Blockchain

Az amerikai hadsereg a blokklánc technológiát használja a taktikai szintű adatkezeléshez

A Command, Control, Communications, Computer, Cyber, Intelligence, Surveillance and Reconnaissance (C5ISR) Központban az amerikai hadsereg mérnökei blokklánc technológiát alkalmaznak a taktikai szintű adatkezeléshez.

Szponzorált
Szponzorált

A központ az fejlesztése új adatkezelési képességét az Information Trust program részeként. Egyike volt a hálózati modernizációs kísérlet (NetModX) során tesztelt prototípustechnológiák közül. Ezt májusban a New Jersey állambeli McGuire-Dix-Lakehurst közös bázison tartották.

Esélyességek eltávolítása

A program lényege, hogy a katonák számára „matematikai, ellenőrizhető módszert biztosítson adataik ellenőrzésére, az érzékelőtől a lövészig és a gyártótól a fogyasztóig” – mondta Humza Shahid, a C5ISR számítógépes mérnöke. 

Szponzorált
Szponzorált

Gyakran előfordul, hogy az ellenség ahelyett, hogy a felsőbb karokkal nézne szembe, a támogatási vagy kommunikációs vonalakra támad, hogy fennakadást okozzon. A modern hadviselésben a hadseregek sebezhetőbbek lehetnek a kibertámadásokkal szemben, mint a fizikaiak, ezért a digitális infrastruktúra további megerősítést igényel.

Például egy ellenség eltérítheti a hálózat irányítását, lehetővé téve számukra, hogy manipulálják az adatátvitelt, mielőtt az eljutna a végfelhasználókhoz. A szándék az, hogy egy biztonságos blokkláncra való átállással megcáfolják ezt a lehetőséget. Az úgynevezett „ember a közepén” támadások kiküszöbölésével a parancsnokok abszolút megbízhatnak információikban, amikor kritikus döntéseket hoznak.

Az adatok integritása

A NetModX futtatása közben a program illetékesei az információs megbízhatósági technológián dolgoztak, amely a hitelesítési alkalmazások fejlesztésére összpontosított. Shahid hozzátette, hogy ezt „azért tették, hogy ellenőrizzék, kinek kell lennie a felhasználónak, anélkül, hogy csak a bejelentkezési adatait nézték volna meg”. A hadsereg vezetői az adatok integritását is javítani tudták, miközben áthaladtak a hálózaton. A gépi tanulási alkalmazások használatával észlelni tudták a továbbított adatok anomáliáit.

Valójában az adatokkal és az információbiztosítással kapcsolatos kísérletek nagy része az adatok származására összpontosított. Ez felfogható az adatforrás jogosságának megállapításaként. Képesek voltak alkalmazni ezt a képességet „taktikai környezetben korlátozott kapcsolattal rendelkező rádióhullámformákon keresztül” – mondta Shahid. „Az adatok eredetéről szóló cikkünk valójában a blokklánc technológiát vizsgálja, hogy biztosítsa ezt a megváltoztathatatlanságot vagy nyomon követhetőséget” – tette hozzá.

A blokklánc hadsereg használata

A 2019, Tezos lett az első blokklánc, amelyet egy közjogi szervezet működési célokra használ. A francia hadsereg a blokkláncot használta arra, hogy egy intelligens szerződésen keresztül érvényesítse bírósági költségeit. Konkrétan a francia hadsereg kiberbűnözés elleni osztálya, a CN3 dolgozott együtt a Tezosszal

Egy program lehetővé tette a CN3 számára, hogy kriptovaluta kifizetéseket szerezzen be az Europol által elkülönített alapokból a működési költségek fedezésére. Annak érdekében, hogy ezek az alapok nyomon követhetőek és ellenőrizhetőek maradjanak, a C3N a Tezost választotta az egyes költségek rögzítésére. Ezután létrehoztak egy intelligens szerződést a blokkláncon ennek érdekében.

A felelősség megtagadása

A weboldalunkon található összes információt jóhiszeműen és csak általános tájékoztatás céljából tesszük közzé. Bármely cselekedet, amelyet az olvasó megtesz a weboldalunkon található információkra, szigorúan saját felelősségére történik.

Cikk megosztása

Nick adattudós, aki közgazdaságtant és kommunikációt oktat Budapesten, ahol politológiai és közgazdász BA-t, valamint üzleti elemzési MSc-t kapott a CEU-tól. 2018 óta ír a kriptovaluta és a blockchain technológiáról, és érdekli a lehetséges gazdasági és politikai felhasználás. Leginkább optimista balközép szkeptikusnak nevezhető.

Kövesse a szerzőt

Forrás: https://beincrypto.com/us-army-leverages-blockchain-technology-for-tactical-level-data-management/