmittelhersteller fördert, da sie jetzt wissen, dass sie mit hinterhältigen Geschäften nicht durchkommen können.

# 2 Cybersecurity-Blockchain-Anwendungen

Blockchain-Anwendungen für die reale Welt

Bildnachweis: RSA-Konferenz

Am 7. September 2017 schockierte Equifax, eine der weltweit größten Agenturen für die Meldung von Verbraucherkrediten, die Welt, als sie bekannt gab, dass sie gerade einem massiven Verstoß gegen die Cybersicherheit ausgesetzt waren. Sie waren von Mitte Mai bis Juli 2017 einem unbefugten Datenzugriff ausgesetzt, den sie am 29. Juli entdeckten. Rund 145,5 Millionen waren dem Risiko ausgesetzt, dass ihre persönlichen Daten gestohlen wurden, darunter:

  • Namen.
  • Sozialversicherungsnummer.
  • Geburtsdaten.
  • Adressen.
  • Führerscheinnummern.

Dies war jedoch definitiv nicht das erste Mal, dass einem bekannten Unternehmen ein schwerwiegender Verstoß gegen die Cybersicherheit passiert ist. Bereits im Jahr 2016 hatten Suchmaschinenriesen “Yahoo!” einem großen Angriff ausgesetzt und rund eine Milliarde Yahoo-Konten wurden kompromittiert. Angreifer konnten folgende Daten abrufen:

  • Namen.
  • Passwörter.
  • Telefonnummern.
  • Antworten auf Sicherheitsfragen.

Leider war dies auch nicht das erste Mal, dass Yahoo gehackt wurde, da online unzählige DIY-Anleitungen zum Hacken von Yahoo verfügbar sind. Stellen Sie sich vor, wie gefährdet die Sicherheit eines Unternehmens ist, wenn es DIY-Anleitungen gibt, wie man das hackt Spezifisch Unternehmen schwimmt online!

Als Sicherheitsunternehmen wie Verizon nachforschten, fanden sie bestimmte Trends. Anscheinend waren 65% der Datenverletzungen auf schwache, standardmäßige oder gestohlene Passwörter zurückzuführen. Dies ist eine bedeutende Zahl, obwohl sie unter der des Vorjahres liegt (95%). Nach ihren Untersuchungen ist der Hauptgrund, warum die meisten dieser Angriffe stattfinden, die Leichtgläubigkeit der Menschen selbst.

Immer wieder fallen Menschen auf Phishing-Angriffe herein und geben immer wieder sensible Daten wie Benutzernamen, Passwörter und Kreditkartendaten weiter. In dem Bericht von Verizon heißt es sogar, dass 23% der Menschen weiterhin Phishing-E-Mails öffnen und die Hälfte von ihnen sogar die dazugehörigen Anhänge öffnet!

Wenn Sie die wahre Tiefe dieses Problems kennen möchten, sollten Sie dies berücksichtigen. Cyberkriminalität kostet die Weltwirtschaft jährlich 400 Milliarden US-Dollar.

Nun stellt sich die Frage, wie die Blockchain diese Angriffe verhindern kann?

Eine Blockchain verfügt hauptsächlich über drei Funktionen, mit denen Cybersicherheitsangriffe verhindert werden können.

Feature # 1: Vertrauensloses System

Ein Blockchain-System läuft ohne das Konzept des „menschlichen Vertrauens“. Wie Derin Cag in seinem Richtopia-Artikel feststellt, „Es wird davon ausgegangen, dass jeder Insider oder Outsider das System jederzeit gefährden kann und daher unabhängig von der„ menschlichen Ethik “ist..

Merkmal 2: Unveränderlichkeit

Die Blockchain ermöglicht das Speichern und Sichern von Daten mithilfe verschiedener kryptografischer Eigenschaften wie digitaler Signaturen und Hashing. Eine der besten Eigenschaften davon ist, dass Daten, sobald sie in einen Block in einer Blockchain eintreten, nicht mehr manipuliert werden können. Dies nennt man “Unveränderlichkeit”.

Feature 3: Dezentralisierung & Konsens

Die Blockchain ist ein dezentrales verteiltes System. Wie wird also etwas getan, wenn es keine zentrale Behörde gibt? Die Blockchain besteht aus vielen Knoten. Damit eine Entscheidung getroffen werden kann, muss die Mehrheit der Knoten zu einem Konsens kommen und eine Entscheidung treffen. Anstelle einer zentralen maßgeblichen Figur haben wir also ein demokratisches System.   

Diese drei Eigenschaften eignen sich hervorragend für die Cybersicherheit.

Hier sind einige Beispiele aus der Praxis von Blockchain-Unternehmen, die den Cybersicherheitsbereich stören.

Beispiel 1: Schutz vor Schutz und Cyberangriffen in Echtzeit

Guardtime ist ein Datensicherheits-Startup, das vom estnischen Kryptographen Ahto Buldas gegründet wurde. Sie haben vor kurzem damit begonnen, ihre vertraulichen Daten für zusätzliche Sicherheit in der Blockchain zu speichern. Die meisten Sicherheitsunternehmen verwenden die Public Key Infrastructure (PKI), die asymmetrische Kryptografie und einen Cache mit öffentlichen Schlüsseln verwendet. Das Problem ist jedoch, dass diese Schlüssel von einer zentralen Stelle (Certificate Authority) verwaltet werden. Da das System zentralisiert ist, sind sie anfällig für Angriffe.

Guardtime verwendet also die Blockchain, um eine KSI (Keyless Signature Infrastructure) zu erstellen, die das PKI-System ersetzt. Es hat sich zum weltweit größten Blockchain-Unternehmen entwickelt, einfach nach Umsatz, Anzahl der Mitarbeiter und tatsächlichen Kundenbereitstellungen. Tatsächlich hat das Unternehmen 2016 mit seinen Systemen alle 1 Million Krankenakten Estlands erhalten.

Beispiel 2: REMME und Datenschutz

Wie werden vertrauliche Daten geschützt??

Früher standen Wachen über einem riesigen Tresor, in dem Ihre Daten für Sie gespeichert waren. Aber offensichtlich gibt es viele Probleme mit diesem System

  • Es ist äußerst unpraktisch, jedes Mal, wenn Sie auf Informationen zugreifen möchten, bis zum Tresor zu gehen.
  • Sie sind immer noch auf Menschen angewiesen, um ehrlich zu bleiben. Das ist kaum das beste Sicherheitsmodell.

Dann gingen wir zu Benutzername und Passwörtern über.

Dies ist jedoch immer noch riskant, da alle diese Daten auf einem zentralen Server gespeichert werden und jederzeit gehackt werden können.

Daher kam REMME auf die Idee, Passwörter vollständig überflüssig zu machen. Jedes Gerät verfügt über ein eigenes SSL-Zertifikat, dessen Daten in der Blockchain gespeichert werden. Da die Blockchain unveränderlich ist, können die darin gespeicherten Daten niemals manipuliert werden. Das bedeutet, dass alle Geräte und vertraulichen Daten sicher sind.

Nachteile der Verwendung von Blockchain in der Cybersicherheit

Laut David Treat, dem Leiter der Blockchain-Praxis bei Accenture, ist Blockchain zwar eine brillante Technologie, aber nicht für den Umgang mit großen Datenmengen ausgelegt. Da Unternehmen wie Equifax mit riesigen Datenmengen umgehen, ist eine Blockchain möglicherweise nicht der beste Weg, diese zu speichern. Aber er fügte hinzu, dass eine Blockchain hilfreich sein kann, um es Einzelpersonen zu ermöglichen, Kontrolle über ihre Identität auszuüben.

# 3 Abstimmung -Blockchain-Anwendungen

Blockchain-Anwendungen für die reale Welt

Bildnachweis: Cyber ​​Secure India

Abstimmungen sind ein unverzichtbares Instrument für jede demokratische Regierung. Es ist der wichtigste Faktor, der eine Regierung „für die Menschen und für die Menschen“ ausmacht. In der Tat könnte das Konzept eines „freien Landes“ nicht einmal existieren, wenn es nicht zur Abstimmung wäre. Trotzdem ist es wirklich faszinierend und schockierend, dass wir uns immer noch nicht vom traditionellen Papierwahlsystem entfernt haben.

Das Papierwahlsystem wird seit langem von Ländern auf der ganzen Welt verwendet. Das Konzept ist einfach: Sie geben Ihre Stimme auf ein Blatt Papier und legen es in eine Wahlurne. Am Ende der Wahl werden die Stimmen gezählt und wer die meisten Stimmen erhält, gewinnt. So einfach es auch klingen mag, es gibt viele Probleme, die aufgrund des traditionellen Papierwahlsystems auftreten können.

Die Probleme mit dem traditionellen Papierwahlsystem

  • Das System kann nicht automatisiert werden und ist äußerst langwierig. Vom physischen Besuch der Veranstaltungsorte, an denen die Wahlurnen aufbewahrt werden, bis zum Warten in langen Schlangen. Der gesamte Prozess ist äußerst zeitaufwändig.
  • Die zum Zählen der Stimmen benötigte Zeit ist zu hoch.
  • Die Wahl kann durch Einfügen gefälschter Stimmzettel entführt werden.
  • Mächtigere Parteien können Einschüchterungstaktiken an den Veranstaltungsorten anwenden, um die Wahlen auf eine bestimmte Weise zu manipulieren.
  • Die Menge an Papierverschwendung kann die Umwelt schädigen.
  • Es ist keine historische Aufzeichnung möglich, um jede abgegebene Abstimmung zu verfolgen.
  • Die Kosten für Papierstimmen sind sehr hoch.
  • Es ist unmöglich, Ihre Stimme im Auge zu behalten.
  • Sobald Sie eine Stimme abgegeben haben, können Sie diese nicht mehr ändern.

Wie Sie sehen, hat ein Papierwahlsystem viele Nachteile. Um dem entgegenzuwirken, wurde in Ländern wie Estland ein digitales Abstimmungssystem eingesetzt. Wie The Economist berichtet, gibt es in Estland seit 2005 elektronische Abstimmungen. Bei den Parlamentswahlen 2015 wurden 30,5% der Stimmen digital abgegeben.

estnischer Abstimmungsvorschlag

Es gab jedoch einige mögliche Probleme im System, auf die hingewiesen wurde (Daten von The Economist)..

  • Erstens könnte der clientseitige Computer eine Malware entwickeln, die jede abgegebene Stimme liest und die Stimme auf den anderen Kandidaten ändert.
  • Ein Angreifer kann die Server direkt durch Malware infizieren, die sich auf den DVDs befindet, mit denen die Server eingerichtet und die Stimmen übertragen wurden.

Während diese Themen von der estnischen Behörde für Informationssysteme kritisiert und angefochten wurden, bleibt die Tatsache bestehen, dass ein zentraler Server, der sich um die Abstimmungen kümmert, mehreren Angriffen und Hacks ausgesetzt sein kann.

Die Blockchain-Lösung

Unternehmen wie „Folge meiner Stimme”Verwenden die Blockchain-Technologie und die Elliptical Curve Cryptography, um das 21. Jahrhundert zu wählen. Ihr Ziel ist einfach, den Wahlprozess so transparent wie möglich zu gestalten. Was genau passiert mit Ihren Stimmen, nachdem Sie sie abgegeben haben? Das weiß kaum jemand. Wie wird die Integration der Blockchain-Technologie dieses Problem beheben??

Dies ist, was Follow My Vote plant. Jeder potenzielle Wähler kann sich mit seiner Webcam und seinem von der Regierung ausgestellten Ausweis sicher anmelden. Nachdem die Abstimmung abgeschlossen ist, kann jeder seine Abstimmungs-ID verwenden, um seine Stimmen zu verfolgen und zu überprüfen, ob sie korrekt abgegeben wurden. Obendrein. Sie geben ihren Wählern sogar die Möglichkeit, ihre Stimmen bis zum Stichtag beliebig oft zu ändern.

Sie verwenden Elliptical Curve Cryptography (ECC), um diese Stimmen zu erstellen. ECC ist eine Form der asymmetrischen Kryptographie. Bei der asymmetrischen Kryptografie werden zwei Schlüssel (ein öffentlicher Schlüssel und ein privater Schlüssel) zum Ver- und Entschlüsseln von Daten verwendet. ECC ist im Grunde das, was Bitcoin und Ethereum für ihre Kryptographie verwenden. Zu beachten ist, dass der private Schlüssel nur an den Benutzer weitergegeben werden darf und der öffentliche Schlüssel eine öffentliche Adresse generiert, die für alle freigegeben ist.

Wie kann Follow My Vote diese Technologie verwenden, um ihre Stimmen zu erstellen??

Während der Wählerregistrierung erstellt der Wähler zwei ECC-Schlüsselpaare. Der Wähler gibt seine Identität einem Prüfer bekannt, der das erste Schlüsselpaar zertifiziert. Sobald dies erledigt ist, registriert der Wähler sein zweites Schlüsselpaar anonym als zum ersten Paar gehörend. Das erste Schlüsselpaar wird als “Identitätsschlüsselpaar” bezeichnet, während das zweite als “Abstimmungsschlüsselpaar” bezeichnet wird..

Der Wähler kann dann eine Transaktion erstellen, die im Grunde seine Stimme ist, und ihn mit seinem privaten Abstimmungsschlüssel abzeichnen. Sobald die Abstimmung abgeschlossen ist, kann jeder überprüfen, ob die Unterschrift gültig ist oder nicht, und sicherstellen, dass keine der Stimmen manipuliert wurde. Sie können einfach anhand des öffentlichen Schlüssels des Wählers überprüfen, ob tatsächlich der Wähler die Abstimmung durchgeführt hat oder nicht.

Grundbuch Nr. 4 – Blockchain-Anwendungen

Indien hat die Blockchain-Technologie als mögliche Lösung für seine Grundbuchprobleme untersucht. Immobilienbetrug ist eines der größten Probleme in Indien.

Betrachten Sie dies für eine Sekunde.

Im Jahr 2013, Allein in Neu-Delhi wurden 181 Fälle von Immobilienbetrug gemeldet, während Mumbai mit 173 Fällen knapp an zweiter Stelle lag. Um diesem Problem entgegenzuwirken, haben sich die Regierungen von Andhra Pradesh und Telangana mit dem schwedischen Startup ChromaWay zusammengetan, um ihr Grundbuch in die Blockchain aufzunehmen.

Die Ausführung wird äußerst unkompliziert sein.

Das System verfügt über ein Blockchain-Backend und ein Web-App-Frontend. Das Front-End hilft bei der gesamten Systemabstraktion. ChromaWay wird eine eigene Datenbankplattform namens “Postchain” verwenden.

Gemäß International Business Times:: “Postchain wurde von Grund auf für die Arbeit mit den am weitesten verbreiteten Plattformen entwickelt, und die Integration in die Regierungssysteme erfolgt nahtlos.”

Eine der vielen interessanten Innovationen, die sie möglicherweise machen könnten, ist die Einführung kryptografisch sicherer digitaler Fingerabdrücke.

So kann es möglicherweise funktionieren:

  • Aus den Geokoordinaten wird ein Hash zusammen mit einer polygonalen Beschreibung des Landes erstellt.
  • Dieser Hash ist an die ID des Besitzers gebunden und das Ergebnis wird erneut gehasht und der Blockchain hinzugefügt.
  • Da der Hash immer ein eindeutiger Wert ist, hat jeder eine eindeutige ID. Aufgrund der Unveränderlichkeit der Blockchain kann niemand die Datensätze manipulieren.

J A Chowdary, Sonderhauptsekretär & Der IT-Berater von Andhra Pradesh CM N. Chandrababu Naidu hatte dies zu dieser Innovation zu sagen,

„Blockchain ist die Technologie der Zukunft. Es wird nicht nur die Art und Weise verändern, wie wir Prozesse wahrnehmen, sondern es hat auch das Potenzial, die Wirtschaft zu verändern. Natürlich müssen wir alle diese Technologie erst noch vollständig entdecken, und daher hat die Regierung von Andhra Pradesh mit Startups aus der ganzen Welt wie ChromaWay zusammengearbeitet, um Proofs of Concept in ihren eigenen Abteilungen durchzuführen. Das Know-how von ChromaWay und die frühere Implementierung in Ländern wie Schweden haben unser Verständnis von Blockchain immens aufgewertet. “

Blockchain-Anwendungen: Fazit

Wie Sie sehen, gibt es viel mehr Blockchain-Anwendungen als nur Kryptowährung und kann weit mehr Sektoren als nur den Finanzsektor betreffen. Wir haben bewusst vermieden, die Auswirkungen der Blockchain auf den Bankensektor aufzuzeigen, um die Liste so wenig wie möglich zu finanzieren. Wir hoffen, dass dieser Leitfaden Sie über die Möglichkeiten dieser wunderbaren und disruptiven Technologie aufklären und inspirieren wird.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map