6 resultados para Solid,Blockchain,Web decentralizzato,BCSolid,Trust Access
em AMS Tesi di Laurea - Alm@DL - Università di Bologna
Resumo:
L’eccessiva centralizzazione dei dati ha reso sempre più frequenti fenomeni di manomissione e condivisione delle informazioni degli utenti senza il consenso dei proprietari. Questi potenziali rischi hanno aumentato negli utenti l’esigenza di una maggiore autorità sui propri dati, suscitando l’interesse per il decentramento. Questa tesi analizza due approcci al decentramento che sono Solid e Blockchain, e si concentra sui sistemi legati al controllo degli accessi derivanti dalla combinazione di questi due approcci. L’analisi parte dal descrivere le principali caratteristiche e funzionalità di Solid e Blockchain. Successivamente, dalla tesi si evince come, questi due paradigmi combinati insieme, possano rappresentare una soluzione valida alla decentralizzazione dei dati e vengono illustrati i principali ambiti in cui possono essere applicati sistemi assisti da Blockchain per Solid. In particolare lo studio approfondisce l'applicazione al controllo degli accessi e autenticazione dei dati. Due sono i sistemi presi in esame e approfonditi in questa tesi ovvero BCSolid e TrustAccess. Entrambi sono stati descritti in maniera dettagliata delineando l’architettura, la progettazione, le tecniche crittografiche utilizzate e illustrando dei casi d’uso pratici. Nella parte finale di questo elaborato viene effettuato un confronto tra questi due sistemi e spiegati i motivi per cui Trust Access può essere considerato migliore di BCSolid.
Resumo:
Il Web 3.0 è un'estensione del web come lo conosciamo oggi basata sulla blockchain e che ha permesso negli ultimi anni lo sviluppo della Token Economy. I token e gli smart contract sono gli strumenti che permettono di creare nuovi modelli di business tokenizzati. Questa tesi ha lo scopo di capire quale sia il legame tra lo sviluppo delle tecnologie del Web 3.0 e i modelli di business che ne derivano, andando a individuare i modelli imprenditoriali più noti, la loro value proposition e le complicazioni ad essi associate.
Resumo:
Today more than ever, with the recent war in Ukraine and the increasing number of attacks that affect systems of nations and companies every day, the world realizes that cybersecurity can no longer be considered just as a “cost”. It must become a pillar for our infrastructures that involve the security of our nations and the safety of people. Critical infrastructure, like energy, financial services, and healthcare, have become targets of many cyberattacks from several criminal groups, with an increasing number of resources and competencies, putting at risk the security and safety of companies and entire nations. This thesis aims to investigate the state-of-the-art regarding the best practice for securing Industrial control systems. We study the differences between two security frameworks. The first is Industrial Demilitarized Zone (I-DMZ), a perimeter-based security solution. The second one is the Zero Trust Architecture (ZTA) which removes the concept of perimeter to offer an entirely new approach to cybersecurity based on the slogan ‘Never Trust, always verify’. Starting from this premise, the Zero Trust model embeds strict Authentication, Authorization, and monitoring controls for any access to any resource. We have defined two architectures according to the State-of-the-art and the cybersecurity experts’ guidelines to compare I-DMZ, and Zero Trust approaches to ICS security. The goal is to demonstrate how a Zero Trust approach dramatically reduces the possibility of an attacker penetrating the network or moving laterally to compromise the entire infrastructure. A third architecture has been defined based on Cloud and fog/edge computing technology. It shows how Cloud solutions can improve the security and reliability of infrastructure and production processes that can benefit from a range of new functionalities, that the Cloud could offer as-a-Service.We have implemented and tested our Zero Trust solution and its ability to block intrusion or attempted attacks.
Resumo:
La tecnologia Blockchain ha gi`a apportato grandissime modifiche in moltissimi campi dell’informatica, ma ha le potenzialit`a per provocare altre innumerevoli migliorie. Utilizzando la tecnologia Blockchain come base di partenza, sono gi`a state sviluppate, o sono in sviluppo, altri strumenti che possono cambiare il modo con cui tutte le persone si approcciano ad internet, e innumerevoli altri campi, apportando miglioramenti riguardanti ambiti come sicurezza e privacy, due temi molto caldi in questo periodo. La Blockchain `e vista come la base di partenza del Web 3.0, una versione successiva all’internet che conosciamo tutti, che `e stata molto discussa negli anni passati a causa della rivoluzione che vuole portare. Due protagonisti di questa sono NFT e Metaverso, entrambe, basate su Blockchain, con delle potenzialit`a enormi, se sviluppate e integrate in maniera corretta e coerente con le linee guida che il Web 3.0 vuole seguire. La seguente tesi ha lo scopo d’ introdurre queste tre tecnologie, analizzando i loro punti a favore e sfavore, confrontandole con le soluzioni gi`a in utilizzo attualmente, e studiando anche il perch´e funzionano dal lato pi`u strutturale. Gli argomenti trattati, secondo il mio punto di vista, vanno conosciuti se si vuole riuscire a utilizzare al meglio quello che sar`a l’internet del futuro, proprio per questo, ho cercato di mantenere un linguaggio accessibile a tutti e di non studiare troppo nello specifico, le complesse implementazioni su cui le tecnologie si basano.
Resumo:
Le applicazioni che offrono servizi sulla base della posizione degli utenti sono sempre più utilizzate, a partire dal navigatore fino ad arrivare ai sistemi di trasporto intelligenti (ITS) i quali permetteranno ai veicoli di comunicare tra loro. Alcune di questi servizi permettono perfino di ottenere qualche incentivo se l'utente visita o passa per determinate zone. Per esempio un negozio potrebbe offrire dei coupon alle persone che si trovano nei paraggi. Tuttavia, la posizione degli utenti è facilmente falsificabile, ed in quest'ultima tipologia di servizi, essi potrebbero ottenere gli incentivi in modo illecito, raggirando il sistema. Diviene quindi necessario implementare un'architettura in grado di impedire alle persone di falsificare la loro posizione. A tal fine, numerosi lavori sono stati proposti, i quali delegherebbero la realizzazione di "prove di luogo" a dei server centralizzati oppure collocherebbero degli access point in grado di rilasciare prove o certificati a quegli utenti che si trovano vicino. In questo lavoro di tesi abbiamo ideato un'architettura diversa da quelle dei lavori correlati, cercando di utilizzare le funzionalità offerte dalla tecnologia blockchain e dalla memorizzazione distribuita. In questo modo è stato possibile progettare una soluzione che fosse decentralizzata e trasparente, assicurando l'immutabilità dei dati mediante l'utilizzo della blockchain. Inoltre, verrà dettagliato un'idea di caso d'uso da realizzare utilizzando l'architettura da noi proposta, andando ad evidenziare i vantaggi che, potenzialmente, si potrebbero trarre da essa. Infine, abbiamo implementato parte del sistema in questione, misurando i tempi ed i costi richiesti dalle transazioni su alcune delle blockchain disponibili al giorno d'oggi, utilizzando le infrastrutture messe a disposizione da Ethereum, Polygon e Algorand.