真实世界的4个区块链应用程序
如果说区块链技术是本世纪最具创新性的技术之一,那将是轻描淡写的。每当我们想到它时,我们都会自动与加密货币相关联,主要是比特币。然而,这一概念正在迅速发生变化。越来越多的人看到区块链技术带来的去中心化和透明化有可能将多个行业撼动为核心。本文探讨了不同的区块链应用程序。
- 现实世界的区块链应用程序
- 什么是区块链技术?
- 指针
- 区块链解决方案
- 结论
现实世界的区块链应用程序
在我们看看有区块链应用的行业之前,让我们现在重新认识一下区块链技术,不是吗?
什么是区块链技术?
区块链是一个区块链,每个区块包含有价值的数据,没有任何中央监督。它是加密货币安全且不可变的。区块链使用两种重要的数据结构:指针和链接列表。
指针
指针是编程中的变量,用于存储另一个变量的地址。通常,任何编程语言中的常规变量都存储数据
例如。 int a = 10,表示存在一个存储整数值的变量“a”。在这种情况下,它存储一个10的整数值。这是一个正常变量。
但是,指针不是存储值而是存储其他变量的地址。这就是为什么它们被称为指针,因为它们实际上指向其他变量的位置。
链接列表
链表是数据结构中最重要的项之一。这是链表的样子:
它是一系列块,每个块包含通过指针链接到下一个块的数据。在这种情况下,指针变量包含其中下一个节点的地址,因此建立连接。如您所见,最后一个节点有一个空指针,这意味着指针没有值。
这里要注意的一件重要事情是,每个块内的指针包含下一个块的地址。这就是指点的实现方式。现在你可能会问这对于列表中的第一个块意味着什么?第一个块的指针停留在哪里?
第一个块称为“genesis block”,它的指针位于系统本身。它看起来像这样:
图片提供:Coursera
如果您想知道“散列指针”的含义,它是一个包含前一个块的散列的指针。
(有关哈希的更多内容)
正如您现在可能已经猜到的那样,这就是区块链结构的基础。区块链基本上是一个链表,看起来像这样:
区块链是一个链表,其中包含数据和指向其前一个区块的哈希指针,从而创建链。什么是哈希指针?散列指针类似于指针,但它不仅包含前一个块的地址,而且还包含前一个块内的数据的散列。这一小调整使得区块链如此惊人可靠和开创性。
记住这一点,因为我们会稍微回到它。
因此,区块链技术的两个最有趣的方面是:
- 权力下放。
- 不变性。
让我们看看它是如何获得这两个属性的。
#1权力下放
正常的网络结构是“客户端 – 服务器”结构。
这是如何运作的?
有一个中央服务器。每个想要与服务器连接的人都可以发送查询以获取所需信息。这几乎就是互联网的运作方式。当您想要谷歌某事时,您向Google服务器发送一个查询,该服务返回所需的结果。所以,这是一个客户端 – 服务器系统。现在,这个模型有什么问题?
由于一切都依赖于服务器,因此服务器始终能够正常运行以使系统正常工作至关重要。这是一个瓶颈。现在假设,无论出于何种原因主服务器停止工作,网络中的每个人都将受到影响。此外,还存在安全问题。由于网络是中心化的,因此服务器本身处理有关客户端的大量敏感信息。这意味着任何人都可以破解服务器并获取这些信息。此外,还有审查问题。如果服务器决定某个特定项目(电影,歌曲,书籍等)不合适并决定不在其网络中传播该怎么办?
因此,为了解决所有这些问题,出现了一种不同类型的网络架构。它是一个网络,它将所有工作负载分配给参与者,这些参与者都是同等特权的,称为“同伴”。不再有一个中央服务器,现在有几个分布式和去中心化对等体。这是一个点对点网络。
图片礼貌:InfoZones
为什么人们使用点对点网络?
对等网络的主要用途之一是文件共享,也称为托雷特。如果要使用客户端 – 服务器模型进行下载,那么它通常非常慢并且完全取决于服务器的运行状况。另外,就像我们说的那样,它很容易受到审查。
但是,在对等系统中,没有中央权限,因此即使网络中的一个对等体退出竞争,您仍然可以从中下载更多对等体。此外,它不受中央系统的理想标准的约束,因此不容易受到审查。
如果我们要比较两者:
图片提供:Quora
简而言之,这就是区块链技术如何获得其去中心化性质。
#2不变性
什么是不变性?
在区块链的上下文中,不变性意味着一旦某些东西进入区块链,它就不会被篡改。区块链获得此属性的原因是加密货币哈希函数的原因。
简单来说,散列意味着获取任意长度的输入字符串并给出固定长度的输出。在像比特币这样的加密的情况下,交易被视为输入并通过去中心化算法(比特币使用SHA-256)运行,该算法给出固定长度的输出。
让我们看看散列过程是如何工作的。我们将投入一些投入。在本练习中,我们将使用SHA-256(安全去中心化算法256)。
如您所见,在SHA-256的情况下,无论您的输入有多大或多小,输出总是具有固定的256位长度。当您处理大量数据和事务时,这变得至关重要。所以基本上,你可以记住哈希并跟踪,而不是记住可能很大的输入数据。
加密货币散列函数是一类特殊的散列函数,具有各种属性,使其成为加密的理想选择。加密货币哈希函数需要具有某些属性才能被认为是安全的。您可以在我们的散列指南中详细了解这些内容。
我们希望您今天只关注一处房产。它被称为“Avalanche效应”。
那是什么意思?
即使您对输入进行了少量更改,哈希中反映的更改也会很大。让我们用SHA-256测试它: 你看到了吗?即使您刚刚更改了输入的第一个字母表的大小写,请查看影响输出哈希的程度。现在,让我们回到我们之前关于区块链架构的观点。我们说的是:
区块链是一个链表,其中包含数据和指向其前一个区块的哈希指针,从而创建链。什么是哈希指针?散列指针类似于指针,但它不仅包含前一个块的地址,而且还包含前一个块内的数据的散列。
这一小调整使得区块链如此惊人可靠和开创性。
想象一下,黑客攻击第3块并尝试更改数据。由于散列函数的属性,数据的轻微更改将极大地改变散列。这意味着在块3中进行的任何微小更改都将改变存储在块2中的散列,现在反过来将改变块2的数据和散列,这将导致块1中的变化,依此类推等等。这将完全改变链条,这是不可能的。这正是区块链如何实现不变性。
现在我们知道区块链技术是什么,让我们来看看它在不同行业的区块链应用。
#1食品工业 – 阻断链应用
嗯……当你想到“区块链应用程序”时,首先想到的不是它吗?
但事实是,像沃尔玛这样的许多大型购物区块链企业正在与IBM合作,将区块链纳入其食品管理系统。
这样做的目的是什么?
每当我们食用任何食品时,我们应该问的最基本的问题之一是:“我的食物来自哪里?”
越来越多的人对他们的食物来源变得越来越无动于衷,这不仅给消费者而且给供应商带来了很多问题。
早在2006年10月6日,美国多个州遭遇了大规模的大肠杆菌爆发。罪魁祸首?菠菜。
约有199人受到影响,其中22人是5岁以下的儿童。 199例中有31例发生了一种称为溶血性尿毒症综合征的肾衰竭。最终,爆发中有3人死亡,其中一人是2岁儿童。
结果,整个食品工业陷入混乱。人们拼命想要追踪受感染菠菜的来源。每个人都立即从市场上取出菠菜。美国食品和药物管理局(FDA)共花了2周的时间才找到受污染菠菜的来源,2周内市场上没有菠菜。
图片来源:CBS新闻
你能猜出来源是什么吗?
这是一个供应商。一个农场。一个很多。
只有那一批关闭整个行业2周。两个星期以来,整个民生依靠菠菜的农民都被打破了,身无分文。
如果有更好的方法来追踪菠菜,那么所有这些都可以避免。
但是,这又引出了另一个问题:“更好的可追溯性”真的是我们应该瞄准的吗?
在我们的食物方面,这真的是我们能做的最好的吗?
可追溯性是我们应该瞄准的还是完全透明?
正如我们以前所见,追踪食物是一个非常缓慢的过程。通常需要很长时间才能关闭整个行业和生计。那么解决这个问题的最佳方法是什么?
如果,我们要使这个过程的每一步(从农场上的食物生长到到达市场的时间)都是透明的,那该怎么办?
那么,如果在这里实施区块链以维护所有的食物记录会发生什么呢?请记住,区块链是一个开放式分类帐,其中的数据对所有人开放,并且没有中央机构负责记录。这大大减少了无休止的繁文缛节和层次结构可能浪费的时间。事实上,在区块链上拥有这些数据会将等待时间从几周减少到几秒钟。
图片来源:MeatPoultry
沃尔玛已经与IBM进行了两次测试,一次是中国猪肉,另一次是墨西哥芒果。 Walmart和IBM使用了“Hyperledger Fabric”,这是一个最初由IBM构建的区块链,现在位于Linux基金的Hyperledger组下,用于这些测试。沃尔玛食品安全副总裁弗兰克·亚纳纳斯(Frank Yiannas)对试验的结果进行了评测(正如“财富”杂志所述):
“我们受到鼓舞,我们很快就开始接触其他供应商和零售商”
随着区块链越来越多地融入食品行业,它将使整个过程更加透明和安全。透明食物系统的优势是多方面的(取自Frank Yiannas的演讲):
- 大大提高食品安全性。
- 确保更新鲜的食物,因为没有人会冒险在开放系统中发送“非新鲜”食物。
- 食物浪费较少,因为每一块食物都被考虑在内。
- 停止食品欺诈,因为系统是开放的,每个人都可以看到。
- 开放系统的另一个优点是它可以促进食品生产商之间的责任,因为他们现在知道他们无法摆脱低价交易。
#2网络安全-Blockchain应用程序
图片来源:RSA会议
2017年9月7日,全球最大的消费者信用报告机构之一Equifax在发现他们刚刚面临巨大的网络安全漏洞时震惊全球。他们在7月29日从5月中旬到7月7日发现了未经授权的数据访问。大约有1.455亿人面临被盗个人信息的风险,其中包括:
- 名称。
- 社会安全号码。
- 出生日期。
- 地址。
- 驾驶执照号码。
然而,这绝不是第一次在一家知名公司发生重大网络安全漏洞事件。早在2016年,搜索引擎巨头“雅虎”面临重大攻击,大约10亿雅虎账户遭到入侵。攻击者能够获得以下数据:
- 名称。
- 密码。
- 电话号码。
- 安全问题的答案。
不幸的是,这并不是雅虎遭遇黑客入侵的第一例,因为有很多关于如何破解雅虎的DIY指南。想象一下,如果有关于如何破解在线浮动的特定公司的DIY指南,公司的安全性会受到什么影响
当像Verizon这样的安全公司进行研究时,他们发现了某些趋势。显然,65%的数据泄露是由于密码弱,默认或被盗。这是一个重要的数字,尽管它低于前一年(95%)。根据他们的研究,大多数这些攻击发生的主要原因是人们自己的轻信。
人们一次又一次遭遇网络钓鱼攻击,他们不断泄露敏感数据,如用户名,密码和信用卡详细信息。事实上,Verizon的报告指出,23%的人继续打开网络钓鱼邮件,其中一半甚至打开附带的附件
如果你想知道这个问题的真正深度,那么考虑一下。网络犯罪每年使全球经济损失4000亿美元。
那么,现在的问题是,区块链如何帮助防止这些攻击呢?
区块链主要有3个功能可以帮助防止网络安全攻击。
特色#1:无信任系统
区块链系统在没有“人类信任”概念的情况下运行。正如Derin Cag在他的Richtopia文章中指出的那样,“它假设任何内部或外部人员都可以在任何时候妥协系统,因此它独立于”人类伦理“。
特色#2:不变性
区块链允许用户存储数据并使用各种加密货币属性(如数字签名和散列)对其进行保护。其中一个最好的功能是,只要数据进入区块链中的块,就不会被篡改。这被称为“不变性”。
特色#3:权力下放与共识
区块链是一个去中心化的分布式系统。那么如果没有中央权威,怎么办呢?区块链由许多节点组成。为了做出任何决定,大多数节点需要达成共识并做出决定。因此,我们有一个民主制度,而不是一个中央权威人物。
这三个属性极大地促进了网络安全。
以下是区块链公司破坏网络安全领域的一些现实案例。
示例#1:保护时间和实时网络攻击缓解
Guardtime是由爱沙尼亚密码学家Ahto Buldas创建的数据安全创业公司。他们最近开始在区块链上提供敏感数据,以增加安全性。大多数安全公司使用公钥基础结构(PKI),它使用非对称加密货币和公钥缓存。然而,问题是这些密钥由中心化主体(证书颁发机构)维护。由于系统是中心化的,因此很容易受到攻击。
因此,Guardtime正在做的是他们正在使用区块链来创建一个KSI(无密钥签名基础设施)来取代PKI系统。它仅凭收入,员工人数和实际客户部署成为世界上最大的区块链公司。事实上,在2016年,该公司使用其系统获得了爱沙尼亚所有100万份健康记录。
示例#2:REMME和数据保护
机密数据如何受到保护?
回到白天,我们有一个守卫站在一个巨大的拱顶上,为您存储数据。但显然,这个系统存在很多问题
- 每次要访问信息时,都非常不方便地进入保险库。
- 你仍然依赖人类来保持诚实。这不是最好的安全模型。
然后我们转到用户名和密码。
但是,这仍然存在风险,因为所有这些都会保存在中心化服务器中,并且可能随时被黑客入侵。
因此,REMME提出了使密码完全过时的想法。每个设备都有自己的SSL证书,其数据将存储在区块链中。由于区块链是不可变的,因此存储在其中的数据永远不会被篡改。这意味着所有设备和机密数据都是安全的。
在网络安全中使用区块链的缺点
根据埃森哲区块链实践的领导者David Treat的说法,虽然区块链是一项出色的技术,但它并不是为处理海量数据而设计的。由于像Equifax这样的公司处理大量数据,因此区块链可能不是存储它的最佳方式。但他补充说,区块链可以帮助个人控制自己的身份。
#3投票-Blockchain应用程序
图片来源:Cyber Secure India
对任何民主政府来说,投票都是绝对必要的工具。这是使政府“为人民和为民”的最重要因素。事实上,如果不是投票,那么“自由国家”的概念甚至可能不存在。话虽如此,我们仍然没有从传统的纸质选票投票系统中获益,这真是令人着迷和令人震惊。
纸质投票系统长期以来一直被世界各国使用。这个概念很简单,你把你的投票放在一张纸上,然后把它放在一个投票箱里。在选举结束时,选票将被计算在内,获得最多选票的人将获胜。然而,尽管听起来很简单,但由于传统的纸质投票系统,可能会出现很多问题。
传统纸质投票制度存在的问题
- 该系统无法实现自动化,而且非常繁琐。从实际上去到投票箱所在的场地,排长队等候。整个过程非常耗时。
- 计票的时间太长了。
- 选举可以通过插入虚假选票来劫持。
- 更强大的政党可以在场地上使用恐吓手段以某种方式操纵选举。
- 纸张浪费的数量可能会对环境造成危害。
- 没有历史记录可以记录每一次投票。
- 纸质选票的支出成本非常高。
- 跟踪你的投票是不可能的。
- 投票后,您无法更改投票。
正如您所看到的,纸质选票系统存在许多缺点。为了解决这个问题,爱沙尼亚等国采用了数字投票系统。正如“经济学人”报道的那样,爱沙尼亚自2005年以来一直进行电子投票。事实上,在2015年的议会选举中,30.5%的选票是以数字方式完成的。
但是,系统中存在一些可能存在的问题(数据取自“经济学人”)。
- 首先,客户端机器可以开发恶意软件,该恶意软件读取每一个投票并将投票改为另一个候选人。
- 攻击者可以通过放置在用于设置服务器和转移投票的DVD上的恶意软件直接感染服务器。
虽然这些问题受到爱沙尼亚信息系统管理局的批评和质疑,但事实仍然是拥有一个中心化服务器来处理投票可能会受到多次攻击和攻击。
区块链解决方案
像“追随我的投票”这样的公司正在使用区块链技术和椭圆曲线密码学将投票带入21世纪。他们的目标很简单,使选举过程尽可能透明。你投票后你的选票究竟发生了什么变化?几乎没人知道。那么,如何整合区块链技术来解决这个问题呢?
这就是Follow My Vote计划做的事情。任何潜在的选民都可以使用他们的网络摄像头和政府颁发的ID安全登录。完成投票后,任何人都可以使用他们的投票ID来跟踪他们的投票并检查投票是否正确。最重要的是。他们甚至让选民有能力在截止日期前多次改变选票。
他们使用椭圆曲线密码术(ECC)来创建这些投票。 ECC是一种非对称加密货币技术。非对称加密货币使用两个密钥(公钥和私钥)来加密货币和解密数据。 ECC基本上是比特币和以太币用于加密的内容。有一点需要注意,除了用户和公钥之外,不应向任何人透露私钥,并生成与所有人共享的公共地址。
那么,Follow My Vote如何利用这项技术创造投票?
在选民登记期间,选民创建两个ECC密钥对。选民向证明第一个密钥对的验证者显示他们的身份。一旦完成,选民将匿名注册他们的第二个密钥对作为属于第一对。第一个密钥对称为“身份密钥对”,而第二个密钥对称为“投票密钥对”。
然后,选民可以创建一个基本上是他们的投票的交易,并用他们的投票私钥签名。投票完成后,任何人都可以验证签名是否有效,并确保没有任何投票被篡改。他们可以简单地使用选民的公钥进行核实,以检查是否确实是选民进行了投票。
#4土地注册处
印度已将区块链技术作为其土地登记问题的可能解决方案。房地产欺诈是印度最大的问题之一。
考虑一下这一点。
2013年,仅新德里就有181宗财产欺诈案件,而孟买则有173宗案件紧随其后。因此,为了解决这个问题,Andhra Pradesh和Telangana政府已经与瑞典创业公司ChromaWay合作,将他们的土地登记册放在区块链上。
执行将非常简单。
该系统将具有区块链后端和Web应用程序前端。前端将有助于整个系统的抽象。 ChromaWay将使用自己的数据库平台“Postchain”。
根据“国际商业时报”的说法:“Postchain是从头开始构建的,可与最广泛使用的平台协同工作,并将其集成到政府系统中,无缝完成。”
他们可能做的许多有趣的创新之一是引入加密货币安全的数字指纹。
这是它可能的工作方式:
- 对地理坐标以及土地的Polygon描述进行哈希处理。
- 此哈希与所有者的ID绑定,结果再次进行哈希处理并添加到区块链中。
- 由于哈希值始终是唯一值,因此每个人都将拥有唯一的ID。另外,由于区块链的不变性,没有人可以篡改记录。
J A Chowdary,Andhra Pradesh CM的特别首席秘书兼IT顾问N. Chandrababu Naidu对此进行了这方面的创新,
“区块链是未来的技术。它不仅会改变我们认识过程的方式,而且还有可能改变经济。当然,我们都还没有充分发现这项技术,因此安得拉邦政府已经与全球各地的初创公司如ChromaWay合作,在自己的部门内运行概念证明。 ChromaWay的专业知识以及之前在瑞典等国家的实施为我们对区块链的理解增添了巨大的价值。“
结论
正如您所看到的,区块链应用程序不仅仅是加密货币,而且可以影响更多的部门而不仅仅是金融部门。我们故意避免显示区块链对银行业的影响,以使该名单尽可能保持非金融科技。我们希望本指南能够教育您并激发您对这种精彩和颠覆性技术的可能性的启发。