25-10-2024, 16:09
|
#14
|
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2841
|
Quote:
Originariamente inviato da Mr_Paulus
però scusa:
"Metodo per la digitalizzazione e l’acquisizione di dati sensibili su dispositivi mobili che garantisce la sicurezza e l’integrità dei dati stessi"
ma siamo seri? che sistema completo posso aver portato? sta descrizione può valere per qualsiasi cosa.
|
Questo è lo scopo di quel software, non il funzionamento.
Invece, potrebbe essere scritta una cosa simile a questa (ovviamente semplificativo):
Quote:
1. **Acquisizione e Caricamento del Documento**: L'utente acquisisce il documento (ad esempio una carta d'identità) attraverso lo scanner del proprio dispositivo, ottenendo una versione digitale del file.
2. **Hashing del Documento sul Dispositivo**: Il software genera localmente, sul dispositivo, un hash del documento attraverso un algoritmo crittografico come SHA-256. Questo hash rappresenta l'impronta univoca del documento, che sarà utilizzata per verificarne l’integrità.
3. **Registrazione dell'Hash su Server Remoto con Blockchain**: Una volta generato l’hash, il software lo invia a un server remoto sicuro che integra una tecnologia blockchain. Sul server remoto, l'hash viene registrato nella blockchain insieme ai metadati (ad esempio, data e ora di creazione, ID utente o dispositivo, firma digitale). Questo consente di mantenere una traccia immutabile e trasparente del documento, senza però salvare il file effettivo sul server.
4. **Memorizzazione Locale del Documento**: Il documento originale viene salvato e crittografato direttamente sul dispositivo dell’utente. In questo caso, viene utilizzato un algoritmo di crittografia sicura, come AES-256, che garantisce la protezione dei dati. Solo gli utenti autorizzati (ad esempio, l’utente proprietario del dispositivo) possono decifrare e accedere al documento.
5. **Verifica e Autenticazione**: Quando è necessaria una verifica, l'utente può generare un nuovo hash del documento memorizzato sul dispositivo e confrontarlo con l'hash salvato nel registro blockchain sul server remoto. Se gli hash corrispondono, si conferma che il documento locale è integro e non è stato alterato.
6. **Accesso e Recupero**: In caso di accesso al documento, il software implementa meccanismi di autenticazione sicura, come l’autenticazione multifattoriale (ad esempio, password e riconoscimento biometrico), per garantire che solo l’utente legittimo possa visualizzare e gestire i documenti crittografati localmente.
|
__________________
IT Manager - Anti-complottista a tempo perso
Ultima modifica di SpyroTSK : 25-10-2024 alle 16:13.
|
|
|