سيكون من قبيل المبالغة القول إن تقنية Blockchain هي واحدة من أكثر الابتكارات في هذا القرن. عندما نفكر في الأمر ، فإننا نربط تلقائيًا بالعملات المشفرة ، وبشكل أساسي عملة البيتكوين. ومع ذلك ، فإن هذا المفهوم يتغير بمعدل سريع. يرى المزيد والمزيد من الناس أن اللامركزية والشفافية التي تأتي جنبًا إلى جنب مع تقنية blockchain لديها القدرة على هز العديد من الصناعات في جوهرها. تستكشف هذه المقالة تطبيقات blockchain المختلفة.

تطبيقات Blockchain للعالم الحقيقي

قبل أن نلقي نظرة على الصناعات التي لديها تطبيقات blockchain ، دعنا نعيد تعريف أنفسنا بتكنولوجيا blockchain الآن ، هل يجب علينا?

ما هي تقنية Blockchain?

blockchain عبارة عن سلسلة من الكتل حيث تحتوي كل كتلة على بيانات ذات قيمة دون أي إشراف مركزي. إنه آمن وغير قابل للتغيير. يستخدم blockchain هيكلين مهمين للبيانات: المؤشرات والقوائم المرتبطة.

المؤشرات

المؤشرات هي متغيرات في البرمجة تخزن عنوان متغير آخر. عادة المتغيرات العادية في أي لغة برمجة تخزين البيانات.

على سبيل المثال. يعني int a = 10 أن هناك متغيرًا “a” يخزن قيمًا صحيحة. في هذه الحالة ، يتم تخزين قيمة عدد صحيح وهي 10. هذا متغير عادي.

ومع ذلك ، فإن المؤشرات بدلاً من تخزين القيم ستخزن عناوين المتغيرات الأخرى. وهذا هو سبب تسميتها بالمؤشرات ، لأنها تشير حرفياً إلى موقع المتغيرات الأخرى.

القوائم المرتبطة

تعد القائمة المرتبطة أحد أهم العناصر في هياكل البيانات. هذا ما تبدو عليه القائمة المرتبطة:

تطبيقات Blockchain للعالم الحقيقي

إنها سلسلة من الكتل ، كل منها يحتوي على بيانات مرتبطة بالكتلة التالية عبر مؤشر. يحتوي متغير المؤشر ، في هذه الحالة ، على عنوان العقدة التالية فيه وبالتالي يتم إجراء الاتصال. العقدة الأخيرة ، كما ترى ، لها مؤشر فارغ مما يعني أن المؤشر ليس له قيمة.

هناك شيء مهم يجب ملاحظته هنا ، وهو المؤشر الموجود داخل كل كتلة يحتوي على عنوان ملف التالي منع. هذه هي الطريقة التي يتم بها التأشير. الآن قد تسأل ماذا يعني ذلك بالنسبة للكتلة الأولى في القائمة؟ أين يبقى مؤشر الكتلة الأولى?

تسمى الكتلة الأولى “بلوك التكوين” ويوجد مؤشرها في النظام نفسه. يبدو نوعًا ما كالتالي:

تطبيقات Blockchain للعالم الحقيقي

الصورة مجاملة: كورسيرا

إذا كنت تتساءل عما يعنيه “مؤشر التجزئة” ، فهو مؤشر يحتوي على تجزئة الكتلة السابقة.

(المزيد عن التجزئة بعد قليل)

كما قد تكون خمنت الآن ، هذا ما يعتمد عليه هيكل blockchain. blockchain هي في الأساس قائمة مرتبطة وتبدو كما يلي:

تطبيقات Blockchain للعالم الحقيقي

blockchain هي قائمة مرتبطة تحتوي على بيانات وملف مؤشر التجزئة هذا يشير إلى الكتلة السابقة ، ومن ثم إنشاء السلسلة. ما هو مؤشر التجزئة؟ يشبه مؤشر التجزئة المؤشر ، ولكن بدلاً من احتوائه على عنوان الكتلة السابقة فقط أيضا يحتوي على تجزئة البيانات داخل الكتلة السابقة. هذا التعديل الصغير هو ما يجعل سلاسل الكتل موثوقة ورائدة بشكل مذهل.

تذكر هذه النقطة لأننا سنعود إليها بعد قليل.

إذن ، الجانبان الأكثر إثارة للاهتمام في تقنية blockchain هما:

  • اللامركزية.
  • ثبات.

دعونا نرى كيف تستحوذ على هاتين الخاصيتين.

# 1 اللامركزية

هيكل الشبكة العادي هو هيكل “العميل – الخادم”.

كيف يعمل هذا?

تطبيقات Blockchain للعالم الحقيقي

هناك خادم مركزي. ويمكن لكل من يريد الاتصال بالخادم إرسال استعلام للحصول على المعلومات المطلوبة. هذا إلى حد كبير كيف يعمل الإنترنت. عندما تريد Google شيئًا ما ، فإنك ترسل استعلامًا إلى خادم Google ، والذي يعود بالنتائج المطلوبة. لذلك ، هذا هو نظام خادم العميل. الآن ، ما هي مشكلة هذا النموذج?

نظرًا لأن كل شيء يعتمد على الخادم ، فمن الأهمية بمكان أن يعمل الخادم في جميع الأوقات حتى يعمل النظام. إنه عنق الزجاجة. افترض الآن ، لأي سبب من الأسباب توقف الخادم الرئيسي عن العمل ، سيتأثر كل فرد في الشبكة. بالإضافة إلى ذلك ، هناك أيضًا مخاوف أمنية. نظرًا لأن الشبكة مركزية ، فإن الخادم نفسه يتعامل مع الكثير من المعلومات الحساسة المتعلقة بالعملاء. هذا يعني أنه يمكن لأي شخص اختراق الخادم والحصول على هذه الأجزاء من المعلومات. بالإضافة إلى ذلك ، هناك أيضًا مسألة الرقابة. ماذا لو قرر الخادم أن عنصرًا معينًا (فيلم ، أغنية ، كتاب ، إلخ) غير مقبول وقرر عدم نشره في شبكته?

لذلك ، لمواجهة كل هذه المشكلات ، ظهر نوع مختلف من بنية الشبكة. إنها شبكة تقسم عبء العمل بأكمله بين المشاركين ، الذين يتمتعون جميعًا بامتيازات متساوية ، ويطلق عليهم “الأقران”. لم يعد هناك خادم مركزي واحد ، والآن يوجد العديد من النظراء الموزعين واللامركزيين. هذه شبكة نظير إلى نظير.  

شبكة الند للند

الصورة مجاملة: InfoZones

لماذا يستخدم الناس شبكة الند للند?

أحد الاستخدامات الرئيسية لشبكة نظير إلى نظير هو مشاركة الملفات ، والتي تسمى أيضًا التورنت. إذا كنت تريد استخدام نموذج خادم عميل للتنزيل ، فعادةً ما يكون بطيئًا للغاية ويعتمد كليًا على صحة الخادم. بالإضافة إلى ذلك ، كما قلنا ، فهي عرضة للرقابة.

ومع ذلك ، في نظام نظير إلى نظير ، لا توجد سلطة مركزية ، وبالتالي إذا خرج أحد النظراء في الشبكة من السباق ، فلا يزال لديك المزيد من الأقران للتنزيل منهم. بالإضافة إلى أنها لا تخضع للمعايير المثالية للنظام المركزي ، وبالتالي فهي ليست عرضة للرقابة.

إذا أردنا المقارنة بين الاثنين:

تطبيقات Blockchain للعالم الحقيقي

الصورة مجاملة: Quora

هذا ، باختصار ، كيف تكتسب تقنية blockchain طبيعتها اللامركزية.

# 2 الثبات

ما هو الثبات?

الثبات ، في سياق blockchain ، يعني أنه بمجرد إدخال شيء ما في blockchain ، لا يمكن العبث به. السبب وراء حصول blockchain على هذه الخاصية هو وظيفة تجزئة التشفير.

بعبارات بسيطة ، تعني التجزئة أخذ سلسلة إدخال من أي طول وإعطاء إخراج بطول ثابت. في سياق العملات المشفرة مثل البيتكوين ، يتم أخذ المعاملات كمدخلات وتشغيلها من خلال خوارزمية التجزئة (يستخدم البيتكوين خوارزمية SHA-256) التي تعطي مخرجات بطول ثابت.

دعونا نرى كيف تعمل عملية التجزئة. سوف نضع مدخلات معينة. في هذا التمرين ، سنستخدم SHA-256 (خوارزمية التجزئة الآمنة 256).

تطبيقات Blockchain للعالم الحقيقي

كما ترى ، في حالة SHA-256 ، بغض النظر عن حجم الإدخال أو صغره ، سيكون للإخراج دائمًا طول ثابت 256 بت. يصبح هذا أمرًا بالغ الأهمية عندما تتعامل مع كمية هائلة من البيانات والمعاملات. لذلك ، بدلاً من تذكر بيانات الإدخال التي قد تكون ضخمة ، يمكنك فقط تذكر التجزئة وتتبعها.

وظيفة تجزئة التشفير هي فئة خاصة من وظائف التجزئة التي لها خصائص متنوعة مما يجعلها مثالية للتشفير. هناك بعض الخصائص التي تحتاجها وظيفة تجزئة التشفير لكي تعتبر آمنة. يمكنك أن تقرأ عن تلك التفاصيل بالتفصيل في دليلنا حول التجزئة.

هناك خاصية واحدة فقط نريدك أن تركز عليها اليوم. يطلق عليه “تأثير الانهيار الجليدي. “

ماذا يعني ذلك?

حتى إذا قمت بإجراء تغيير بسيط في المدخلات الخاصة بك ، فإن التغييرات التي ستنعكس في التجزئة ستكون ضخمة. لنختبرها باستخدام SHA-256:تطبيقات Blockchain للعالم الحقيقي أنت ترى أن؟ على الرغم من أنك قمت للتو بتغيير حالة الأبجدية الأولى للإدخال ، انظر إلى مدى تأثير ذلك على تجزئة الإخراج. الآن ، دعنا نعود إلى النقطة السابقة عندما كنا نبحث في بنية blockchain. ما قلناه كان:

blockchain عبارة عن قائمة مرتبطة تحتوي على بيانات ومؤشر تجزئة يشير إلى الكتلة السابقة ، ومن ثم يتم إنشاء السلسلة. ما هو مؤشر التجزئة؟ يشبه مؤشر التجزئة المؤشر ، ولكن بدلاً من احتواء عنوان الكتلة السابقة فقط ، فإنه يحتوي أيضًا على تجزئة البيانات داخل الكتلة السابقة.

هذا التعديل الصغير هو ما يجعل سلاسل الكتل موثوقة ورائدة بشكل مذهل.

تخيل هذا لثانية ، يقوم أحد المتطفلين بمهاجمة الكتلة 3 ويحاول تغيير البيانات. نظرًا لخصائص وظائف التجزئة ، سيؤدي تغيير طفيف في البيانات إلى تغيير التجزئة بشكل كبير. هذا يعني أن أي تغييرات طفيفة يتم إجراؤها في الخانة 3 ، ستغير التجزئة المخزنة في الخانة 2 ، وهذا بدوره سيؤدي إلى تغيير البيانات وتجزئة الكتلة 2 مما سينتج عنه تغييرات في الخانة 1 وما إلى ذلك. . سيؤدي هذا إلى تغيير السلسلة تمامًا ، وهو أمر مستحيل. هذا هو بالضبط كيف تحصل البلوكشين على الثبات.

الآن بعد أن عرفنا ما هي تقنية blockchain ، دعونا نلقي نظرة على تطبيقات blockchain في الصناعات المختلفة.

# 1 صناعة المواد الغذائية -تطبيقات Blockchain

حسنًا .. ليس أول ما يتبادر إلى الذهن عندما تفكر في “تطبيقات blockchain” الآن هو ذلك?

لكن الحقيقة هي أن العديد من سلاسل التسوق الكبيرة مثل Walmart تتعاون مع IBM لدمج blockchain في نظام إدارة الأغذية الخاص بهم.

ما هو الغرض من القيام بذلك?

أحد الأسئلة الأساسية التي يجب أن نطرحها عندما نستهلك أي منتج غذائي هو: “من أين يأتي طعامي؟”

أصبح المزيد والمزيد من الناس غير مبالين بشكل متزايد بمصدر طعامهم وهذا يسبب الكثير من المشاكل ليس فقط للمستهلكين ولكن للموردين أيضًا.

مرة أخرى في 6 أكتوبر 2006 ، عانت ولايات متعددة في الولايات المتحدة من تفشي E-Coli. الجاني؟ سبانخ.

تأثر حوالي 199 شخصًا من بينهم 22 طفلاً دون سن الخامسة. 31 من 199 طوروا نوعًا من الفشل الكلوي يسمى متلازمة انحلال الدم اليوريمي. في النهاية ، توفي 3 أشخاص في تفشي المرض ، أحدهم كان طفلاً يبلغ من العمر عامين.

نتيجة لذلك ، دخلت صناعة المواد الغذائية بأكملها في حالة من الهرج والمرج. كان الناس يحاولون بشكل يائس تتبع مصدر السبانخ المصابة. الجميع يسحب السبانخ مباشرة من السوق. استغرق الأمر من إدارة الغذاء والدواء (FDA) ما مجموعه أسبوعين للعثور على مصدر السبانخ الملوثة ، ولمدة أسبوعين لم يكن هناك سبانخ في السوق.

تطبيقات Blockchain للعالم الحقيقي

حقوق الصورة: سي بي اس نيوز

هل يمكنك تخمين ما كان المصدر?

لقد كان أحد الموردين. مزرعة واحدة. قطعة واحدة.

أغلق هذا اللوت الواحد صناعة بأكملها لمدة أسبوعين. لمدة أسبوعين ، ترك المزارعون الذين يعتمدون في معيشتهم بالكامل على السبانخ مفلسين ومفلسين.

كان من الممكن تجنب كل هذا إذا كانت هناك طريقة أفضل لتتبع السبانخ.

ولكن هذا يطرح سؤالًا آخر: هل “إمكانية تتبع أفضل” حقًا ما يجب أن نهدف إليه?

هل هذا حقًا أفضل ما يمكننا فعله عندما يتعلق الأمر بطعامنا?

هل التتبع هو ما يجب أن نهدف إليه أم أنه شفافية كاملة?

كما رأينا من قبل ، تتبع الطعام عملية بطيئة للغاية. عادة ما يستغرق الأمر وقتًا طويلاً ، قد يتم خلاله إغلاق الصناعات وسبل العيش بأكملها. إذن ما هي أفضل طريقة لمعالجة هذا?

ماذا لو ، كان علينا أن نجعل كل خطوة من خطوات العملية (من وقت نمو الطعام في المزرعة إلى وقت وصوله إلى السوق) شفافة?

إذن ، ماذا يحدث إذا تم تطبيق blockchain هنا للحفاظ على جميع سجلات الغذاء؟ تذكر أن blockchain عبارة عن دفتر أستاذ مفتوح وأن البيانات الموجودة فيه مفتوحة للجميع ولا توجد سلطة مركزية تتولى مسؤولية السجلات. هذا يقلل بشكل كبير من الوقت الذي قد يضيع من خلال الروتين والتسلسل الهرمي اللانهائي. في الواقع ، سيؤدي وجود هذه البيانات على blockchain إلى تقليل وقت الانتظار من أسابيع إلى ثوانٍ معدودة.

توريد Chaim

حقوق الصورة: MeatPoultry

أجرى Walmart بالفعل عمليتين اختباريتين مع IBM ، أحدهما مع لحم الخنزير الصيني والآخر مع المانجو المكسيكي. استخدم كل من Walmart و IBM “Hyperledger Fabric” ، وهو عبارة عن blockchain تم إنشاؤه في الأصل بواسطة IBM ، وهو موجود الآن ضمن مجموعة Hyperledger التابعة لمؤسسة Linux Foundation لإجراء هذه الاختبارات. قال فرانك ياناس ، نائب رئيس سلامة الأغذية في وول مارت ، هذا ليقوله عن نتائج التجارب (كما قيل لـ Fortune):

لقد شجعنا كثيرًا لدرجة أننا بدأنا بسرعة في التواصل مع الموردين وتجار التجزئة الآخرين أيضًا “

مع اندماج blockchain بشكل متزايد في صناعة الأغذية ، ستجعل العملية برمتها أكثر شفافية وأمانًا. مزايا نظام الغذاء الشفاف متعددة الجوانب (مأخوذة من خطاب فرانك ياناس):

  • يعزز بشكل كبير سلامة الغذاء.
  • يضمن طعامًا طازجًا حيث لن يخاطر أحد بإرسال طعام “غير طازج” في نظام مفتوح.
  • هناك قدر أقل من نفايات الطعام لأن كل قطعة من الطعام يتم حسابها.
  • يوقف عمليات الاحتيال في الغذاء لأن النظام مفتوح ليراه الجميع.
  • ميزة أخرى للنظام المفتوح هي أنه يعزز المسؤولية بين منتجي المواد الغذائية لأنهم يعرفون الآن أنهم لا يستطيعون الإفلات من التعاملات السرية.

# 2 تطبيقات الأمن السيبراني – Blockchain

تطبيقات Blockchain للعالم الحقيقي

حقوق الصورة: مؤتمر RSA

في 7 سبتمبر 2017 ، صدمت Equifax ، إحدى أكبر وكالات الإبلاغ عن ائتمان المستهلك في العالم ، العالم عندما كشفت أنها واجهت للتو اختراقًا هائلاً للأمن السيبراني. لقد واجهوا وصولاً غير مصرح به إلى البيانات من منتصف مايو حتى يوليو 2017 والذي اكتشفوه في 29 يوليو. كان حوالي 145.5 مليون شخص معرضين لخطر سرقة معلوماتهم الشخصية والتي تشمل:

  • الأسماء.
  • رقم الضمان الاجتماعي.
  • تواريخ الميلاد.
  • عناوين.
  • أرقام رخصة القيادة.

ومع ذلك ، لم تكن هذه بالتأكيد المرة الأولى التي يحدث فيها خرق كبير للأمن السيبراني لشركة معروفة. مرة أخرى في عام 2016 ، كانت محركات البحث العملاقة “Yahoo!” هجوما كبيرا وتم اختراق حوالي مليار حساب Yahoo. تمكن المهاجمون من الحصول على البيانات التالية:

  • الأسماء.
  • كلمات السر.
  • أرقام الهاتف.
  • إجابات لأسئلة الأمان.

لسوء الحظ ، لم تكن هذه هي المرة الأولى التي يتم فيها اختراق Yahoo نظرًا لوجود عدد كبير من أدلة DIY عبر الإنترنت حول كيفية اختراق Yahoo. تخيل مدى تعرض أمن الشركة للخطر عندما تكون هناك أدلة DIY حول كيفية اختراق ذلك محدد شركة عائمة على الإنترنت!

عندما أجرت شركات الأمن مثل Verizon أبحاثها وجدوا اتجاهات معينة. على ما يبدو ، 65٪ من خروقات البيانات كانت بسبب كلمات مرور ضعيفة أو افتراضية أو مسروقة. وهو رقم مهم على الرغم من كونه أقل من العام السابق (95٪). وفقًا لأبحاثهم ، فإن السبب الرئيسي لحدوث معظم هذه الهجمات هو سبب سذاجة الناس أنفسهم.

يقع الأشخاص مرارًا وتكرارًا في هجمات التصيد الاحتيالي ويستمرون في التخلي عن البيانات الحساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان. في الواقع ، يشير تقرير Verizon إلى أن 23٪ من الأشخاص يواصلون فتح بريد إلكتروني للتصيد الاحتيالي ، ويفتح نصفهم حتى المرفقات التي تأتي مع ذلك!

إذا كنت تريد معرفة العمق الحقيقي لهذه المشكلة ، ففكر في ذلك. تكلف الجريمة الإلكترونية الاقتصاد العالمي 400 مليار دولار سنويًا.

إذن ، السؤال الآن هو ، كيف يمكن أن تساعد blockchain في منع هذه الهجمات?

هناك 3 ميزات أساسية في blockchain يمكن أن تساعد في منع هجمات الأمن السيبراني.

الميزة رقم 1: نظام لا يثق به

يعمل نظام blockchain بدون مفهوم “الثقة البشرية”. كما جاء في مقال ديرين كاج في ريتشتوبيا, “يفترض أن أي شخص من الداخل أو الخارج يمكنه تعريض النظام للخطر في أي لحظة ، ومن ثم فهو مستقل عن” الأخلاق البشرية “.

الميزة رقم 2: الثبات

يسمح blockchain للشخص بتخزين البيانات وتأمينها باستخدام خصائص تشفير مختلفة مثل التوقيعات الرقمية والتجزئة. واحدة من أفضل ميزات هذا هو أنه بمجرد دخول البيانات إلى كتلة في blockchain لا يمكن العبث بها. هذا يسمى “الثبات”.

الميزة رقم 3: اللامركزية & إجماع

blockchain هو نظام توزيع لامركزي. إذن كيف يتم عمل أي شيء إذا لم تكن هناك سلطة مركزية؟ يتكون blockchain من الكثير من العقد. من أجل اتخاذ أي قرار ، تحتاج غالبية العقد إلى التوصل إلى توافق في الآراء واتخاذ قرار. لذلك ، بدلاً من شخصية مركزية موثوقة ، لدينا نظام ديمقراطي.   

هذه الخصائص الثلاثة تتناسب بشكل كبير مع الأمن السيبراني.

فيما يلي بعض الأمثلة الواقعية لشركات blockchain التي تعطل مجال الأمن السيبراني.

مثال رقم 1: وقت الحماية وتخفيف الهجمات الإلكترونية في الوقت الفعلي

Guardtime هي شركة ناشئة في مجال أمن البيانات أسسها خبير التشفير الإستوني Ahto Buldas. لقد بدأوا مؤخرًا في وضع بياناتهم الحساسة على blockchain للأمان الإضافي. تستخدم معظم شركات الأمان البنية التحتية للمفتاح العام (PKI) التي تستخدم التشفير غير المتماثل وذاكرة تخزين مؤقت للمفاتيح العامة. ومع ذلك ، تكمن المشكلة في أن هذه المفاتيح يتم الاحتفاظ بها بواسطة هيئة مركزية (المرجع المصدق). نظرًا لأن النظام مركزي ، فهم عرضة للهجمات.

لذا ، ما تفعله Guardtime هو أنها تستخدم blockchain لإنشاء KSI (بنية تحتية للتوقيع بدون مفتاح) لاستبدال نظام PKI. لقد أصبحت أكبر شركة blockchain في العالم ببساطة من خلال الإيرادات وعدد الموظفين وعمليات نشر العملاء الفعلية. في الواقع ، حصلت الشركة في عام 2016 على جميع السجلات الصحية في إستونيا التي يبلغ عددها مليون سجل باستخدام أنظمتها.

المثال رقم 2: REMME وحماية البيانات

كيف يتم حماية البيانات السرية?

في الماضي ، كان لدينا حراس يقفون فوق قبو ضخم يخزن بياناتك من أجلك. لكن من الواضح أن هناك الكثير من المشكلات في هذا النظام

  • من غير الملائم للغاية الذهاب إلى الخزنة في كل مرة تريد الوصول إلى المعلومات.
  • أنت لا تزال تعتمد على البشر لتظل صادقًا. ليس هذا هو أفضل نموذج أمان.

ثم انتقلنا إلى اسم المستخدم وكلمات المرور.

ومع ذلك ، لا يزال هذا محفوفًا بالمخاطر لأنه يتم حفظ كل هؤلاء في خادم مركزي ويمكن اختراقه في أي وقت.

لذلك ، جاء REMME بفكرة جعل كلمات المرور قديمة تمامًا. سيكون لكل جهاز شهادة SSL الخاصة به ، والتي سيتم تخزين بياناتها على blockchain. نظرًا لأن blockchain غير قابل للتغيير ، لا يمكن العبث بالبيانات المخزنة فيه. هذا يعني أن جميع الأجهزة والبيانات السرية آمنة.

عيوب استخدام blockchain في الأمن السيبراني

وفقًا لـ David Treat ، الرائد في ممارسة blockchain في Accenture ، في حين أن blockchain هي تقنية رائعة لم يتم تصميمها للتعامل مع كميات هائلة من البيانات. نظرًا لأن شركات مثل Equifax تتعامل مع كميات هائلة من البيانات ، فقد لا تكون blockchain أفضل طريقة لتخزينها. لكنه أضاف أن blockchain يمكن أن يكون مفيدًا في تمكين الأفراد من السيطرة على هويتهم.

# 3 التصويت -تطبيقات Blockchain

تطبيقات Blockchain للعالم الحقيقي

حقوق الصورة: Cyber ​​Secure India

التصويت هو أداة أساسية للغاية لأي حكومة ديمقراطية. إنه العامل الأهم في تشكيل الحكومة “للشعب وبواسطة الشعب”. في الواقع ، لولا التصويت لكان مفهوم “الدولة الحرة” قد لا يكون موجودًا. بعد قولي هذا ، إنه أمر رائع ومثير للصدمة حقًا أننا لم نتحرك بعد عن نظام الاقتراع الورقي التقليدي للتصويت.

لطالما استخدمت البلدان في جميع أنحاء العالم نظام الاقتراع الورقي. المفهوم بسيط ، فأنت تضع تصويتك على قطعة من الورق وتضعها في صندوق الاقتراع. في نهاية الانتخابات يتم عد الأصوات ويفوز من يحصل على أكبر عدد من الأصوات. ومع ذلك ، وببساطة قد يبدو ، هناك الكثير من القضايا التي يمكن أن تحدث بسبب نظام الاقتراع الورقي التقليدي.

مشاكل نظام الاقتراع الورقي التقليدي

  • لا يمكن أتمتة النظام وهو ممل للغاية. من الذهاب فعليًا إلى الأماكن التي يتم فيها الاحتفاظ بصناديق الاقتراع إلى الانتظار في طوابير طويلة. العملية برمتها تستغرق وقتا طويلا للغاية.
  • مقدار الوقت المستغرق في فرز الأصوات مرتفع للغاية.
  • يمكن اختطاف الانتخابات عن طريق إدخال أوراق اقتراع مزيفة.
  • يمكن للأحزاب الأكثر قوة استخدام تكتيكات التخويف في الأماكن المخصصة لتزوير الانتخابات بطريقة معينة.
  • يمكن أن تتسبب كمية الورق المهدر في الإضرار بالبيئة.
  • لا يوجد سجل تاريخي ممكن لتتبع كل تصويت تم إجراؤه.
  • تكلفة الإنفاق على بطاقات الاقتراع الورقية مرتفعة للغاية.
  • من المستحيل تتبع تصويتك.
  • بمجرد أن تدلي بصوت لا يمكنك تغييره.

لذلك كما ترى ، هناك الكثير من العيوب لنظام الاقتراع الورقي. لمواجهة ذلك ، تم استخدام نظام التصويت الرقمي من قبل دول مثل إستونيا. كما ذكرت مجلة الإيكونوميست ، فإن إستونيا لديها تصويت إلكتروني منذ عام 2005. في الواقع ، خلال الانتخابات البرلمانية لعام 2015 ، تم إجراء 30.5 ٪ من الأصوات رقميًا.

اقتراح التصويت الإستوني

ومع ذلك ، كانت هناك بعض المشكلات المحتملة في النظام التي تمت الإشارة إليها (البيانات مأخوذة من The Economist).

  • أولاً ، يمكن لجهاز العميل تطوير برنامج ضار يقرأ كل صوت يتم الإدلاء به ويغير التصويت إلى المرشح الآخر.
  • يمكن للمهاجم أن يصيب الخوادم بشكل مباشر من خلال البرامج الضارة الموضوعة على أقراص DVD المستخدمة لإعداد الخوادم ونقل الأصوات.

بينما تم انتقاد هذه المشكلات والطعن فيها من قبل هيئة نظم المعلومات الإستونية ، تظل الحقيقة أن وجود خادم مركزي يعتني بالأصوات يمكن أن يكون عرضة لهجمات واختراقات متعددة.

حل Blockchain

شركات مثل “اتبع تصويتييستخدمون تقنية blockchain و Elliptical Curve Cryptography لجلب التصويت إلى القرن الحادي والعشرين. هدفهم بسيط ، جعل العملية الانتخابية شفافة قدر الإمكان. ماذا يحدث بالضبط لأصواتك بعد الإدلاء بها؟ لا أحد يعرف ذلك. لذا ، كيف يتم دمج تقنية blockchain لإصلاح هذا?

هذا ما تعتزم “متابعة صوتي” القيام به. يمكن لأي ناخب محتمل تسجيل الدخول بأمان باستخدام كاميرا الويب وبطاقة الهوية الصادرة عن الحكومة. بعد الانتهاء من التصويت ، يمكن لأي شخص استخدام معرف التصويت الخاص به لتتبع أصواتهم والتحقق من الإدلاء بها بشكل صحيح. علاوة على ذلك. بل إنهم يمنحون ناخبيهم القدرة على تغيير أصواتهم أي عدد من المرات حتى الموعد النهائي.

يستخدمون تشفير المنحنى الإهليلجي (ECC) لإنشاء هذه الأصوات. ECC هو شكل من أشكال التشفير غير المتماثل. يستخدم التشفير غير المتماثل مفتاحين (مفتاح عام ومفتاح خاص) لتشفير البيانات وفك تشفيرها. ECC هو أساسًا ما يستخدمه البيتكوين والإيثريوم في تشفيرهما. شيء واحد يجب ملاحظته ، لا ينبغي الكشف عن المفتاح الخاص لأي شخص ولكن المستخدم والمفتاح العام ينشئ عنوانًا عامًا تتم مشاركته مع الجميع.

فكيف تستخدم Follow My Vote هذه التقنية لإنشاء أصواتهم?

أثناء تسجيل الناخب ، يقوم الناخب بإنشاء زوجين من مفاتيح ECC. يكشف الناخب عن هويته للمحقق الذي يصادق على أول زوج من المفاتيح. بمجرد أن يتم ذلك ، يسجل الناخب زوج المفاتيح الثاني الخاص به بشكل مجهول على أنه ينتمي إلى الزوج الأول. يسمى زوج المفاتيح الأول “زوج مفاتيح الهوية” بينما يسمى الثاني “زوج مفاتيح التصويت”.

يمكن للناخب بعد ذلك إنشاء معاملة والتي هي أساسًا تصويتهم وتوقيعهم باستخدام مفتاح التصويت الخاص بهم. بمجرد الانتهاء من التصويت ، يمكن لأي شخص التحقق مما إذا كان التوقيع صحيحًا أم لا والتأكد من عدم التلاعب بأي من الأصوات. يمكنهم ببساطة التحقق من استخدام المفتاح العام للناخب للتحقق مما إذا كان الناخب هو من أجرى التصويت أم لا.

# 4 سجل الأراضي – تطبيقات Blockchain

نظرت الهند في تقنية blockchain كحل ممكن لمشاكل تسجيل الأراضي الخاصة بهم. يعد الاحتيال على الممتلكات من أكبر المشكلات في الهند.

اعتبر هذا لثانية.

في عام 2013, سجلت نيودلهي وحدها 181 حالة من حالات الاحتيال في الممتلكات ، بينما جاءت مومباي في المرتبة الثانية بمعدل 173 حالة. لذلك ، لمواجهة هذه المشكلة ، دخلت حكومتا أندرا براديش وتيلانجانا في شراكة مع الشركة السويدية الناشئة ChromaWay لوضع سجلها العقاري على blockchain.

سيكون التنفيذ واضحًا للغاية.

سيكون للنظام واجهة خلفية لـ blockchain وواجهة أمامية لتطبيق الويب. ستساعد الواجهة الأمامية في تجريد النظام بالكامل. ستستخدم ChromaWay منصة قاعدة البيانات الخاصة بها والتي تسمى “Postchain”.

حسب International Business Times: “تم إنشاء Postchain من الألف إلى الياء للعمل مع معظم المنصات المستخدمة على نطاق واسع ، ويتم دمجها في أنظمة الحكومة بسلاسة.”

أحد الابتكارات العديدة المثيرة للاهتمام التي يمكن أن يقوموا بها هو إدخال بصمات أصابع رقمية آمنة مشفرة.

هذه هي الطريقة التي يمكن أن تعمل بها:

  • يتم أخذ تجزئة للإحداثيات الجغرافية مع وصف متعدد الأضلاع للأرض.
  • ترتبط هذه التجزئة بمعرف المالك ويتم تجزئة النتيجة مرة أخرى وإضافتها إلى blockchain.
  • نظرًا لأن التجزئة هي دائمًا قيمة فريدة ، فسيحصل كل شخص على معرف فريد. بالإضافة إلى ذلك ، بسبب ثبات blockchain ، لا يمكن لأحد العبث بالسجلات.

J A Chowdary ، السكرتير العام الخاص & هذا ما قاله مستشار تكنولوجيا المعلومات في ولاية أندرا براديش CM N. Chandrababu Naidu عن هذا الابتكار,

“Blockchain هي تكنولوجيا المستقبل. لن يغير الطريقة التي نتصور بها العمليات فحسب ، بل لديه أيضًا القدرة على تحويل الاقتصاد. بالطبع ، لم نكتشف بعد هذه التكنولوجيا بالكامل ، وبالتالي فإن حكومة ولاية أندرا براديش قد تعاملت مع شركات ناشئة من جميع أنحاء العالم مثل ChromaWay لتشغيل أدلة على المفهوم داخل إداراتها الخاصة. لقد أضافت خبرة ChromaWay والتنفيذ السابق لها في بلدان مثل السويد قيمة هائلة لفهمنا لـ blockchain “.

تطبيقات Blockchain: الخاتمة

كما ترى ، هناك العديد من تطبيقات blockchain أكثر من مجرد عملة مشفرة ويمكن أن تؤثر على قطاعات أكثر من مجرد قطاع التمويل. لقد تجنبنا عمدًا إظهار تأثير blockchain على القطاع المصرفي لإبقاء القائمة غير متعلقة بالتكنولوجيا المالية قدر الإمكان. نأمل أن يعلمك هذا الدليل ويلهمك حول إمكانيات هذه التكنولوجيا الرائعة والمزعجة.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me