I Pilastri della Blockchain

IL PRIMO PILASTRO

La prima azione è la registrazione/trascrizione

La prima azione è la registrazione e la trascrizione del dato all’interno della blockchain. È una funzione che generalmente svolge una figura accreditata e  riconosciuta dalla collettività, come ad esempio un notaio.
“Come assolve la blockchain a questa funzione?”

La registrazione/certificazione dei dati è affidata alla comunità di utenti interconnessi, che forniscono alla tecnologia blockchain gli IP pubblici, intesi come indirizzi fisici dei propri Pc o device. Il riconoscimento degli
IP avviene tramite un hardware, chiamato SpeedBoxServer, che svolge la triplice azione di registrazione, decentralizzazione e archiviazione dei dati. Ogni utente è detentore di un hardware simile o dedicato.

Quando viene generato un dato

Una serie di IP viene interrogata randomicamente Quando viene generato un dato nella blockchain (ad esempio uno scambio di messaggi tra due utenti), una serie di IP viene interrogata randomicamente: dagli stessi IP ritorna di rimbalzo un messaggio univoco all’istante zero. Per fare un esempio: come se una fotografia venisse scattata istantaneamente da tanti fotografi nello stesso momento, che ritragga lo stesso soggetto e la stessa prospettiva per tutti. Se uno solo degli IP in causa rimanda una risposta discordante dagli altri, la registrazione viene annullata e riproposta immediatamente, sostituendo tutti gli IP della prima interrogazione. È una procedura che serve a scongiurare l’intrusione e la corruzione del sistema da parte di un hacker.

Gli Hacker

Sono entità che si intromettono nei sistemi informatici per sostituirsi agli attori accreditati (come ad esempio nelle transazioni monetarie con carte di credito). La loro azione si realizza nell’identificare l’IP da violare, per sostituirsi e fingersi beneficiario di una transazione o di una qualsiasi altra operazione. La registrazione/certificazione diffusa, quindi, è una procedura secondo la quale un dato può essere considerato univoco e inconfutabile, con il consenso da parte della comunità.

secondo PILASTRO

LA DECENTRALIZZAZIONE

AVVIENE SECONDO PER SECONDO

Il secondo pilastro della nostra tecnologia è la decentralizzazione casuale dei dati, in maniera diffusa e criptata. Questo processo viene in aiuto all’esigenza di creare molteplici copie di una informazione, al fine di preservarla dalla distruzione: più copie ci sono, in più posti diversi, e più sarà difficile la modifica o la corruzione della stessa.
La decentralizzazione casuale dei dati avviene secondo per secondo, utilizzando server e hardware dedicati e interconnessi alla blockchain, all’interno dei quali viene replicato il dato da archiviare.
Detti server sono distribuiti tra la comunità pubblica, diffusa in aree geografiche su tutto il territorio mondiale e nessuno ha la possibilità di violare i sistemi e conoscere il contenuto dell’archivio conservato al loro interno. La protezione è assicurata da un algoritmo dedicato.

L’ALGORITMO DELLA BLOCKCHAIN

Lo stesso algoritmo della blockchain genera dei codici alfanumerici randomici e non sequenziali per ogni sua azione, che riportano al loro interno anche parametri casuali e non prevedibili presi da meteo, geolocalizzazione, temperatura atmosferica e coordinate stellari.
L’informazione generata, che riporta il predetto codice, viene archiviata autonomamente in ogni server presente nella rete di utenti interconnessi, rendendola immodificabile e incorruttibile. La decentralizzazione è l’esatto contrario della centralizzazione dei dati, che vengono affidati invece alla gestione di un’unica entità, che li custodisce da agenti esterni malevoli o da distruzioni fisiche e disastrose. Ma questo sistema si rivela inaffidabile e molto vulnerabile.

Il Terzo Pilastro

Randomicamente scongiura i pericoli Il patto che regola la blockchain ed il network di utenti, inteso come insieme di server, hardware e IP pubblici, è rappresentato da un protocollo software che ha all’interno i sistemi di sicurezza necessari. Infatti la blockchain di EN Group, oltre ai processi di sicurezza fin qui elencati, annovera un ulteriore e singolare controllo recursivo, il CONTROL REBOUND. Detto processo analizza tutte le keys (chiavi di rimando) che gli IP e i SERVER producono in maniera randomica e le rielabora in ultima istanza, scongiurando ulteriori pericoli di violazione dei dati registrati.

Il Quarto pilastro

La Fiducia Il processo che riporta la fiducia tra le parti è rappresentato dalla visibilità della tecnologia, intesa come possibilità di verificare i dati registrati ed archiviati. Ogni singolo dato riporterà le chiavi pubbliche e i numeri degli IP coinvolti nella registrazione. Ma a questo punto la domanda che nasce è la seguente: “quali dati possiamo affidare alla blockchain e quale utilizzo ne faremo?” Gli ambiti di operatività della blockchain sono molteplici, dalla produzione industriale al settore sanitario, passando per le opere d’arte e le creazioni intellettuali. Tutti gli ambiti che chiedono verificabilità e protezione di prodotti, beni e servizi hanno la possibilità di avvalersi della blockchain. Di seguito vediamo come si trasmette praticamente e fisicamente il passaggio di fiducia.

EN Group, s.r.o.
Ľ. Fullu 9/A 841 05 Bratislava – mestská časť Karlova Ves

Copyright ©  2016 EnGroupAll rights reserved.