4 области применения технологии блокчейн в реальной жизни

in blockchain •  6 years ago  (edited)

Сказать, что технология блокчейн - одна из самых выдающихся инновационных разработок этого века, значит не сказать ничего. При ее упоминании автоматически возникают ассоциации с криптовалютой, преимущественно с Биткоином. Но такое представление о технологии быстро устаревает. Все больше людей видят, что децентрализация и прозрачность, которые ей сопутствуют, имеют все шансы перевернуть с ног на голову множество отраслей. В этой статье мы рассмотрим разные области применения блокчейна.

Применение технологии блокчейн в реальной жизни

Прежде чем взглянуть на области, в которых применяется технология блокчейн, давайте вновь ознакомимся с ней.

Что такое технология блокчейн?  

Блокчейн - это цепочка блоков, каждый блок которой содержит данные. Она не имеет централизованного руководства и  безопасна и неизменна благодаря криптографии. Блокчейн использует две важные структуры данных: адресные ссылки и связанные списки.

Адресные ссылки

Адресные ссылки - это переменные в программировании, которые хранят адрес другой переменной. Обычно в любом языке программирования случайные переменные хранят данные.

Например, int a = 10 значит, что есть переменная “a”, которая хранит целые значения. В данном случае она хранит целое значение, которое равняется 10. Это случайная переменная.

Адресные ссылки вместо значений хранят адреса других переменных. Поэтому они так и называются, т.к. в буквальном смысле указывают на местоположение других переменных.

Связанные списки

Связанный список - один из самых важных элементов в структуре данных. Вот как выглядит связанный список:

Это последовательность блоков, где каждый блок содержит данные, которые связаны со следующим блоком с помощью адресной ссылки. Переменная адресной ссылки в этом случае содержит адрес следующей ноды, и таким образом создается соединение. Как видите, последняя нода имеет нулевую адресную ссылку, это значит, что у адресной ссылки нет значения.

Следует обратить внимание, что адресная ссылка внутри каждого блока содержит адрес следующего блока. Так работает адресация. Сейчас вы возможно задаетесь вопросом, где находится адресная ссылка первого блока.

Первый блок называется “первичный блок” и его адресная ссылка находится вне самой системы. Выглядит это как-то так:

Изображение любезно предоставлено Coursera

Если вам интересно, что значит “адресная ссылка хэша”, это адресная ссылка, которая содержит хэш предыдущего блока (подробнее о хэше чуть позже).

Как вы уже, наверно, догадались, на этом и основывается структура блокчейна. Блокчейн это, по сути, связанный список, и выглядит он примерно так:

Блокчейн - это связанный список, который содержит данные и адресную ссылку хэша, которая указывает на предыдущий блок, тем самым создавая цепь. Что такое адресная ссылка хэша? Адресная ссылка хэша похожа на адресную ссылку, но она содержит не только адрес предыдущего блока, но и хэш данных внутри предыдущего блока. Эта крохотная разница - то, что делает блокчейн невероятно надежной и новаторской технологией.

Запомните этот момент, т.к. мы вернемся к нему чуть позже.

Итак, два самых интересных аспекта технологии блокчейн это:

  • Децентрализация.
  • Неизменяемость.

Давайте посмотрим, как блокчейн приобретает оба этих свойства.

№1 Децентрализация

Стандартная структура сети - это клиент-серверная структура.

Как она работает?

Есть централизованный сервер. И все, кто хочет соединиться с сервером, могут отправить запрос, чтобы получить запрашиваемую информацию. В общем-то так интернет и работает. Когда вы хотите загуглить что-нибудь, вы отправляете запрос на сервер Google, который возвращается с запрашиваемыми результатами. Это клиент-серверная система. В чем ее проблема?

Поскольку все зависит от сервера, для работы системы крайне важно, чтобы он все время функционировал. Это ее слабое место. Теперь представьте, что по какой-то причине главный сервер перестает работать. Это скажется на всей сети. К тому же есть вопросы безопасности. Поскольку сеть централизована, сервер обрабатывает много закрытой информации. Это значит, что любой может взломать его и получить эту информацию. Есть также вопросы цензуры. Что если сервер решит не размещать определенный объект (фильм, песню, книгу и т.д.) в своей сети, потому что сочтет его неприемлемым?

Итак, чтобы противостоять всем этим вещам, возникла другая архитектура сети. Эта сеть делит все задачи между пирами - участниками, которые обладают равными правами. Больше нет центрального сервера, есть несколько распределенных и децентрализованных пиров. Это p2p сеть.

Изображение любезно предоставлено InfoZones

Почему люди используют сеть p2p?

Один из главных способов применения сети p2p - это обмен файлами, которые также называются торрентами. Если для скачивания вы будете использовать клиент-серверную модель, как правило, процесс будет занимать очень много времени и полностью зависеть от состояния сервера. К тому же, как мы уже говорили, эта модель подвержена цензуре.

Однако в системе p2p нет централизованного управления, так что если один из пиров выходит из игры, вы все еще можете скачивать у других пиров. К тому же она не подчиняется идеалистическим требованиям централизованной системы, следовательно, не подвержена цензуре.

Если бы нам пришлось сравнивать 2 системы: 

Изображение любезно предоставлено Quora

Если не вдаваться в подробности, то так технология блокчейн и приобретает свойство децентрализации.

№2 Неизменяемость

Что такое неизменяемость?

Неизменяемость в контексте блокчейна значит, что как только данные входят в состав блокчейна, изменить их нельзя. Происходит это благодаря криптографической хэш функции.

Говоря простым языком, хэширование - это преобразование строки входных данных любой длины в выходное значение определенной длины. В контексте криптовалюты типа Биткоина транзакции - входные данные. Алгоритм хэширования (Биткоин использует алгоритм SHA-256) преобразовывает их в выходные данные фиксированной длины.

Давайте посмотрим, как работает процесс хэширования. Мы введем определенные входные данные. Для этого примера мы будем использовать SHA-256 (от англ. Secure Hashing Algorithm - безопасный алгоритм хэширования 256).

Как видите, в случае с SHA-256 вне зависимости от длины входных данных выходные данные всегда будут иметь фиксированную длину в 256 битов. Это принципиально важно, когда вы имеете дело с огромным количеством данных и транзакций. Поэтому фактически вместо того, чтобы запоминать входные данные, которые могут быть огромны, вы можете просто запомнить хэш.

Криптографические хэш функции - это особый класс хэш функций, который имеет различные свойства, благодаря которым они идеальны для криптографии. Чтобы считаться безопасной, криптографическая хэш функция должна обладать определенными свойствами. Вы можете прочитать о них подробнее в нашем гиде по хэшированию.

Сейчас мы хотим сосредоточиться только на одном свойстве. Оно называется “эффект лавины”.

Что это значит? 

Даже если вы внесете небольшое изменение в ваши входные данные, изменения, которые отразятся в хэше будут огромными.

Теперь давайте вернемся к месту, где мы рассматривали архитектуру блокчейна.

Мы говорили:

Блокчейн - это связанный список, который содержит данные и адресную ссылку хэша, которая указывает на предыдущий блок, таким образом создавая цепь. Что такое адресная ссылка хэша? Адресная ссылка хэша похожа на адресную ссылку, но она содержит не только адрес предыдущего блока, но и хэш данных внутри предыдущего блока. Эта крохотная разница - то, что делает блокчейн невероятно надежной и новаторской технологией.

Представьте на секундочку: хакер пытается изменить данные блока 3. В силу свойств хэш функций, малейшее изменение данных кардинально изменит хэш. Это значит, что любое малейшее изменение в блоке 3, изменит хэш, который хранится в блоке 2, что в свою очередь изменит данные и хэш блока 2, что приведет к изменениям в блоке 1 и т.д. и т.п. Полностью изменить цепь невозможно. Именно так блокчейны приобретают свойство неизменяемости.

Теперь, когда мы знаем, что из себя представляет технология блокчейн, давайте взглянем на ее применение в разных отраслях.

№1 Пищевая промышленность

Хм...не первая ассоциация, которая возникает, когда думаешь о “применении блокчейна”, не так ли?

Но факт в том, что множество больших торговых сетей типа Walmart объединяют силы с IBM, чтобы внедрить блокчейн в свою систему менеджмента пищевой продукции.

С какой целью?

Один из самых важных вопросов, которыми нам стоит задаваться при употреблении пищи: “Каков ее источник?”.

Растущее безразличие все большего числа людей к источнику пищевой продукции вызывает множество проблем не только для потребителей, но и для поставщиков.

6 октября 2006 года множество штатов США перенесли крупную вспышку кишечной палочки. Виновник? Шпинат.

Около 199 людей были заражены, из них 22 ребенка младше 5 лет. 31 человек заболел разновидностью почечной недостаточности, которая называется гемолитико-уремический синдром. В итоге 3 человека умерли, один из них ребенок 2 лет.

В результате вся пищевая промышленность превратилась в дурдом. Люди отчаянно пытались отследить источник инфицированного шпината. Его немедленно убрали с рынка. У FDA (англ. Food and Drug Administration - управление по контролю за продуктами и лекарствами) ушло в общей сложности 2 недели на то, чтобы найти источник зараженного шпината, его не было на рынке 2 недели.

Изображение предоставлено CBS News

Угадайте, каков был источник?

Один поставщик. Одна ферма. Одна партия.

Всего лишь одна партия парализовала целую промышленность на 2 недели. Фермеры, все средства существования которых зависели от шпината, на 2 недели остались без копейки денег. 

Всего этого можно было бы избежать, если бы был способ лучше отследить источник шпината.

Но возникают вопросы. Возможность лучше отслеживать источник товаров - наша истинная цель?

Это действительно лучшее, что мы способны сделать, когда дело касается пищевой продукции?

Нам стоит стремиться к возможности отслеживать источник товаров или к полной прозрачности?

Мы уже убедились, что отслеживание источника пищевой продукции - очень медленный процесс. Он обычно занимает много времени, в течение которого все производственные отрасли и их жизнедеятельность могут быть парализованы. Каково оптимальное решение?

Что если мы бы условились сделать все до ступени процесса до единой (от момента роста пищевой продукции на ферме до момента его поступления на рынок) прозрачными?

Итак, что происходит, когда блокчейн используют для ведения всех отчетных данных о пищевой продукции? Вспомним, что данные в блокчейне доступны всем, централизованной власти, контролирующей их, нет. Это значительно сокращает время, которое порой уходит на бесконечное прохождение всех этапов и бумажную волокиту для получения данных. На самом деле, их хранение в блокчейне сократит время ожидания с нескольких недель до каких-то секунд.

Изображение предоставлено MeatPoultry

Walmart уже провели 2 пробеговых испытания с IBM, одно со свининой из Китая, другое - с манго из Мексики.  Walmart и IBM использовали для этого “Hyperledger Fabric” - блокчейн изначально созданный IBM, который сейчас находится в ведении Linux Foundation’s Hyperledger group. Frank Yiannas, вице президент пищевой безопасности Walmart, сказал следующее относительно результатов испытаний (со слов Fortune):

“Мы очень воодушевились тем, что начали очень быстро выходить на связь с поставщиками и дистрибьюторами”

Блокчейн все больше внедряют в пищевую промышленность, и он сделает весь процесс более прозрачным и безопасным. Преимущества прозрачного менеджмента системы пищевой продукции многообразны (из речи Frank Yiannas):

  • Сильно увеличивает безопасность пищевой продукции.
  • Гарантирует наличие более свежей пищи, поскольку никто не рискнет отправлять несвежую пищу в открытую систему.
  • Сокращает объем пищевых отходов, потому что ведется учет абсолютно всех пищевых продуктов.  
  • Сводит на нет мошенничество в пищевой промышленности, потому что система общедоступна.
  • Стимулирует ответственное отношение среди производителей пищевой продукции, поскольку так они знают, что их подпольные махинации  не останутся безнаказанными.

№2 Информационная безопасность

Изображение предоставлено RSA Conference

7 сентября 2017 года Equifax, одно из крупнейших агентств по предоставлению потребительских кредитов, повергло всех в шок, когда обнародовало, что только что столкнулось с серьезным взломом информационной безопасности - несанкционированным доступом к базе данных с середины мая по июль 2017 года, который они обнаружили 29 июля. Персональная информация около 145,5 миллионов людей была под угрозой включая:

  • Имя.
  • Номер страховки.
  • Дату рождения.
  • Адрес.
  • Номер водительских прав.

Между тем это точно не первый случай, когда была пробита серьезная брешь в информационной безопасности известной компании. Еще в 2016 году гиганты информационно-поисковых систем “Yahoo!” столкнулись с серьезной атакой, и около миллиарда аккаунтов Yahoo были поставлены под угрозу. Злоумышленники смогли получить следующие данные:

  • Имена.
  • Пароли.
  • Телефонные номера.
  • Ответы на контрольные вопросы.

К сожалению, это был не первый случай взлома Yahoo, т.к. в интернете есть куча гидов по взлому  Yahoo своими руками. Представьте себе, какой угрозе подвергается безопасность компании, когда гиды по ее взлому своими руками находятся в свободном доступе!

Когда такие охранные компании как Verizon провели исследование, они обнаружили определенные тенденции. Судя по всему, 65% случаев утечки данных произошло из-за слабых, стандартных или украденных паролей. Несмотря на то, что это число по сравнению с предыдущим годом (95%),  сократилось, оно весьма значительно. Согласно их исследованию, главная причина возникновения всех этих атак - наивность самих пользователей.

Люди снова и снова клюют на фишинг-атаки и продолжают разглашать такую закрытую информацию, как имя пользователя, пароль и реквизиты кредитной карты. На самом деле, согласно результатам исследования Verizon, 23% людей продолжают открывать фишинг-письма и половина из них даже открывает вложения в них!

Если вы хотите узнать истинный масштаб проблемы, подумайте о том, что киберпреступления стоят мировой экономике $400 миллиардов в год.

Итак, теперь такой вопрос: как блокчейн может помочь предотвратить такие атаки?

Есть в основном 3 фичи блокчейна, которые помогают в этом.

Фича №1: Система не требующая доверия

Система блокчейн обходится без концепции “человеческого доверия”. Как сказал Derin Cag в своей статье на Richtopia “Предполагается, что любой инсайдер или постороннее лицо может подвергнуть систему угрозе в любой момент, и, следовательно, он (блокчейн) не зависит от “человеческой этики”.

Фича №2: Неизменяемость

Блокчейн позволяет хранить и защищать данные, используя различные криптографические средства, такие как цифровые подписи или хэширование. Одна из лучших фич это то, что как только данные входят в блок, их нельзя изменить. Она называется “неизменяемость”.

Фича №3: Децентрализация и консенсус

Блокчейн - это децентрализованная распределенная система. Так как что-либо реализуется в системе, если центральной власти нет? Блокчейн состоит из множества нод. Для принятия любого решения, большинство нод должны прийти к консенсусу. Итак, вместо централизованной авторитарной фигуры у нас демократическая система.

Эти три свойства прекрасно подходят для информационной безопасности.

Вот несколько примеров блокчейн компаний, которые подрывают привычный уклад в области информационной безопасности.

Пример №1: Guardtime и уменьшение кибератак в режиме реального времени

Guardtime - стартап компания по защите данных, основанная эстонским криптографом Ahto Buldas. Она недавно начала размещать закрытые данные в блокчейне для дополнительной безопасности. Большинство охранных компаний используют инфраструктуру открытых ключей (PKI от англ. Public Key Infrastructure). Она использует асимметричную криптографию и кэш открытых ключей. Проблема в том, что эти ключи обслуживаются централизованным органом (Удостоверяющим Центром). Поскольку система централизована, они уязвимы для атак.

Guardtime использует блокчейн, чтобы создать KSI (англ. Keyless Signature Infrastructure - инфраструктуру подписи без кода) для замены системы PKI. Она стала крупнейшей блокчейн компанией в мире просто внедрив  данные о доходах, численность персонала и текущих клиентов. Известно, что в 2016 компания получила всю медицинскую документацию населения Эстонии, используя свои системы.

Пример №2: REMME и защита данных 

Как защищены конфиденциальные данные?

В былые времена у огромного хранилища данных стояли защитные ограждения. Но с этой системой, очевидно, было много проблем.

  • Было более чем неудобно каждый раз идти куда-то, когда вам нужен был доступ к информации.
  • Мы были по прежнему зависимы от честности людей. Едва ли это лучшая модель безопасности.

Затем мы перешли к имени пользователя и паролю.

Тем не менее, риск остается, потому что они сохраняются на централизованном сервере, который в любое время может быть взломан.

Итак, REMME пришли к идее свести пароли на нет. У каждого устройства будет свой собственный сертификат SSL, данные будут храниться в блокчейне. Поскольку блокчейн неизменяем, невозможно изменить и данные в нем. Это значит, что все устройства и конфиденциальные сведения в безопасности.

Минусы использования блокчейна в информационной безопасности.

Согласно David Treat, главе блокчейн-подразделения Accenture, несмотря на то, что блокчейн - превосходная технология, она не создана для того, чтобы справляться с огромным количеством данных. Поскольку такие компании как Equifax справляются с чудовищным объемом данных, блокчейн может быть не лучшим местом для их хранения. Но он добавил, что он может быть полезен физическим лицам в осуществлении контроля идентификационной информации.

№ 3 Голосование

Изображение предоставлено Cyber Secure India

Голосование - неотъемлемый инструмент любого демократического государства. Это самый важный фактор, который делает его “управляемым людьми и для людей”. На самом деле, если бы не голосование, то концепции “свободной страны” возможно даже не существовало бы. При этом тот факт, что мы все еще не отошли от традиционных бумажных бюллетеней для голосования, не на шутку шокирует.

Страны по всему миру долгое время использовали бумажные бюллетени. Концепция простая: вы отмечаете свой выбор на бумаге и оставляете ее в урне для голосования. В конце выборов голоса подсчитываются и тот, кто набрал большее количество голосов, выигрывает. Однако, как бы просто это ни звучало, есть много проблем, которые могут возникнуть из-за традиционной системы бумажных бюллетеней.

Проблемы с традиционной системой бумажных бюллетеней:

  • Система не может быть автоматизирована и крайне утомительна. Начиная от того, чтобы физически идти на избирательный пункт, заканчивая ожиданием в длинных очередях. Весь процесс отнимает массу времени.
  • Слишком много времени уходит на подсчет голосов.
  • С помощью фальшивых бюллетеней результаты выборов могут быть сфальсифицированы.
  • Более могущественные партии могут использовать тактику запугивания на избирательных пунктах, чтобы сфальсифицировать результаты выборов.
  • Большое количество израсходованной бумаги может нанести вред окружающей среде.
  • Нет исторических документов, которые могли бы отслеживать все до единого голоса.
  • Большие расходы на бумажные бюллетени.
  • Невозможность отследить ваш голос.
  • Как только вы опустили избирательный бюллетень, вы не можете изменить свой выбор.

Как видите, у системы бумажных бюллетеней много недостатков. Чтобы бороться с ними, в таких странах как Эстония была применена система цифрового голосования . Согласно Economist Эстония использует электронное голосование с 2005 года. Более того во время парламентских выборов 2015 года 30,5% использовали цифровой способ для голосования.

Однако, было обозначено несколько возможных проблем в системе (по данным Economist).

  • Компьютер пользователя может быть заражен вредоносным кодом, который считывает все до единого голоса и меняет голос в пользу другого кандидата. 
  • Злоумышленник может напрямую заразить серверы с помощью вредоносного кода на ДВД для установки серверов и переноса голосов.

Пока управление информационных систем Эстонии критикует и борется с этими проблемами, факт остается фактом - централизованный сервер, который следит за голосованием, может быть подвержен многочисленным атакам и взломам.

Решение Блокчейн

Компании типа “Follow My Vote” (англ. следуй за моим голосом) используют технологию блокчейн и эллиптическую криптографию, чтобы вывести голосование на уровень 21 века. Их цель проста - сделать процесс голосования максимально прозрачным. Что именно происходит с вашими голосами после того, как вы отдаете их? Едва ли кто-то знает об этом. Как применение технологии блокчейн исправит это?

Это то, что Follow My Vote планируют сделать. Каждый потенциальный избиратель может безопасно авторизоваться, используя свою вебкамеру и выданное государством ID. После того как он проголосовал, любой избиратель может использовать свое ID для голосования, чтобы отслеживать свой голос и проверить, что он был правильно отдан. Более того. Компания даже дает своим избирателям возможность сколько угодно менять свой выбор до окончания голосования. Они используют ECC (эллиптическую криптографию) для создания этих голосов. Эллиптическая криптография - это форма ассиметричной криптографии. Асимметричная криптография использует два ключа (открытый ключ и приватный ключ), чтобы шифровать и расшифровывать данные. Биткоин и Этериум преимущественно используют ECC для своей криптографии. Стоит заметить, что приватный ключ должен быть известен исключительно пользователю, а открытый ключ генерирует открытый адрес, которым можно делиться со всеми.

Так как Follow My Vote используют эту технологию для голосования?

Во время регистрации избиратель создает 2 пары ключей.

Избиратель открывает свою личность человеку, который подтверждает первую пару ключей. Как только это произошло, избиратель анонимно регистрирует вторую пару ключей, как принадлежащую к первой паре. Первая пара ключей называется “пара ключей для идентификации”, а вторая “пара ключей для голосования”.

Избиратель затем может создать транзакцию, которая фактически является их голосом, и подписывает ее приватным ключом. Как только голос отдан, любой может подтвердить, действительна ли подпись, и убедиться, что ни один голос не был изменен. Используя открытый ключ избирателя, можно проверить, действительно ли избиратель отдал свой голос за того или иного кандидата.

№4 Регистрация недвижимости

Индия изучила технологию блокчейн как возможное решение своих проблем с регистрацией недвижимости. Мошенничество с недвижимостью - одна из самых больших проблем в Индии. 

Задумайтесь об этом на секундочку.

В 2013 году один только Новый Дели сообщил о 181 зарегистрированном случае мошенничества с недвижимостью, Мумбаи близок к этой цифре со своими 173 случаями. Поэтому, чтобы бороться с этой проблемой, правительства штатов Андхра-Прадеш и Телангана вступили в партнерские отношения со шведским стартапом ChromaWay, чтобы перенести регистрацию недвижимости на блокчейн. Реализация будет предельно простой.

У системы будет бэк-энд на блокчейне и фронт-энд в веб приложении. ChromaWay будут использовать свою собственную платформу базы данных “Postchain.”

Согласно International Business Times: “Postchain создан в оответствии с самыми широко используемыми платформами, и интегрирование в системы правительства происходит беспрепятственно.”

Одна из множества интересных инноваций, которые они возможно сейчас вводят - криптографически безопасные цифровые отпечатки пальцев.

Вот как это вероятно может работать:

  • Создается хэш географических координат и полигональное описание земли.
  • Этот хэш привязывается к ID владельца и результат хешируется снова и добавляется в блокчейн.
  • Поскольку у хэша всегда уникальное значение, у всех будет уникальное ID. К тому же в силу неизменяемости блокчейна, никто не может изменить записи.

J A Chowdary, главный секретарь и консультант по ИТ Андхра-Прадеш CM N. Chandrababu Naidu сказал следующее о данной инновации:

“Блокчейн - это технология будущего. Она не только изменит способ восприятия экономических процессов, но также имеет все шансы изменить экономику. Конечно, нам всем еще предстоит изучать эту технологию, и поэтому правительство Андхра-Прадеш работает со стартапами по всему миру, такими как ChromaWay, чтобы найти доказательства концепции в своих ведомствах. Экспертный анализ и внедрение ChromaWay в таких странах как Швеция внесли огромный вклад в наше понимание технологии блокчейн."

Заключение

Как видите, области применения технологии блокчейн не ограничиваются финансами. Мы осознанно старались указать области применения максимально далекие от финансово-технологической сферы. Надеемся, что этот гид о возможностях чудесной революционной технологии блокчейн просветит и вдохновит вас.


Оригинал статьи: https://blockgeeks.com/guides/blockchain-applications-real-world/

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  
  ·  6 years ago Reveal Comment