View Single Post
Old 25-10-2024, 16:09   #14
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2841
Quote:
Originariamente inviato da Mr_Paulus Guarda i messaggi
però scusa:

"Metodo per la digitalizzazione e l’acquisizione di dati sensibili su dispositivi mobili che garantisce la sicurezza e l’integrità dei dati stessi"

ma siamo seri? che sistema completo posso aver portato? sta descrizione può valere per qualsiasi cosa.
Questo è lo scopo di quel software, non il funzionamento.

Invece, potrebbe essere scritta una cosa simile a questa (ovviamente semplificativo):
Quote:
1. **Acquisizione e Caricamento del Documento**: L'utente acquisisce il documento (ad esempio una carta d'identità) attraverso lo scanner del proprio dispositivo, ottenendo una versione digitale del file.

2. **Hashing del Documento sul Dispositivo**: Il software genera localmente, sul dispositivo, un hash del documento attraverso un algoritmo crittografico come SHA-256. Questo hash rappresenta l'impronta univoca del documento, che sarà utilizzata per verificarne l’integrità.

3. **Registrazione dell'Hash su Server Remoto con Blockchain**: Una volta generato l’hash, il software lo invia a un server remoto sicuro che integra una tecnologia blockchain. Sul server remoto, l'hash viene registrato nella blockchain insieme ai metadati (ad esempio, data e ora di creazione, ID utente o dispositivo, firma digitale). Questo consente di mantenere una traccia immutabile e trasparente del documento, senza però salvare il file effettivo sul server.

4. **Memorizzazione Locale del Documento**: Il documento originale viene salvato e crittografato direttamente sul dispositivo dell’utente. In questo caso, viene utilizzato un algoritmo di crittografia sicura, come AES-256, che garantisce la protezione dei dati. Solo gli utenti autorizzati (ad esempio, l’utente proprietario del dispositivo) possono decifrare e accedere al documento.

5. **Verifica e Autenticazione**: Quando è necessaria una verifica, l'utente può generare un nuovo hash del documento memorizzato sul dispositivo e confrontarlo con l'hash salvato nel registro blockchain sul server remoto. Se gli hash corrispondono, si conferma che il documento locale è integro e non è stato alterato.

6. **Accesso e Recupero**: In caso di accesso al documento, il software implementa meccanismi di autenticazione sicura, come l’autenticazione multifattoriale (ad esempio, password e riconoscimento biometrico), per garantire che solo l’utente legittimo possa visualizzare e gestire i documenti crittografati localmente.
__________________
IT Manager - Anti-complottista a tempo perso

Ultima modifica di SpyroTSK : 25-10-2024 alle 16:13.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
 
1